范文范本是对一类优秀作品进行归纳和整理,通过分析和学习其中的特点和亮点来提升自己的写作能力。接下来是小编为大家整理的范文,希望对大家写作有所启发。
优秀网络安全技术论文(汇总12篇)篇一
通过气象网络安全方面的建设,首先要加强本部门业务科技人员的安全意识,制定规范、严格的流程管理制度和业务流程。做到责任明确,通过网络硬件设备记录详细的网络访问行为,通过安全审计功能,能及时发现不文明的网络行为。通过定期的组织信息安全方面的培训,对气象部门网络和个人电脑、服务器的关键点进行长期信息收集、分析得出薄弱点和加强防护之处提高网络安全的效率,规避风险。
图1漳州市气象局网络结构图。
参考文献。
[1]林志雄等。地理知识云服务系统的安全等级保方案设计与安全功能逻辑评估。互联网论文库。
[2]陈进等。浅析信息安全风险与防护策略[j].福建电脑。,27(8)。
[3]蒋志田等。电子政务系统安全问题的研究与实践[j].北京邮电大学。,15(13)。
优秀网络安全技术论文(汇总12篇)篇二
高校是高科技人才集聚地,许多计算机方面的高材生都存在于高校。学生在计算机方面的才能是把双刃剑,既能保护社会、服务社会,也能危害社会,只有加强思想道德上的教育,重视他们在网络道德上的培养,才能使他们真正为社会所用,造福社会。然而,当前高校存在的网络入侵事件有大半是来自于校园的内部,这与高校忽视网络安全教育不无关系。网络教育的滞后与脱节是造成这一现象的罪魁祸首。因此,各大高校应加强对学生的网络安全教育,通过开展网络安全知识讲座,广播、校报及课堂讲课的方式来提高学生在网络安全上的道德意识,规范学生的上网行为,提高他们的道德修养,使他们的计算机才能用到正道上,真正为社会服务。
1.2重视校园网络用户的安全教育。
高校计算机网络安全不单单是高校对此不重视的问题,还因为网络用户本身的安全知识匮乏。高校应加强对校园网络用户的安全教育,引导学生树立网络安全意识,在计算机使用过程中,要重视安装防杀毒的软件,病毒防不胜防。病毒无孔不入,因此,校园网络用户在使用计算机时,不论是打开网页还是打开邮件,都需要多一个心眼,不要点陌生且来路不明的邮件,也不可随意打开不明的链接。另外,在计算机使用过程中,软件使用的密码切忌过于简单,应重视账号和密码的保存,不可随意将密码告诉他人。网络用户在使用计算机过程中最重要的是小心,重视对自己账号的保护,时时刻刻谨慎,才不会让病毒有机可乘。
1.3加强对网络安全管理人员安全意识和技能的培训。
随着校园网络的广泛应用,高校对校园网络也愈加依赖,很多重要资料和信息都录入到计算机中,这也使得对校园网络的攻击和资源盗用现象越来越严重,加强网络信息安全,提高安全管理人员的安全意识和安全技能也变得愈发重要。面对当前高校安全管理人才缺乏的问题,高校应重视引进优秀的网络安全管理人员,对管理人员的安全意识和安全技能进行进一步的培养,通过开展讲座来促进管理人员的安全意识和保密意识,通过开展集体学习来提高网管人员的专业素质,通过实际操作来提高管理人员的安全技能,并规范保密条例来降低信息和资源的安全隐患。
1.4加强校园网络安全防卫系统建设,完善规章制度。
对于高校网络安全问题,可通过加强网络安全防卫系统建设来降低风险。第一,可以通过进一步完善校园网络的防火墙来阻隔外界对内部信息和资料的非法获取。第二,高校网络可以通过采取数据加密技术,如数据传输、数据存储、数据完整性的鉴别及秘钥管理。这些加密技术的严格应用大幅降低外界病毒的入侵,也便于网管人员对信息和资料的管理,及时发现问题所在。第三,采用相关软件,实时监控网络动态,密切关注在信息的传输等过程中的状况,对可能出现的不正常状况及时采取措施。另外,高校有必要建立网络安全管理的各项规章制度,以此来规范高校的网络使用,保护用户信息安全。
计算机网络安全对校园网络建设有重要意义。一方面,计算机网络安全有利于保护校园信息和资料的安全,另一个意义上保护了师生的信息,也保护了科研成果的安全,对校园网络建设和发展产生了不可忽视的作用。另一方面,计算机网络安全意味着高校学生在安全意识上的提高和安全素质上的成长,更多的计算机人才将会投入到建设社会安全网络的事业中,这是高校网络安全意识培养的成功,是高等院校人才培养上的成功。
优秀网络安全技术论文(汇总12篇)篇三
网络环境下的计算机安全就是指在网络环境里利用网络管理技术和控制措施,保证在网络环境下的计算机数据的完整性、可使用性和保密性。在网络环境下的计算机需要保证两个方面的安全,一个是物理方面的安全,一个是逻辑方面的安全。物理方面的安全是指系统设备中与数据有关的设施一定要受到物理方面的保护,不能使这些元件遭到丢失或破坏;逻辑方面的安全是指我们要在网络环境下保证计算机数据的完整性、可用性和保密性。
在网络环境下的计算机存在的不安全因素有很多,但这些因素主要有三类,分别是人为因素、自然因素和突发因素。人为因素指不法分子利用非法手段进入机房,或复制拷贝计算机重要的系统资源,或非法篡改数据和编制计算机病毒,或偷取破坏计算机硬件设备。人为因素是对网络环境下计算机安全问题造成威胁的最大因素。自然因素和突发因素多和计算机网络有关,网络不安全因素主要有两种,一是网络计算机的网络带有薄弱性;二是网络计算机操作系统存在安全隐患。
在互联网下,计算机要面对的是全球所有联网的机器,也就是说,我们每个人都可以在上网的时候向世界上任何一个地方方便地去传输和获取我们所需要的各种各样的信息。面对这种情形,计算机的安全就遭遇了空前的挑战,这些挑战来自互联网的三个特征,即互联网的开放性、共享性和国际性。
1、计算机互联网的开放性。计算机互联网是一项完全开放的技术,这种技术就使得计算机有可能面临来自各方面的攻击,这些攻击无孔不入,它们有的是从物理传输线路上对计算机进行攻击,有的是通过互联网的协议对计算机进行攻击,有的是通过计算机的软件或硬件的漏洞对计算机进行攻击。
2、计算机网络的共享性。互联网上的东西都具有共享性,网络资源人人可用,人们在使用互联网时没有什么固定的技术要求,用户可以自由上网,也能根据自己的需求随意发布和获得自己需要的各种信息,这些信息在全球范围内都具有共享性,自己的东西别人能使用,自己也能使用别人的东西。
3、计算机网络的国际性。互联网里的每一台计算机都是和全球的网络连在一起的,这就是说,你的联网计算机不仅有可能受到局域网内计算机的攻击、本地区计算机的攻击,也可能遭遇世界上任何一台计算机的攻击,所以你要时刻提防来自各个地区的网络网路入侵者的攻击,这就增加了计算机的风险。
(二)网络计算机的操作系统存在安全隐患。
在互联网下,计算机的操作系统为计算机程序或其他的系统提供了一个使他们正常运行的环境,也为计算机提供了各种各样的文件管理或其他管理功能,并为系统软件和硬件资源提供了一定的支撑环境。倘若计算机本身的操作系统软件出现了问题,那么计算机就开始出现一系列的安全隐患。
1、网络计算机操作系统本身功能存有缺陷。因为计算机系统要为计算机的管理提供多种支撑,这些管理也很繁多,不但有外设管理也有内存管理,不但有硬件管理也有软件管理。这些管理都是通过一定的程序模块来进行的,假如其中的任何一项管理出现了漏洞,当计算机与外在网络连接起来的时候就有可能导致计算机系统瘫痪,所以许多网络高手甚至电脑网路入侵者都是针对网络计算机操作系统存在的漏洞进行攻击的,他们通过一定的程序迫使操作系统尤其是部分服务器系统在瞬间瘫痪。
2、网络计算机的操作系统在网络上为计算机提供部分联网功能或服务时也会带来隐患。这些功能也许是文件的传输,也许是软件程序的安装或加载,也许是可执行文件。网络下的计算机的一个重要功能就是可以进行文件的传输,在文件传输过程中常常会带有许多可执行文件,这些文件都是人为编写的一定的程序,假如这些可执行文件的某些地方有漏洞,也可能造成系统的瘫痪。倘若有人故意在传输的文件或远程调用的软件商故意安装一些具有偷窥性质的间谍软件,那么这些文件在整个传输过程中都会受到别人的监视,因此这些程序或文件都会给计算机的安全带来麻烦,因此我们在对网络计算机进行操作时,要尽量少用或不用来历不明的或对他们的安全性存有怀疑的软件。
