如何进行网络安全防护
关键词网络安全;计算机网络;家庭计算机
中图分类号TP3 文献标识码A文章编号1673-9671-(2010)042-0032-01
随着全球对网络安全的重视,对病毒防范和网络攻击事件的响应时间越来越短,但同时病毒的产生和传播速度也越来越快,从系统或软件漏洞公布的时间到利用这种漏洞进行攻击的病毒的出现周期,已经由最初的几个月、几个星期,到现在最快的几天。病毒的威力也从最初的恶作剧、删除信息,到窃取用户资料、诈骗用户网上银行帐号和密码,严重的导致某个骨干Internet陷入瘫痪。这充分说明网络安全已经到了一个非常关键的时刻,它需要全球计算机用户的共同关注和努力,共同防御来自网络的攻击,同时也要求家庭计算机用户更多地了解如何做好自己计算机主机的安全防护。
1家庭计算机常见的安全威胁
1.1技术弱点带来的威胁
计算机和网络技术一般都会有内在的安全性和脆弱性。例如:TCP/IP被设计为简化通信的一个开放标准,由他衍生出来的服务、工具和设施也都被设计为支持开放性通信,其IP,TCP,UDP包头以及其中的内容能够被看到、修改和重发;每一种操作系统都有一些需要解决的安全问题和弱点;网络中设备来自于各个不同的厂商,他们相互间缺乏统一安全标准,缺乏相互认证等等问题。
1.2策略弱点带来的威胁
缺少完善的安全防护策略的网络就好像修起一栋地基不稳定的高楼大厦一样,随时都是“摇摇欲坠”的。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
1.3黑客攻击
这是计算机网络所面临的最大威胁此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得家庭计算机的重要信息,这2种攻击均可对计算机安全造成极大的危害。
2当前网络攻击的形式和特征
一般来说,当前网络攻击包括网络蠕虫、网页篡改、拒绝服务攻击、特洛伊木马、计算机病毒等。网页篡改和拒绝服务攻击主要针对网站的服务器,与家庭计算机用户有关的主要攻击形式为网络蠕虫、特洛伊木马等计算机病毒。
2.1利用操作系统和软件的漏洞进行攻击
现在典型的蠕虫病毒大部分都利用操作系统或应用软件公布出来的漏洞来进行攻击和传播,如果用户在这些漏洞公布出来的第一时间就做出相应措施堵住漏洞,可以将大部分病毒阻拦于自己的主机之外。
2.2利用用户薄弱的安全意识
口令蠕虫病毒利用用户简单的用户名和口令(尤其是管理员用户)进行攻击。这种病毒自带一份口令字典对网上主机超级用户口令进行基于字典的猜测,字典里面的用户名多为:admin、administrator、student等,口令多为111111、123456、adm、admin等,一旦猜测口令成功,就留下后门程序,使受害主机被攻击者远程控制。
爱虫病毒LovGate、米虫病毒MiMail、贝革热病毒等利用用户无意中打开E-mail附件而被激活,并迅速通过通讯录传播给其他用户,这些附件的后缀名扩展名通常为Bat、Exe、Pif、Scr或Zip等。当病毒程序成功侵入计算机后,会进行一系列的保护自己和进行再次传播的措施。
3家庭计算机网络的安全防护
由于家庭计算机用户的主机绝大多数安装的是微软公司的Windows系列操作系统,下面就结合Windows操作系统详细讲解如何进行必要的安全防护(下面提到的各种策略选项可能会因为操作系统版本的不同而有所不同)。
3.1消除弱口令
弱口令可以说是任何一个系统最致命的弱点,同时也是家庭计算机用户最容易忽视的问题,口令蠕虫病毒的得逞就是最好的证明。Windows操作安装时默认的用户名为administrator和guest,默认的用户口令为空,而用户administrator是拥有系统全部权限的超级用户,一旦被攻击者获得它的权限,主机将无任何安全性可言。
建议在系统安装完成(未连入网络之前)后,立即修改管理员用户名。不要用adm、admin等类似简单的用户名,并设置口令。口令设置的原则是:尽量地长(一般为6位以上);不要用简单单词或者生日做口令;为了方便记忆,可以通过将生日和姓名通过一定规则进行组合,达到生成复杂易记忆(相对用户自己而言)的口令的目的;禁用guest帐号。
3.2安装必要的防护软件
任何一个操作系统都不可能做到防御所有攻击。在做好操作系统自身安全防护的前提下,安装必要的防护软件是对系统安全的重要保障。很多病毒文件通过正常的通信端口,如通过E-mail、Web网页脚本的方式感染本地文件,从而达到控制本机的目的。对于这些攻击手段,防火墙是无能为力的。这时候需要有相应的防病毒软件进行拦截。瑞星杀毒软件是针对目前流行的网络病毒和黑客攻击研制开发的全新产品。全新的第六代模块化智能反病毒引擎,对未知病毒、变种病毒、黑客木马、恶意网页程序、间谍程序快速杀灭的能力大大增强。软件采用全新的体系结构,拥有及时便捷的升级服务和技术支持,安装了这款软件对计算机应该会有很大的网络安全保证。一般防病毒软件会实时地对系统中的文件进行保护,但在使用过程中,要注意几点:设置对E-mail的检查,很多病毒通过E-mail进行传播;及时升级病毒库,防病毒软件之所以能够防范最新的病毒完全依赖于病毒库中病毒特征码,及时升级病毒库,是有效防范病毒的重要手段,一般建议打开防病毒软件自动升级功能并每周定期升级。
3.3备份数据
数据备份就是把系统文件和所需要用到的文件复制到C盘以外的备份盘里,不过建议用Ghost进行备份。有条件的还可以将备份文件刻录到光盘中。这样就可以在必要时毫不费力的恢复自己的数据。
4结论
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。家庭计算机的网络安全防护是个非常复杂的系统工程,要对计算机主机做专业的安全防护。上述建议是远远不够的。对于一般家庭用户来说,专业的操作会让他们对网络产生畏惧感,但如果能够按照上述建议的操作对系统进行安全防护,应该可以应付和防范大部分来自网络的恶意攻击。
参考文献
[1]吕玉鹏.个人计算机主机网络安全防护[J].江苏通信技术,2004,5.