3、网络计算机的不安全因素跟操作系统的可创建、支持和守护进程也有一定的关联。操作系统在创建和支持进程时,可以支持被创建的进程继承创建的权利,这就为远程服务器上安装一些谍报软件提供了条件,如果有人把谍报软件以一种合法用户的假象捆绑在一个特权用户上,就能使得谍报或网路入侵者软件在不被人察觉的情况下完成它们的间谍功能。操作系统在守护进程时一些病毒监控软件刚好也是守护进程,这些进程有的是良性的防病毒程序,有些却是病毒程序,如果碰到一些危险的进程,就有可能使得硬盘被格式化,这样就会出现安全隐患,这些安全隐患会在固定的时间发生作用,平时我们预测不到这种安全隐患的存在,操作系统的守护进程就在不知不觉中被破坏掉了。
4、网络计算机操作系统的远程调用功能可能给计算机带来安全隐患。我们常用的联网计算机操作系统都具有远程调节或协助功能,这种功能使得任何一台计算机都能够通过远程去调用一个巨型服务器里面的某些程序,并且这种功能还可以给远程的服务器提供一定的程序让服务器去执行。在网络计算机进行远程调用功能时需要经过许多环节,在这些环节中的某些交流沟通环节有可能出现被某些人监控的情况,这样就给计算机的安全带来了隐患。
5、网络计算机操作系统的后门和漏洞会给网络计算机带来安全隐患。操作系统的程序设计人员在对操作系统程序进行开发时总会给程序留一个后门,通过这些后门程序,设计人员可以通过绕过一些安全控制去获得对系统或者程序的访问权,但是如果这些后门程序被一些不法分子或者网路入侵者利用,那些没有被删除的后门程序就成了泄露或丢失信息的漏洞,同时操作系统程序中还存在一些没有口令的入口,这也给网络计算机的安全带来危险性。虽然网络计算机的操作系统漏洞可以通过软件升级来克服,但等到发现这些漏洞进行系统升级时,某些漏洞能使系统的安全控制变得没有意义,很小的一ige漏洞就可能使网络计算机的网络瘫痪掉。
(一)网络计算机物理层面的安全对策。
我们如果想保证网络计算机的安全,最主要的就是为网络计算机提供一个安全的'物理环境,也就是说,网络计算机的机房要有必要的安全设施。在网络计算机安放的地方,我们要保证有一定的环境条件,这些环境条件是指计算机所在地的气温、空气湿度、防腐蚀度、电气的干扰等方面都要有一定的防护措施。同时,我们要给网络计算机选择一个合适的安装环境,这些环境需要网络计算机避开一些有强烈振动的振动源和强烈声音的噪声源,同时在机房建筑物上下左右要避免有用水设备。对于机房人员的出入,也要有必要的管理措施,对于哪些机器哪些人可以用、哪些人不能用要有一定的限制,未经允许的人禁止进入机房重地。对于重要的网络计算机,我们要安装必要的防盗和安全防护措施,避免网络计算机遭受物理侵犯或非法个人或团体的侵犯。
(二)网络计算机管理层面的安全对策。
在对网络计算机进行安全对策考虑时,我们需要有一定的法律法规和执行的力度。我们要对网络计算机管理或使用人员进行一些列的法制教育,包括计算机犯罪法、网络计算机安全法、保密法和数据保护法等,让他们明确自己的使用权利和义务。同时,我们还要对网络计算机管理人员进行一定的安全教育和必要的道德观和法制观的教育,让网络计算机管理人员既受到了道德观的熏陶,也受到法律法规的限制的束缚,这样我们才能不断地对网络计算机的安全管理进行完善和强化。网络计算机管理人员也要有安全意识,注意不但要防护来自网络的病毒,也要防止来自远处的网路入侵者攻击。要建立一套相应的安全管理制度。这些制度要求网络计算机管理人员必须自觉遵守,这些管理制度可以包括对人员的管理制度、对网络计算机的运行和维护制度、对网络计算机的资料管理制度、对网络计算机机房的保卫制度和对网络计算机环境的卫生打扫制度。
(三)网络计算机技术层面的安全对策。
在技术层面,我们对网络计算机实时进行病毒扫描、实时对网络计算机进行监控。我们既要对网络计算机设置防火墙,也要不断地对病毒报告进行分析和对系统进行安全管理。我们在对网络计算机安全进行防范时,要注意在技术上对网络的访问进行控制,对网络权限也要进行控制,对于属性目录级别我们也要进行控制。同时,我们也要学会对数据库进行备份和恢复,在系统发生意外时,我们要会运用数据备份和数据恢复进行及时的操作。同时,我们也要掌握一些其他技术,这些技术包括运用密码技术即网络计算机信息安全的核心技术、完善更安全的操作系统技术即不给病毒的生长提供温床的技术、切断传播途径确保计算机不受外来硬件感染病毒、提高网络反病毒技术即限制只能服务器才允许执行文件的技术等。在日常生活中确保网络计算机的安全是一个庞大的工程,它涉及到的方面比较多,不但要涉及到网络计算机的网络和操作系统、网络计算机的存放环境、网络计算机管理人员的素质和技术,还要涉及到网络计算机安全管理制度和措施等。我们在对网络计算机安全问题进行分析和寻找对策时需要具体问题具体分析,我们要把这些防范措施通过一定的手段使它们综合起来。对于网络计算机的安全防范,我们要做到以人为主,同时结合环境和法律制度进行统一的整合和教育。在对网络计算机犯罪和网络计算机病毒防范方面,我们还要同国际接轨,通过和国际相应的组织合作来共同完成确保网络计算机安全的使命。
优秀网络安全技术论文(汇总12篇)篇四
传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。
优秀网络安全技术论文(汇总12篇)篇五
现代计算机网络的基本特征是多样性、互联性与开发性,这也导致计算机网络极易受到外来入侵者的恶意攻击和非法入侵,严重威胁到计算机网络安全。数据加密技术主要是利用先进的数据加密算法,具有较高的私密性,应用于计算机网络,能够在很大程度上提高计算机网络系统的安全性。随着现代化科学技术的快速发展,必须深入研究数据加密技术,并且不断完善与优化,充分发挥数据加密技术在计算机网络应用的重要优势。
2.1非法入侵。
计算机网络非法入侵主要是网络骇客利用监视、监控等方法,非法获取计算机网络系统的ip包、口令和用户名,利用这些资料登录到计算机网络系统中,冒充计算机用户或者被信任的主机,使用被信任用户的ip地址窃取、篡改或者删除计算机网络数据。
2.2服务器信息泄露。
由于计算机程序是由专业的程序设计人员编写的,无法保证不存在漏洞与缺陷,而网络骇客往往具有专业的计算机知识和较高的计算机网络运维技能,他们往往利用这些漏洞和缺陷恶意攻击计算机网络,利用不法手段来取得这些网络信息,对计算机网络安全性与可靠性造成威胁。2.3计算机病毒计算机病毒的分布范围非常广,传播速度快,破坏性高、隐蔽性高、可依附于与其他程序。能够快速的通过网络感染其他计算机设备,甚至造成整个计算机网络系统瘫痪。通常情况下,计算机病毒主要附着在计算机程序上,一旦病毒文件被激活或者共享,在浏览或者打开其他机器时,会加速扩散和感染,形成连锁式传播,容易造成计算机网络系统损坏或者死机,丢失重要数据。2.4网络漏洞当前计算机操作系统能够支持多用户、多进程,计算机网路系统主机上可能同时运行多个不同进程,接收数据包时,同时运行的各个进程将都可能传输数据,使得计算机操作系统漏洞很容易被恶意攻击,对计算机网络安全性与可靠性造成威胁。
威胁到计算机网络安全的重要因素涉及到:网络设备的安全性与网络信息安全性,而数据加密技术则起到很好的保护作用,其主要是依据密码学,采用密码学科学技术对于网络中的数据信息采取加密的方式,并且借助于加密密钥、函数的替换或者移位,将计算机网络数据信息转换为加密信息,信息接收人员再利用解密密钥或者解密函数将加密信息进行还原,如此一来就能够在很大程度上提高数据信息传输的隐蔽性和可靠性。利用多种加密算法,数据加密技术又能分成非对称与对称加密技术,非对称性加密技术是设置不同的密钥,数据信息发送者使用加密算法,接收者使用另一套私密的解密密钥,使用不同密钥对数据信息进行加密和解密,非对称性加密技术采用公开密钥和私有密钥,基于隐密的密钥交换协议,计算机网络用户在接收和传输数据信息时,不需要交换信息密钥,极大地提高了数据信息和密钥传递的保密性和安全性。对称性加密技术是指在计算机网络系统中,数据信息接收人员和发送人员使用同样的一组密钥进行加密和解密,对称性加密技术在计算机网络系统中的应用,由数据信息接收人员和发送人员提前商定信息密钥并且妥善保管,从而确保计算机网络数据传输的安全性、完整性和机密性。
在实际应用中,多区段计算机网路系统主要采用链路数据加密技术,这种加密技术可有效划分网络相关数据和信息的传输路线,对不同传输区域和传输路径的数据信息进行加密,在计算机网络系统不同路段传输的数据信息采用不同的加密方法,这样数据信息接收人员接收到的都是密文形式的信息数据,即使网络骇客获取到这些数据信息,也无法破解数据信息的内容,具有良好的保护作用。同时,在计算机网络系统中应用链路数据加密技术,可及时填充传输的数据信息,再改变不同区段和路径传输的数据信息长度,使其产生较大差异,扰乱网络骇客对于关键数据信息的判断能力。
端端数据加密技术与链路数据加密技术不同的是加密过程简单,便于操作。该加密技术基于专业的密文来传输信息数据,其在计算机网络系统中的应用,在传输数据信息过程中不需要加密或者解密数据信息,可有效保障计算机网络系统信息安全。端端数据加密技术的应用,运行投入和维护投入费用较少,并且这种加密技术进行数据传输时采用独立的传输路线,即使某个传输路线数据包发生错误,也不会影响系统中其他数据包,可极大地提高计算机网络系统数据传输的完整性和有效性。同时,在计算机网络系统中应用端端数据加密技术,信息接受者的ip位置可及时撤销,其他网络用户无法解密数据信息,这在很大程度上降低了网络骇客篡改或者窃取数据信息的几率,也就保证了计算机网络的可靠性与安全性。
4.3数据签名信息认证技术的应用。
近年来,数据签名信息认证技术的应用范围越来越广,其作为一种重要的保护技术,主要通过鉴别和确认用户身份信息,防止其他非法用户获取用户信息,从而保障计算机网络系统安全。数据签名信息认证技术的应用包括口令认证和数字认证两种方式,口令认证比较简便、快捷,使用费用较低,因此应用非常广泛;数据认证主要基于加密信息,从而有效核实密钥计算方法,有效提高计算机网络系统数据信息的安全性和有效性。
节点数据加密技术主要是利用加密数据传输线路来保护计算机网络数据信息,在数据信息传输之前,通过节点数据加密技术对数据信息进行加密,这样就使得数据信息以密文形式进行传输,并且数据信息加密后在计算机网络系统中传输时难以被网络骇客识别,可有效提高数据信息的安全性。然而,节点数据加密技术在计算机网络系统中的应用也存在一些问题,这种加密技术需要数据信息接收者和发送者采用明文形式来加密数据信息,一旦数据信息受到外界环境影响,会直接影响数据信息的安全性。
4.5密码密钥数据技术的应用。
密码密钥数据技术主要是采用公用密钥和私用密钥,公用密钥具有较高的安全性,在数据信息传输之前进行加密,可防止数据信息泄露,使用私用密钥时,数据信息接受者和发送者需提前商议密钥,采用相同的密钥对数据信息进行解密和加密,并且在计算机网络系统中应用密码密钥数据技术,使私用密钥和公用密钥互补,有效提高计算机网络系统的安全性。
5.1网络系统管理和安全管理方面。
随着科技的不断发展,网络化技术的发展也极为迅速,而且,网络所遍布的范围也越来越广,而要确保计算机网络发展有着更好的延续性,就必须向着网络系统管理以及安全管理方向发展,全面提升计算机网络安全管理意识,进而有效的避免或降低被骇客的攻击以及病毒的破坏。网络越先进,安全越重要。在日常工作中,我们始终把系统安全稳定运行作为信息科技的要务,并结合实际情况,采取措施保证安全生产。一是强化员工安全意识。二是加大信息系统安全检查力度。三是细化应急预案。四是创新安全防范技术。我们还应探讨和发现隐性问题,把问题消灭在源头。
5.2标准化网络方面。
由于互联网没有设定区域,这使得各国如果不在网络上截断internet与本国的联系就控制不了人们的见闻。这将使针对网络通讯量或交易量纳税的工作产生不可见的效果。国家数据政策发布的不确定性将反映在混乱的条款中。标准化网络一是提升了个人信息安全的识别,提示了风险的隐蔽、可见性,提高整改防控意识。二是使安全生产有了明确的量化标的。三是建立了激励与约束。四是采取现场检查方式进行监管检查,风险提示明确,问题处理表述清楚。五是规范工作流程。六是采取各点详查、随机抽查、现场提问使网点安全生产落实到实处。七是监管评价与重点工作考核结合。
当前,计算机网络系统存在很多安全隐患,数据加密技术在计算机网络安全中的应用,结合计算机网络系统的不同需求,选择合适的数据加密方法,提高计算机网络系统的安全性和稳定性。
优秀网络安全技术论文(汇总12篇)篇六
我国的网络安全产业经过十多年的探索和发展已经得到长足了发展。随着网络的快速发展,国防安全问题已经超越了地理空间的限制,而拓展到信息网络,现今网络安全已经成为事关国家安全的重要问题。当前世界主要为国家进入网络空间战略集中部署期,网络安全威胁的范围和程度逐渐扩大,网络安全问题的挑战与形势日益严峻。
网络安全指的是计算机系统在正常情况下进行网络服务时,软硬件设备不受到干扰以及运行数据不被他人窃取和外泄。网络的快速发展在给人们生活带来便利的同时也给人们在互联网应用过程中带来了极大地安全隐患。所以加强网络安全建设显得越来越重要,网络安全直接关系到国家的安全以及社会的稳定。
(1)世界各国加速网络安全战略部署工作,网络空间国家间的竞争与合作愈发明显。
近几年来,在美国的示范带头作用下,共有50多个国家公布了国家安全战略部署。美国《2014财年国防预算优先项和选择》中提出建设100余支网络部队的计划;加拿大《全面数字化国家计划》中提出加强网络安全防御能力等共39项新举措。
(2)国际互联网治理领域迎来新热潮,icann全球化成为改革重点“棱镜门”事件之后,各国都清楚的意识到互联网的治理权关系着国家网络空间的安全和利益,国际社会掀起新一轮互联网治理热潮。在巴西互联网大会中发表了《网络世界多利益攸关方声明》,声明中提出关于未来互联网治理的“全球原则”和“路线图”。
(3)网络安全威胁屡见不鲜,网络基础设施隐患重重。目前,钓鱼网站、木马病毒非传统网络安全威胁愈来愈强,分布式拒绝服务(ddos攻击)、高级持续威胁(apt攻击)等新型网络攻击愈发严重。截至2015年11月底,360威胁情报中心监测到的针对中国境内科研教育、政府机构等组织单位发动apt攻击的境内外黑客组织累计达到29个,其中有15个apt组织曾经被国外安全厂商披露过,另外的14个为360威胁情报中心首先发现并监测到的apt组织。
(4)顶层统筹全面加强,我国网络安全工作立足新起点施展新作为。
2014年,我国专门成立了中央网络安全和信息化领导小组,协调处理涉及各个领域的网络安全和信息化重大问题。国务院重新组建了国家互联网信息办公室负责全国互联网信息内容管理工作,并负责监督管理执法。工信部发布了《关于加强电信和互联网行业网络安全工作的指导意见》,明确了推进安全可控关键软硬件应用、强化网络数据和用户信息保护等八项重点工作,加大力度提高网络安全保障能力。
utm(unifiedthreatmanagement,统一威胁管理)技术。它是集防火墙、入侵防御、防病毒等多项功能于一身,全面防御网络2~7层中的各类攻击,抵御各种威胁。由于utm设备是串联接入的安全设备,因此utm设备本身必须有良好的性能和高可靠性。
(1)网络黑客的入侵黑客是指研究智取计算机安全系统的人员,他们能够利用公共通讯网路,如互联网及电话系统,在未经许可的情况下,载入对方系统,破坏、修改或盗取网络中的重要信息。
(2)计算机病毒计算机病毒自它出现时起便引起世界各国人民的关注,目前计算机病毒便成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少几万种病毒,且每天都有10多种新型的病毒产生,随着网络技术的不断发展,计算机病毒技术也正朝着智能化、网络化的方向发展。
网络支付在给人们带来便利的同时,它的安全问题一直是各方密切关注的一个重要方面。从我们调查的实际数据来分析,中国网络支付依旧处于发展阶段,虽然系统运行比较稳定,但仍需进一步提升,依旧存在着较为严重安全风险。
(1)国际网络诈骗窃卡率大约为1—2%,据统计知名企业paypal的网上支付商户拒付比例为0.27%。paypal有庞大的风控团队,有着多年发展的控制风险系统和经验,所以它的风险水平具有一定的代表性。
(2)整体产业链上的安全防范水平明显不一致,从银行到第三方到客户,这其中的内部风控、安全水平表现出下降的趋势,行业的安全联防合作深度有待提高;市场虽热着重了安全技术手段,但是却忽视用户的安全教育,用户的安全感不足,安全防范思维极差。
[1]李荣涵。网络与信息安全技术的重要性及发展前景分析[j]。中国新通信,2014(19):43.