[2]张胜春.浅析个人计算机网络的安全维护的措施[J].科技资讯,2008,19.
多起安全事件频发的背景是,越来越多的IoT设备开始被大量使用,而且安全问题基本上没有引起关注。这看起来像一个悖论:联网设备越增越多,其带来的安全隐患不是更少,而是更多。在今天人们逐渐适应电子设备、可穿戴设备之后,一场针对物联终端安全的防御战争正在打响。
物联网安全事件近期频发
网络世界看上去是美好的,但现实却总是残酷的。
2016年发生的大规模物联网DDoS攻击,导致了美国东部互联网全部下线。其罪魁祸首竟然是国内某安全视频解决方案和技术提供商所生产的摄像模组。该摄像模组被很多网络摄像头、DVR厂商采用,并在美国大量销售。该公司早期的摄像模组的产品密码被写入固件,且很难修改。黑客发现了这一机会,通过默认密码打开了潘多拉的魔盒,控制其成为了APT攻击的肉鸡。如此一个不经意的问题,竟然让小小的摄像头发挥了重要作用。
由此可见,物联网繁多的终端设备里如果出现了一个瑕疵,就会被攻击者利用,由于设备规模巨大,其爆发出来的破坏力不容小视。
现在很多人手里一般都有几种电子设备,比如智能手机、智能手环及手持电脑等,而当人们回到家之后,很多设备就会和家里的电视、电冰箱、空调、门锁和洗衣机等智能家电连接起来。那么问题就来了,一旦我们的电子设备上存在漏洞,那么这些智能家电或者说是智能家居将会面临怎样的灾难?
一般来说,智能家居的产品在设计之初并没有考虑安全的防御,黑客对这些家电产品的攻击手到擒来。自2016年以来,各地纷纷爆出智能家居存在安全漏洞的新闻。比如用户家里的网络摄像头很可能因为安全防御不够,而将隐私等问题公之于众。甚至还有某些品牌的智能电视会将语音搜索功能产生的数据直接明文l送到网络上,黑客通过网络嗅探就能了解这些信息。
以上这些不会是物联网时代的个案,用户如何进行防范?企业或者家庭如何安全接入物联网?物联网安全到底存在哪些挑战?其实要做到真正的安全,必须清楚什么才是最好的防御方法,远离那些安全隐患。
安全业内人士告诉记者,目前所有物联网安全事件实际上更多的是验证性攻击。繁荣的互联网安全产业下面隐藏着一座极为恐怖但尚未喷发的火山。考虑到当前愈加显著的国家层面网络安全战,我们有理由相信,当真正的物联网安全攻击爆发之时所造成的损失绝不是我们所能承受的。
物联网安全何去何从?