[2]周学广,刘艺。信息安全学[j]。机械工业出版社,2003,03(01):241.
[3]林柏钢。网络与信息安全现状分析与策略控制[j].信息安全与通信保密,2011,07(19):322—326.
优秀网络安全技术论文(汇总12篇)篇七
随着科学技术的发展,市场竞争的日益激烈以及市场环境的快速变化,高新技术企业的风险问题己日益受到理论工作者与企业家的高度关注。本论文从风险管理的角度研究中国高新技术企业的生存发展问题,对促进中国高新技术企业的健康稳定可持续发展具有一定的理论指导意义和现实意义。首先对高新技术企业和风险管理的基本概念进行研究,并主要阐述了影响高新技术企业成败的风险因素。其次通过访谈法对中国山东省济南市高新技术产业园区的一家企业进行访谈调查。根据访谈结果,分析企业风险管理之现状,并为其建立了风险管理构架,最为后续高新技术企业风险管理之参考。
第一部分:绪论。
自20xx年,美国次贷危机而引发的全球性金融危机,以其极强的杀伤力,使全球经济受损。中国在面对百年一遇的金融风暴的同时,实体经济在面临着巨大的危机考验。高新技术企业正是中国知识经济体系里面最基本的细胞。因此,在此危机重重的市场大背景下,笔者认为有必要对中国企业特别是这些最基础的高科技企业的特点进行深入研究与分析,找出高新技术企业容易出现的风险所在并针对其风险提出有效可行的对策,尽可能的避免风险所带来的经济损失,从而使企业可以平稳持续的发展下去。
高新技术技企业即指以从事先进科技技术的研究与开发,生产高技术含量的产品的企业。与传统技术领域的企业相比,高新技术企业属于技术密集型、资本密集型、人才密集型的企业。产品特点:成长性强、生产周期短、更新速度快、附加值高、市场渗透能力强等。中国高新技术企业的生产是完全依赖于高新的创新技术及人力资本。因此,中国高新技术企业的组织形式和管理结构一般没有固定的模式,企业没有现成的经验可循,企业的发展完全需要自己的探索。据调查在企业发展过程中失败的案例过多,这是由于高新技术行业的高风险特点导致的,所以也就更加突出了企业引用风险管理的重要性及必然性。但目前中国许多企业对如何用风险管理管理其公司还存在诸多问题:一是面对企业风险重视不足,或者有些企业只是一味避险从而导致企业发展不力,或是过于自信盲目冒险导致经营失败;二是对风险管理认识不足,不能很好的运用风险管理中所提出的原理及方法去有效的对风险进行预防、控制,对风险进行合理处理。这些问题的存在对高新技术企业的可持续成长产生了深刻的影响。高新技术企业要实现自身的可持续发展,必须有与之相适应的针对高新技术企业特点的风险管理方法相配合,从而达到适当控制其发展预期中的不确定性,降低损失发生的可能和严重程度的目的而这恰好是中国大多数高新技术企业目前最缺乏的。因此有必要对高新技术企业的风险特征、风险运动规律、风险防范对策等问题进行研究,以掌握其产生、发展、动态变化的规律,促进高科技创业企业的可持续成长。
第二部分:文献理论综述。
全面风险管理(comprehensiveriskmanagement),是对影响企业效益的多种风险因素进行辨识和评估,并在整个企业范围内实行相应的战略以管理和控制这些风险。全面风险管理是对传统的可保风险管理的超越,它的目标是把企业面临的所有风险都纳入到一个有机的具有内在一致性的管理框架中去。系统构架包括:企业风险管理目标,企业风险管理机构,企业风险管理程序集企业风险管理信息系统。
企业全面风险管理的目标要符合企业的战略目标与企业战略管理活动的要求,从而期限企业的利益最大化。因此,企业的的风险风险管理目标要在企业的战略引导下制定总目标,然后针对企业的组织结构及各项活动对总目标进行分解,从而制定出每一个风险管理的子目标。全面风险管理为了保证其全面性,要人人参与企业的风险管理活动中来,并需要建立风险管理部门进行监督管理。本文建议,企业应建立一个独立有效的风险管理部门,由总经理及个部门经理构成,并设立风险委员会,定期出风险报告。将风险意识融入到企业文化中去,要注重企业员工风险管理知识的培训,通过培训使员工知道什么是风险,什么是风险管理及本企业的风险类型及管理策略,从而强化员工的风险意识,不断提高员工的风险管理能力和水平。
及时处理内外部信息,要随时掌握企业的内部信息,包括生产、销售、财务个方面的信息。外部信息,要及时掌握国家政策法律法规、利率汇率、资本和股票信息及行业发展动态。要想很好的对风险进行管理控制,首先要知道影响中国高新技术企业发展或成败的因素都有哪些,这些因素也很既有可能成为影响企业发展的风险因素。国内外学者对因素进行了大量研究。通过总结,将影响高新技术企业的风险影响因素分为五大类:环境因素、技术及产品因素、市场因素、管理能力因素和融资因素。此国内外学者对此风险因素树的归纳与总结,使我们更加直观清晰看清影响中国高新技术企业的个个因素,成为风险管理识别中风险列表中因素的重要来源的总结为后续研究提供了有效的参考。
目前中国高新技术企业还没有一套完整的风险管理办法,未设置专门的风险管理部门,甚至还有许多企业根本不了解何为风险管理,有何好处及其风险管理的相应办法。目前中国高新技术企业风险管理所采用的办法往往还是靠企业领导者通过其经验对企业发展过程中可能存在的风险做决策判断。十分之不科学,也给企业的领导者带来了很大的压力。
第三部分:研究方法与设计。
本研究根据研究目的,采取实质性研究的放法:首先透过对文献及其相关风险管理概念的研究并结合高新技术企业的企业特点及其风险因素拟定高新技术企业风险管理构架及访谈大纲、调查问卷作为本研究工具。第二,进行前导研究并针对缺失加以改善。第三,对研究对象济南市s公司的员工进行深度访谈和问卷调查的形式,进一步深度了解企业风险管理控制的现状及解决策略。第四,对方谈及问卷调查资料结果进行分析,归纳总结结论。针对本文的研究原因、研究目的及研究问题进行文献讨论,拟定高新技术企业风险管理构架草案,通过对中国山东省济南市高新技术产业园企业的进一步调查研究,高新技术企业风险管理构架。研究目的是为了进步一发展出合适中国高新技术企业风险管理构架。通过对国内外风险管理相关理论研究,结合中国高新技术企业的企业特点,以20xx年中国出台的coso企业全面风险管理框架参照,拟定中国高新技术企业风险管理构架。
第四部分:研究结果分析。
采用问卷调查的方法对济南50家高新技术企业进行问卷调查,通过数据收集整理,从而对高新技术企业风险因素对企业成败的影响进行分析。为评价每一风险因素的影响程度,本文应用问卷调查法,对济南高新技术企业进行了调查,共发出问卷50份,回收47份,去除无效问卷5份,得到有效问卷42份。问答方式是请创业者或者创业团队成员就每一风险因素对高科技创业企业成败的影响程度进行评分。评分标准为:无影响o分,影响作用低评1一3分,影响作用一般评4一6分,影响作用突出评7一9分,即评分区间[0,9〕。22个因素的总排序,兼顾各因素类的单排序,我们可以看出影响高科技创业企业成败的关键风险因素是:1、企业创始人素质的高低;2、技术创新能力的大小;3、市场营销能力强弱;4、消费者需求变动因素;5、新产品开发能力;6、国内主要竞争对手因素;7、企业初始阶段团队的结构是否合理;8、创始人对行业的熟悉程度;9、知识产权保护;10、资源整合能力。从这十个关键性要素的分布来看,影响高科技创业企业成功的因素可以总结为:管理能力因素、技术及产品因素和环境因素三大类。通过此问卷调查所得出的数据结果,更好帮助我们有针对性对企业所存在的重点因素风险进行分析预调查。
风险管理过程的第一步就是风险管理小组的建立,该小组成员职责明确,避免混淆(宋明哲,20xx)。风险管理小组由总经理,生产副总,各个部门主管组成,定期对公司风险进行评估、考核及验收相应风险管理策略工作。风险识别即确认风险的来源。然而有效而又全面的方法,建议s公司风险的识别可以让全员参与,采用头脑风暴法,将公司可能存在的风险列举出来。还可借鉴别的公司所出现的风险,列出风险清单。列出本公司的可能存在的风险清单。确认风险的来源后,要对风险进行分析与衡量。公司可以从风险损失频率和损失幅度两点来衡量风险。风险损失频率的衡量。损失的频率是指在特定期间内,特定数量的风险单位,遭受特定损失的次数,以概率表示,分为五类:一定发生,经常发生,常发生,可能发生,极少发生。风险损失幅度的衡量。损失幅度是指此风险的发生可能给企业造成利润损失的大小。分为五类:极小,不严重,中等,很严重,最严重。
风险预防:对损频率低损失幅度小的风险,可事先采用相应的措施以预防和阻止风险损失的发生,防患于未然。风险回避:对损失频率高且损失幅度高的风险,即对此类风险有意识的加以回避。风险转移:损失频率低损失幅度大的风险,企业可将自己不能承担的或不愿意承担的以及超过自身财务能力的风险损失或损失的经济补偿责任以某种方式转移给其他单位或个人的一种措施。风险利用:损失频率高损失幅度小的风险,即企业面对可能的或己经发生的风险,自觉地加以利用,造成有利于企业某方面利益的结果"总之,在风险发生之前,最大限度地降低致损事件发生的概率;在损失发生之后,尽可能地减轻损失程度,这是风险管理的目的所在。风险管理小组副组长拟定风险管理策略实施计划书,并将任务下达给各个小组成员,由个小组成员监督执行每个部门的相应风险管理策略。风险管理小组组长负责总监督。
第五部分:研究结论。
综合第四章研究结果与讨论,呼应本研究的目的与研究问题,提出三部分结论第一部分为中国高新技术企业风险管理之现状;第二部分中国高新技术企业风险管理构架的内容;第三为此企业风险管理构架在实施中存在的困难与解决策;各项结论如下。
(一)中国高新技术风险管理之现状。中国企业对风险管理的认识不足。风险管理是什么;风险管理的管理手段主要有哪些;怎样实施风险管理;诸如此类的这些问题在许多企业管理者的脑海中还是一片空白。风险管理机制尚未形成。大多数企业面对风险处于被动状态,并没有形成预先防控风险的意识。风险管理机制不够线圈,漏洞多,监督管理难以落实,许多企业的风险管理力度明显弱化,形同虚设。对风险管理的框架或技术运动水平较差。目前中国企业风险管理经验不足,专业从事风险管理方面的人才少,风险管理的技术方法掌握程度低,运用水平差。
(二)中国高新技术企业风险管理构架内容。依据文献探讨,出题草案;根据对特定研究对象济南新技术企业问卷调查及访谈式的研究进一步完善风险管理构架内容。建立风险管理委员会,给出风险管理相应管理步骤:风险识别,风险衡量,风险策略的选择,风险控制的执行。希望补充现在高新技术企业风险管理现状值不足,提升风险管理品质。
(三)企业在实施风险管理构架中所存在的问题与解决建议。问题:第一,在实施企业风险管理构架中,企业领导者起到决定性作用。一个新的管理模式的实施,首先要得到企业领导者的同意与支持。特别是像高新技术企业多以家族式组织模式的企业,企业中领导者一人独大的现象更为严重。所以要想推广此风险管理构架,必须需要得到领导者的认同。第二,目前中国在企业风险管理相关领域人才尤为欠缺,虽然有了相应的管理模式,单没有相应的人才加以实施,也是目前中国高新技术企业风险管理发展面临又一重大难题。
解决建议:首先引进吸收国内外先进的企业管理办法,并结合中国企业特点及发展需求加以升级。其次中国应加强企业风险管理教育,在高校开设相应的研究专业,培养企业风险管理方面的优秀人才,未来为企业做服务。高新技术企业的风险管理这一选题较新,其研究主要针对高新技术企业,研究具有挑战性题,本文通过对传统风险管理知识的研究并结合现代管理学、经济学及金融学的部分最新研究成果,对高新技术企业中的风险问题进行了研究,取得了一些初步研究成果。但由于平时知识的积累不足,及时间、精力有限,论文的研究还有很多不足之处。
高新技术企业的风险管理至少还有以下几方面的问题值得进一步探讨研究:
1、在高科技创业企业的风险分析与风险评价中现代信息技术应用至值得探讨的问题。
2、如何进行高科技创业企业的多目标投资组合决策也有待深入研究。
3、如何建立高科技创业企业的风险案例库也值得深入思考。
4、从高科技产业层面,不同的高科技行业,行业发展的不同阶段,行业市场的不同竞争结构以及技术发展的不同轨迹,对高科技创业企业的风险都会带来不同的影响,如何建立有针对性的风险防范策略都需要进一步的分析研究。
优秀网络安全技术论文(汇总12篇)篇八
[摘要]电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
[关键词]安全管理监控审计安全构架。
电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全:
1.运行系统的安全;
为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、vpn、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。
二、电子商务安全的整体构架。
我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。
1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的`目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。
2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网web服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。
监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,骇客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
三、安全架构的工作机制。
在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个骇客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制骇客的。
1.当这处骇客开始缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止骇客进入内部网,那么内部网就不可能受到骇客的破坏,别的机制不用起作用,这时网络的安全得以保证。
2.骇客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找骇客通过何种手段进入网络等等,来达到保护网络的目的。
3.骇客通过种种努力,终于进入了内部网,如果一旦骇客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。
四、结束语。
电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,所以应用这种架构来保证电子商务的安全无疑是有效的。
文档为doc格式。
优秀网络安全技术论文(汇总12篇)篇九
高新技术企业是一国科技发展状况及其经济发展的重要标志,本世纪将是高新技术产业的世纪。因此,更好的管理好高新技术企业,从而带动其他产业的发展,是关系着一个民族生存的问题。随着我国入世的成功,企业要想在国际市场上与世界级跨国公司开展竞争,没有市场竞争的经验,没有能够开展国际竞争的人才,没有先进的竞争武器,是难以取得优势地地位的。要取得竞争优势地位,就要在学习、借鉴国际先进管理经验的基础上,尽快实行像知识管理一样的先进管理技术和手段,并先于其他企业创造出自己的竞争优势。因此,深入研究知识管理,探索出一条适合我国高新技术企业的知识管理的方法已成为一个现实的课题。同时高新技术企业比其它企业在实行知识管理上也具有其自身的优点:首先,信息技术是知识管理必备的基础,而高新技术企业具有信息技术的优势,具有知识管理所需的完善的硬件设施。其次,知识是通过人得以传播的,因此人员的素质对于知识的交流传播具有重要意义。高新技术企业绝大多数员工是属于知识员工,较其他企业有利于知识创新。因此有必要对高新技术企业知识管理进行研究。
二、国内外高新技术企业知识管理研究现状。
1、知识管理的产生及研究意义。
高新技术企业知识管理研究是建立在企业知识理论基础之上的。企业知识理论是探寻企业竞争优势根源及对主流企业理论反判的过程中产生并逐渐发展起来的一种新的企业理论。以波特竞争战略理论为代表的传统观点认为,对于某一行业而言,该行业中所有企业所面临的市场环境等在客观上是一致的。根据这一理论推导出该产业内所有企业的赢利状况应该是基本一致的。而事实并非如此。
20世纪80年代早期的研究结果引起了人们对上述理论的质疑,因为企业表现为超额利润率的竞争优势,并非来自外部的力量,而是来自企业自身的某种因素,即竞争优势内生于企业。
在这一背景下,20世纪80年以来,研究者们将探索企业的竞争优势的着眼点转移到了企业,由此产生了以资源为基础的企业观。该理论的核心在于,企业是由一系列资源组成的集合,每种资源都有不同的用途,企业的竞争优势源自于企业所拥有的资源。而外部环境会对企业的竞争优势产生一定的影响,但并不是决定性的因素。
然而并非所有资源都可以成为竞争优势或高额利润的源泉。在竞争优势与对大多数企业都具有普遍意义的资源间,不可能存在因果关系,只有隐藏在资源背后的企业配置、开发和保护资源的能力才是企业竞争优势深层能源。因而产生了企业能力理论,该理论认为企业的竞争优势来自于企业配置、开发与保护资源的能力。究竟是什么决定了企业配置、开发与保护资源的能力呢?隐藏在能力背后的又是什么?研究表明是企业所拥有的知识。
知识是企业竞争优势的根源,不仅是因为企业的隐性知识难以被竞争对于模仿,而且还在于当前的知识存量所形成的知识结构决定了企业发现未来机会,配置资源的方法,企业内各种资源效能发挥程度的差别都是由企业现有的知识决定的,各企业所面对的外部环境从客观上说是相同的,但由于企业的知识结构和认知能力不尽一致,所以它们所发现的市场机会也不相同。这样以知识为基础的企业理论即企业知识理论便产生了。
高新技术企业中的知识相对来说是零散的,对于企业如何获取、传播、创新知识,以形成自己的核心能力,这便需要企业加强对知识的管理。企业内的知识分为隐性知识和显性知识两种,隐性知识相对来说比较重要,因此企业的知识管理就是实现个人的隐性知识向显性知识的转换,进而达到知识共享,形成企业特有的隐性知识。建立在企业知识理论基础上的企业知识管理,必将是企业在激烈的市场竞争中,获取竞争优势的一种理想的管理范式。
2、知识管理研究的现状。
尽管知识管理自20世纪90年代中期开始大面积推广和普及,但迄今为止,国内外对知识管理还没有一个统一的说法。其中具有代表性的有:巴斯认为,知识管理是指为了增强组织的绩效而创造、获取和使用知识的过程。法拉普罗则认为,知识管理就是运用集体的智慧提高应变和创新能力。国内学者乌家培教授认为,信息管理是知识管理的基础,知识管理是信息管理的延伸与发展。而笔者认为知识管理就是对一个企业集体的知识与技能的捕获,然后将这些知识与技能分布到能够帮助企业实现最大产出的任何地方的过程。
随着国内外学者对知识管理的研究,目前涌现出一些代表性人物,并形成三个学派。彼得?德鲁克:美国资深经济学家、政治家、社会学家。在他论著《后资本主义社会》(1993)中指出:世界处于向着“后资本主义社会”即“知识社会”的巨大转变中。在新社会真正控制资源的决定性的生产要素是知识;威廉?哈拉勒:美国齐治,华盛顿大学管理学教授,在其出版的《无限的资源》中指出,世界企业正经历以知识为基础的“革命”。戴布拉?艾米顿在其著作《知识经济的创新战略:智慧的觉醒中》认为:随着知识管理概念及其对企业管理意义的被广泛接受和重视,作为创新活动演变的趋势,知识创新正日益受到企业的关注,并在制定企业面向新世纪的创新战略和管理实践中得以贯彻。它通过知识资源的开发,创造新思想并转化为具有发展潜力的商品,为企业未来持续增长尊定基础。
对这些学者的研究我们可以简单化为三个学派。技术学派:这一学派认为“知识管理就是对信息的管理”。他们具有计算机科学和信息科学的教育背景;行为学派:他们认为“知识管理就是对人的管理”。这个领域的研究者们具有哲学、心理学、社会学或商业管理的教育背景;综合学派:综合学派则认为,知识管理不但要对信息和人进行管理,还要将信息处理能力和人连接起来进行管理。他们对信息技术有很好的理解和把握,又有着丰富的经济学与管理学的知识。
3、知识管理实施的条件及方法的研究。
知识管理的实施需要同时具备以下三个条件:个体参与,明确原因和熟悉规则。所谓个集参与,就是指个体主动参与企业或企业内组织的计划或决策过程,并善于发现他人的思维价值,这其中蕴含着企业或组织对个体劳动的尊重。所谓明确原因,是指参加某个项目或者涉及某一计划的人员能够理解上级所做出的最终计划、决策的原因。所谓熟悉规则是指新的规章制度出台之后,决策者必须向相关人员说明新规则的所有细节以及奖惩措施,直到他们完全理解。
关于知识管理的方法,美国生产力与质量研究中心提出了六种方法:构建支持知识管理的组织体系;加大对知识管理的资金投入;创造有利于知识管理的企业文化;制定鼓励知识创造和转移的激励措施;开发支撑知识管理的信息技术;建立知识管理的评估系统。
我国学者王如富等人(1999)给出了知识管理的六种方法:知识编码化;应用信息技术;建立学习型组织;设立知识主管;构建知识库;进行基准管理和最佳实践。
当然对于企业实施知识管理并没有一个固定的方法模式,企业应根据自己的实际采用相应的方法。
简评:综观国内外学者的研究可以看出,目前还侧重于对知识管理的定义、目标和内容、策略与原则以及能支持知识管理的信息技术进行讨论,而对于企业知识管理的具体方法与手段还没有系统的研究,现在还不能给企业提供一套操作性强的知识管理方案。对于企业知识管理的激励机制,企业知识管理部门的职能与定位和组织管理软件的系统分析还没有较为深入的研究。
三、本文的研究方法、主要观点及创新之处。
1、研究方法及主要观点。
本文是在对传统企业管理比较的基础之上采用历史归纳、逻辑演绎及实证分析的方法,在搜集了大量资料的基础上经过缜密的思考对我国高新技术企业实行知识管理进行研究。主要表现在:在提出高新技术企业知识管理的实践和理论基础之上,明确高新技术企业知识管理的内涵,进而认真分析了当前我国高新技术企业知识管理存在的一些问题,如:知识管理认识不清,企业知识共享,知识员工的管理问题等。重点是针对这些问题并结合实际笔者大胆的提出了高新技术企业实施知识管理的具体措施:要设立相应的组织结构,以协调知识管理的顺利实施。同时随着知识主管(cko)在知识管理的作用日益重要,我国高新技术企业应设立这一职位,并对cko所具有的素质、能力进行深入的剖析。知识管理的最终目标是形成企业的核心竞争力,在知识管理过程中如何实现这一目标呢?其中关键之处在于把企业中个人的隐性知识转化成企业的隐性知识,这便需要培育企业知识共享文化,为员工提供一个知识交流的平台。而知识员工对知识企业来说是最重要的资源,如何对知识员工进行管理?根据马斯洛需求层次理论文章提出采用“人本管理”的管理方法。
2、本文的创新之处主要体现在以下几点:
(1)分析了当今我国高新技术企业知识管理的不足及其原因。
(3)根据马斯洛需求层次理论提出高新技术企业知识管理过程中如何“实行人本管理”
通过对我国高新技术企业知识管理的研究,希望为我国企业的知识管理实践提供理论指导,从而促进我国高新技术企业的蓬勃发展。
参考文献。
[3]刘吉、金吾伦.《信息化与知识经济》[m].社会科学出版社,1999年第1版。
[6]何畔.《企业管理的第二次革命》.经济与管理,1999.11。
[7]戎樟榕.《知识管理—新的管理革命》.经济与管理,1999.7。
[10]吴季松.《论知识经济》.光明日报,1998.2.27。
[11]王福军.《知识管理已成为热门学问》[j].中外管理,1998.7。
优秀网络安全技术论文(汇总12篇)篇十
摘要:互联网时代的到来使得我国的社会性质发生了很大的变化,网络已经渗透到了人们生活中的各个方面,网络技术使人们的生活更加便利。我国的民法在互联网的影响下也发生了很大的变化,这是民法理论进步的标志,随着网络的影响,我国民法将会迎来一场巨大的变革。本文主要阐述了网络新技术对传统民法理论的挑战。
关键词:网络新技术;传统民法理论;挑战。
1互联网对民事权利体系的影响。
1.1扩大了民事权利体系的范围。
民事权利不同于法律权利,法律权利比较死板,而民事权利与人们的生活是息息相关的,民事权利的规定与时代也有着重要的联系。互联网的发展对时代产生了重要的影响,因此,民事权利也发生了一定的变化,互联网使民事权利朝着好的方向发展,最显著的影响就是扩大了民事权利体系的范围。互联网是一个巨大的信息储存库,为人们带来的大量的信息,人们都已经拥有了自己的信息专用库权。信息开发者和信息提供者应该享有相应的权利,因为信息也是有专利的产品,很多的信息会对其他人产生一些帮助和有力的影响,提供信息的人应该享有信息专用库权。一些人可能会通过互联网散播不实的谣言,甚至对社会产生不利的影响,这就需要散播不良信息的人承担相应的责任,可以由民法对其进行责任追究。民法还增加了个人资料、作品以及录音作品的控制权,这样的情况证明了我国民法扩大了一定的范围,对于人权的管理来说是一个很大的进步,有效的保护了公民的个人利益。一个人的作品应该是归自己所有,任何人在不经过本人同意的前提下盗用其作品都属于违反了我国民法的相关规定,这项规定有效的维护了人权,更多的人有动力发表新的作品,促进了公民的进步。网络新技术扩大了民事体系权利的范围,为人们带来的积极的影响,让人们享受到更多的权利。
1.2造成了民事权利之间的冲突。
互联网虽然扩大了民事权利体系的范围,但是由于互联网发展的时间还不够长,在民法理论中的应用也不够完善,造成了很多民事权利之间的冲突,对人们带来了负面影响。在互联网的影响下,新民法在制定的时候遇到了一些困难,民法注重维护人们的个人利益和集体利益,因此很多人或者集体的权利产生冲突是必然的。例如版权人的版权与企业的正当使用权发生了冲突,个人的隐私与相关部门的正常使用发生了冲突,这些事互联网在民法中的应用不够完善的地方,需要人们对其进行一定的研究,从而更好地改进互联网的运用。
2互联网对现行民商法的调整对象和基本范畴的影响。
2.1扩大了民商法的调整对象。
互联网使相对来说是一个开放的信息来源,互联网为人们提供了大量的信息,各个行业的人如果想要对某一方面的事物有深入的了解都可以从互联网上获取信息。互联网还为人们的交流提供了方便,不管人们像个多远都可以进行交流,为人们的生活提供了很大的便捷。互联网与信息有着不可分割的关系,互联网就是一个传递信息的介质,将人们需要的信息传送到人们的生活中来。互联网在人们的生活中已经具有举足轻重的作用,在运用互联网的时候也会发生很多的问题,这些问题需要得到妥善的解决,于是民法就将互联网时代的一些问题纳入了管理范围内,例如个人资料控制权,作品专利权,这些虽然不是实实在在的东西,但是这些权利对人们的精神产生了重要的影响,在人们的生活中也具有很大的作用,民法也应该对其进行严格的控制,这使得民法更加人性化和时代化。社会在不断地进步,民法也应该随着人们生活的改变而有所调整,这是民法进步的标志。但是在我国的民法中,对于个人版权和作品专利权等关于互联网带来的权利还没有做出明文的规定,在解决这一类纠纷的时候还是有些力不从心,这是互联网的不足之处,应该尽快出台相关的明文政策,这样能够更好的保护人权。民法在适应互联网的过程中扩大了民商法的调整对象,让人们有法可依。
2.2互联网对现行民法范畴的影响。
互联网时代为人民带来了一个三维世界,人们在现实与互联网的虚拟世界来回穿梭,互联网包括资料库,资料库不是实际的物体,但是它有着重要的意义,对人们的影响也是巨大的,因此与域名专用权等权利被纳入了民法的范畴。互联网中的资料库是存在于一个虚拟的空间,而我国传统的资料库是纸质的,因此,在民法的管理中,纸质的资料与互联网中资料库的管理具有很大的难度。互联网对现行民法的范畴有利有弊,任何一个信息产物在进入社会中都会显示出它的不足,只要人们对其进行充分的研究,不断改善我国的民法在互联网时代的应用,就会使民法越来越完善。
3网络新技术对传统民法基本原则的创新。
3.1对安全原则的创新。
在如今社会,人们已经离不开互联网的应用,互联网已经融入到了人们生活中的各个方面,但是在互联网中人们也应该注重安全原则,这里的安全不是指人身安全,是指对人们的精神产物的影响。例如,人们可能在日常生活中会用网银支付,这就是一个很敏感的环节,人们需要事先将自己的个人信息以及银行卡输入到资料库中,在支付的时候应该注重是否是正常渠道,应该提高安全意识,例如很多不法分子利用对互联网的高超技术盗取人们的信息,偷取人们的财产,这种行为已经违反了民法,虽然网银不属于现金,但是网银也是人们的实际财产,属于民法的管理范围,因此安全性是网络时代民法的基本原则。人们在使用互联网的时候可能会将自己的个人信息输入到数据库中,一些不良商家或者hacker可能会对个人信息进行盗取,盗取个人信息可能会进行一些不法操作,这对个人的信誉以及财产都造成了很大的威胁。人们在利用互联网的过程中应该注重安全性,保护好自己的个人隐私,需要输入个人信息的时候要慎重,这就是传统民法理论的安全性原则。
3.2对平等中立原则的创新。
在人民利用互联网进行交易的时候,应该对所有的参与者平等对待,不能够偏向某一方,应该公正公开,保证所有人的利益都能够得到保障。如果互联网偏向于某一方,那么结果就会有失偏颇,对于部分当事人来说是不公平的,互联网本来的意义就是为人们服务,而不公正的互联网会让人们失去信心。互联网的公正性原则是最基本原则,这是民法中明确规定的。互联网还应该对参与互联网的不同人事进行同等的保护,人们在参与网络活动的时候,个人信息应该得到有效地保护,房子不法分子盗取进行不正当交易,因此民法要求相关的网络应该对所有人的个人信息实行同等有效的保护。
3.3对效益原则的创新。
民法与经济之间的关系是微妙的,在民法允许的范围中应该注重经济效益,而民法又是依附于效益而存在的。在人们进行网络活动的时候应该以民法的规定为主,在民法允许的范围内尽量增加经济利益。民法应当促进人们在生活中进行的经济事件,为人们获取正当利益而做出适当的努力,但是不应该为了获取利益而不择手段。在人们在网络中从事民商活动的时候应该充分考虑到民法因素,不能够做出逾越民法的交易,在这个范围中利用民法对商业活动的推动作用,将正当的商业活动做到最好。传统民法在互联网时代的改进增多了人们获得礼仪的渠道。由于民法对人们在互联网中进行正当的商业活动有一定的促进作用,因此促进了人们参与网络正当商业活动的动力,加强了我国的经济发展。
4总结。
网络新技术的出现对我国的民法理论提出了一定的挑战,但是只要相关的工作人员进行不懈的努力,完善我国的民法,就会使民法为人们带来更多的好处。
參考文献。
优秀网络安全技术论文(汇总12篇)篇十一
一、高新技术产业投融资制度的现状。
总体上来讲,我国高新技术产业投融资制度是与整个国家的投融资制度同步演进的,在投资主体构造、融资渠道开拓、投资约束强化等方面都逐步向市场经济体制过渡。
表现在投资方面,企业作为投资主体逐步明确。随着改革的深入,企业逐渐建立了在市场中的主体地位。可以看出,企业对高新技术产业的投资力度逐步加大,特别是一些大企业在高新技术领域的项目投资达到数十亿元,外资与合资企业在高新技术领域的投资规模更大,项目投资达数十亿美元。政府作为高新技术产业的投资主体之一,其位置的界定日趋清楚,与企业的分工越来越科学。从对投资主体的有效约束角度看,企业在高新技术产业的投资所受的预算约束逐步强化。与此同时,政府投资的效率也受到财政支出规范化的约束。
表现在融资方面,高新技术产业融资的渠道取决于投融资主体的性质。对政府而言,财政支出仍然是投资的主要部分;另外,国债资金也被用于支持高新技术产业的发展。企业的融资渠道正逐步拓宽。高新技术创新企业可以获得政府风险基金、商业化风险基金的支持。有一定规模的企业,比高新技术项目融资的渠道更为广泛,包括利用企业利润留成的内源性融资,通过商业银行贷款,通过股票市场筹集资金等。外资企业的资金来源更加多元化,外商独资和合资企业,技术和资金的直接来源是母公司本身或在国际资本市场筹资。
二、我国高新技术产业投融资制度存在的主要问题。
由于我国还处于社会主义市场经济体制的初步确立过程,传统的投融资体制改革还未完成,高新技术产业的发展刚刚起步,科学技术发展水平与国外发达国家还有很大差距,所有这些都决定了我国高新技术产业发展的投资制度还存在许多缺陷,主要表现在:第一,以企业为核心的投资主体架构还没有真正确立。人们普遍认为,国家应该是高新技术产业发展的投资主体,虽然中央财政给予科技发展的资金支持已不算少,但人们仍然抱怨国家财政投入力度不够;而企业投资的热情并不高。第二,中央投资面广、分散,缺乏整体统筹和稳定、制度化的投入计划,投资的导向作用不明显。第三,产权交易体系不完善,难以支持高新技术企业在不同发展阶段的融资需求,特别是二板市场的缺位,制约着企业融资渠道的良性循环。第四,风险投资发展存在许多问题,有商业前景的高新技术难以转化为产品并形成产业。第五,缺乏完善的中介组织为高新技术企业提供必要的融资服务,导致企业融资难度和成本增加。
这里重点分析一下风险投资存在的问题:
1.投资主体单一,资金来源有限。一个理想的投资主体群的形成需要两个条件:其一要有大量敢冒一定风险寻求高额收益的投资者;其二要有一批信得过的风险投资机构。而我国的风险投资机构主要是由国家和地方政府创办或资助的,载体一般是国有银行和当地科委,投资对象主要是国企,风险资本的主要来源是财政科技拨款和科技开发贷款。虽然我国城乡居民储蓄存款余额已达到9.81万亿元(中国人民银行,20xx.2),但他们很少把资金投向高新技术企业。保险、养老等各种基金尚未开展风险投资业务,也缺少民间资本进入风险投资领域的渠道和运作保障机制。
2.风险投资从业人员素质不高,缺少一批合格的风险投资家。风险投资能否成功,很大程度上取决于有没有一批高素质的人才队伍,特别是具有丰富知识和经验、能够驾驭市场风险的风险投资家。风险投资是资本、技术和管理艺术相结合的新型投资形式,它要求从业人员必须拥有较高的金融、管理、科技等方面的知识和实际操作能力,能够准确把握投资方向和投资机会,并积极参与被投资企业的经营管理,促其早日成功。
3.运作机制不完善,随意性强。许多由政府出资设立的风险基金在选择投资对象时,经常会受到一些非经济或非市场因素的影响和干扰,对投资项目的确定和评价带有浓厚的人情色彩,缺乏严肃性、科学性,投资不是集中于新生的高科技企业的创业期,而是侧重于一般企业发展的中后期。而我国有相当多的风险投资公司则是以贷款的方式运作资金且基本上沿用传统国有企业的管理模式,没有建立起适合风险投资运行的激励和约束机制,影响了风险投资的效率和安全。
4.风险投资退出机制尚未完全建立,风险资本出口不畅。获利性退出是风险投资的终极目标。一般情况下,风险投资的退出有这样几种方式,即股票的首次公开上市(1p0)、股份出售、股份回购和清算,其中ipo是最理想的退出方式。目前,良好的风险投资退出机制在我国尚未形成。如最早进入我国的国际数据集团(1dg)已向近10家高科技企业投资,但大多数项目无法顺利实现资本的退出。风险资本的退出最重要的是要有一个以发达股票市场为核心的资本市场。而我国的股票市场不仅规模小,而且很不规范,运作效率低。因此,我国通过ipo方式退出风险投资的企业很少。此外,由于我国不少风险企业脱胎于高校、科研机构和传统企业,它们与原单位的产权关系不明晰,再加上我国产权评估机构和产权交易市场不发达,因而它们以出售等方式撤资也很困难。
5.法律和制度供给存在缺陷。在我国,至今没有颁布风险投资的专门法案或条例,这不仅使风险投资业的发展无法可依,而且加剧了其发展的风险性。与此同时,现行的经济法律法规中,有许多规定既不符合高新技术产业与风险投资的客观要求,也滞后于我国高新技术产业和风险投资迅速发展的实践。制度供给的不足表现为政府对企业投资行为支持不力。政府成立各种风险机构及基金后,往往不是将基金交给成熟的专业公司去运营,而是成立官办公司,这样的公司往往存在低效、缺乏监督等弊病。对风险企业,我国目前仅有税收和出口两项优惠政策,其中税收优惠还仅仅适用于高新技术产业开发区内的企业。而创业投资的政府担保和政府补贴制度尚未建立,使得许多投资者“望险生畏”,导致许多高新技术贻误了发展时机。此外,由于对知识产权保护不够,不仅影响了风险投资公司对技术价值的肯定,也限制了风险投资不敢涉足风险较大的中试前期的投资。这些不仅影响风险投资公司对技术价值的肯定,也限制了风险投资对企业无形资产进行运行的空间。
6.中介机构的服务质量有待提高。风险投资业的发展需要一批高素质的中介服务机构与之相配套。但目前我国与风险投资相关的中介机构,如会计师事务所、律师事务所、科技项目评估机构、技术经纪机构、投资顾问机构等力量薄弱,缺乏相应的高素质专门人才队伍。许多中介机构缺乏足够的职业约束机制和理念,这些都与风险投资业的发展要求不相适应。
通过以上分析,我认为,符合市场经济和高新技术产业发展规律的理想的投融资制度是:政府引导,企业主体,金融支持,社会各界参与的多层次、多形式的高新技术产业发展的投融资制度。其建立和完善的基本思路是:
1.进一步改革投资体制,积极培育多元投资主体。
随着我国投资体制的进一步改革和完善,要彻底改变政府是唯一投资主体的状况,大力培育各级政府、部门、各类企业、个人、外商等投资主体,尤其要积极培育民营投资主体,形成以各类企业为主的投资格局。坚持谁投资、谁负债、谁受益的原则,实行投资决策自主化。
2.合理划分政府与企业在高新技术产业投融资过程中的职能。
政府在高新技术产业投融资制度中居于基础性地位,政府投融资应起引导、监控和辅助作用,其职能主要包括;财政专项拨款,设立产业发展基金,立项融资,为资金融通提供协调、咨询服务和政策法规支持等。政府投资应以非盈利性、战略性。具体来说:
(1)形成合理分工的政府投资主体结构。按基础研究、应用研究、试验发展和大规模生产等不同阶段划分各主管部门的职能分工和相应的投资范围,并按不同的制度安排和方式进行分类管理。
(2)加大财政预算中支持高新技术产业发展的资金投入规模,建立专门的资金渠道,以形成稳定的高新技术产业政府投资的资金来源。
(3)在国家投资中,集中较大比重资金用于试验生产和大规模生产的产业化项目。同时,严格控制项目的数量,加大单个项目的投资强度。
(4)组建高新技术产业发展的政府基金,用于支持企业自主决策的高新技术发展计划。中央政府及主管部门的政府基金主要用于支持大公司及关键技术领域,地方政府的基金主要用于支持分散的中小企业的技术创新,并聘用专业基金管理公司承担基金的管理工作。
企业尤其是大企业应成为高新技术产业投融资的主体,企业投融资的重点是高新技术项目产业化阶段,它追求高投入、高收益。应建立以企业为主体、科研院所协同参加的产业化机制,有战略眼光的企业应支持产学研紧密结合的重点项目开发和技术创新工程。同时,通过产业内核心大企业或大型研究机构的重组以改进投资效率和加快产业化进度。另外,采取多种措施,鼓励大公司积极参与风险投资,包括以大公司为主体建立风险投资基金,收购兼并中小型高科技企业等。此外,要运用多种政策手段,支持中小企业的创新活动,为中小型高新技术企业提供多种方式的融资和贷款担保,采取多种形式组建高新技术产业投资基金和风险投资基金等。
3.尽快建立完善的资本市场体系。
高新技术产业的发展依据其不同的发展阶段对于资本市场有着不同的利用程度和方式,根据我国高新技术产业及资本市场的发展状况和国际经验,为了更好地支持我国高新技术产业的良性发展,目前我们应高度重视相关资本市场的体系化建设,包括:
(1)更加重视证券市场对高新技术产业发展全过程的支持作用,特别是宽松规则市场(如二板市场)对创新型中小企业的融资作用,以及主板市场与宽松规则市场间的衔接。
(2)有限度地利用银行贷款支持高新技术产业的发展,避免因不加节制地使用贷款所带来的负面影响。
(3)资本市场应具有对高新技术项目进行重组的能力,以便在项目出现问题时能够及时地进行债务、产权和管理等方面的重组,减少宏观层面的损失。由此而形成的要求是,在资本市场中应及早形成具有对高新技术产业进行重组能力的管理公司和投资银行。
4.加快支撑体系的建设。
高新技术产业与资本市场的结合离不开各种配套制度的改革与完善。支撑高新技术产业与资本市场结合的制度环境主要包括:高新技术产业投融资的政策体系、高新技术产业投融资的服务体系、高新技术产业投融资的市场体系等。
(1)高新技术产业投融资的政策体系。包括相匹配的金融制度、教育制度、人事制度、知识产权保护制度、保护民族高新技术产业的政策引导及财税政策优惠或鼓励等。如对从科研院所出来创业的科研人员,应给予医疗、保险和人事关系调转的便利,对风险企业所得税实行“两免三减半”等。
(2)高新技术产业投融资的服务体系。建立高效率的信息交流网络,培育和规范各种中介服务机构。高新技术产业与资本市场的结合离不开投资银行、会计师事务所、审计师事务所、资产评估机构、咨询服务机构等中介组织的牵引和沟通。此外,可充分借助internet网络建设,为高新技术企业提供从工商、税务到信息发布的“一条龙”服务。
(3)高新技术产业投融资的市场体系。在高科技企业的发展过程中,无论是研究——开发——商品化——产业化的接力赛,还是技术——人才——资金的替换和重组,都有赖于较完善的交易市场的形成。如果不能在市场规则下顺利实现股权、技术及各阶段接力棒的交换,企业发展的链条就会中断。因此,应大力加强人才市场和技术市场的建设,完善资本市场,为高新技术产业发展提供技术、人才和资金方面的支持。
优秀网络安全技术论文(汇总12篇)篇十二
[摘要]电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
[关键词]安全管理监控审计安全构架。
电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全:
1.运行系统的安全;
为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、vpn、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。
二、电子商务安全的整体构架。
我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。
1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的`目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。
2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网web服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。
监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,骇客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
三、安全架构的工作机制。
在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个骇客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制骇客的。
1.当这处骇客开始缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止骇客进入内部网,那么内部网就不可能受到骇客的破坏,别的机制不用起作用,这时网络的安全得以保证。
2.骇客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找骇客通过何种手段进入网络等等,来达到保护网络的目的。
3.骇客通过种种努力,终于进入了内部网,如果一旦骇客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。
四、结束语。
电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,所以应用这种架构来保证电子商务的安全无疑是有效的。