物联网已成为时下最热门的产业,物联网不仅与大数据、云计算、区块链等一起被列入国家“十三五”规划中,也在各种信息安全大会上列为讨论热点之一。虽然物联网产业的热度正在不断升温,但随之而来的攻击行为也在不断增加。
在2016年11月举办的世界物联网博览会信息安全高峰论坛暨第九届信息安全漏洞分析与风险评估大会上,中国工程院何德全院士指出,物联网是我国信息产业发展难得的机遇,但相对互联网,物联网是一个更加复杂、更加多样、更大跨度的系统,要充分考虑其安全问题,可以考虑通过合理简化安全、出台相关标准、制定相应政策和策略等方法来应对。
另一位中国工程院院士沈昌祥在接受媒体采访时表示,物联网运用大量感知节点,将成为窃取情报、盗窃隐私的攻击对象,而且庞大节点以集群方式连接将对网络通信的依赖更加敏感,对分布式的物联网核心网络的管理平台安全性、可信性要求更高。另外,对数据传输的安全性和身份认证的可信性提出了更高的要求。
2017年2月26日,国内产学研机构联合了《2016物联网安全白皮书》。对于物联网安全而言,新的安全模型和标准至关重要,而比模型和标准更重要的则是建立起物联网安全的方法论,即从哪个层次认识物联网安全,如何构建物联网安全体系,如何实施防御,实现哪些目的。本次的《2016物联网安全白皮书》则尝试从物联网安全能力、安全防御体系,物联网终端、传输端与云端,物联网安全生态、安全度量、安全管控等方面首次建立了物联网安全方法论。
白皮书指出,在物联网终端设备种类繁多的时代,攻击者主要瞄准的目标依然是物联网终端芯片里的智能设备“大脑”――代码。这就需要在构建物联网安全保障体系时,考虑恶意威胁的特征并结合终端自身特性,将安全防护能力与物联网终端进行紧密融合,同时深入到代码层构建安全防护能力,实现安全防护轻量化。
关键词:事业单位;网络安全等级保护;部署建议
0引言
网络安全等级保护制度是保障各事业单位网络安全的重要方法,通过进行网络安全分级保护,可以高效解决目前事业单位所面临的网络安全问题,按照“重点优先”的思想,将资源有的放矢地投入到网络安全建设中,有助于快速夯实网络安全等级保护的基础。
1网络安全等级保护定义
网络安全等级保护是指对单位内的秘密信息和专有信息以及可以公开的信息进行分级保护,对信息系统中的防火墙进行分级设置,对产生的网络安全事件建立不同的响应机制。这种保护制度共分为五个级别:自主保护、指导保护、监督保护、强制保护、专控保护。不同的信息拥有不同的机密性,就会有相应的安全保护机制。近期,网络安全等级保护制度2.0国家标准正式,这对加强网络安全保卫工作、提升网络能力具有重大意义。
2网络安全等级保护现状分析
按照新的网络安全等级保护要求,绝大多数单位在网络安全技术和管理方面存在差距和盲点,网络安全保障体系仍需完善。主要表现在以下几个方面:(1)网络安全管理工作有待进一步加强在网络安全管理制度方面存在不够完善,对信息资产管理、服务外包管理等缺乏网络安全方面有关要求。未建立体系化的内部操作规程,而且对网络安全管理和技术人员专业技能培训相对较少,网络安全等级保护的定级、备案及测评等未开展。运维工作的部分操作不规范,随意性较强,对网络、系统安全稳定运行造成风险。(2)网络架构存在安全隐患和较为明显的脆弱性有的内网连接,虽部署了防火墙进行网络访问控制,但是部分防火墙缺乏安全配置及管理,访问控制策略不严格,同时某些单位内部网络也缺乏分区和边界控制措施,无法限制非授权用户接入内网和授权用户滥用授权违规外联外网的行为,部分单位发现终端跨接内外网的现象,导致整个单位的内网存在“一点接入,访问全网,攻击全网”的安全风险。(3)主机计算环境抵御攻击能力较低主机服务器未及时更新系统安全补丁,导致存在比如MS17-010(永恒之蓝)、弱口令等高危漏洞;部分服务器未部署防病毒软件、病毒库未更新,没有恶意代码防范措施,部分单位的终端感染木马病毒,一旦被利用,可能导致内部服务器主机大面积感染恶意程序等事件发生。(4)应用系统安全防范措施缺失有的运行在内网应用系统,存在高风险安全漏洞;在应用系统身份鉴别、数据完整性、保密性保护等方面存在策略配置不足问题,结合其他安全风险,会带来系统服务安全、数据安全等较严重的安全问题。(5)数据安全保护能力不足有的未对专网的重要数据进行分级分类管理,数据安全保护措施缺失,专网中的数据库普遍存在弱口令、远程代码执行漏洞等高危安全漏洞,极易被攻击利用,大量的业务数据和敏感信息存在较高的安全风险。(6)物理安全基础保障欠缺有的机房未对进出人员进行鉴别登记,易造成机房遭受恶意人员破坏,存在安全风险。有的机房未部署门禁系统,未安装防盗报警系统等进行盗窃防护。
3网络安全等级保护部署建议
3.1构建等保系统框架
根据安全等级保护的总体思想,提出如图1的网络安全管理体系架构。“总体安全策略”处于网络安全管理体系的最高层级,是单位网络安全管理体系的首要指导策略。“安全管理组织框架”位于网络安全管理体系的第二层,负责建立该单位网络安全管理组织框架。它既确保了信息系统运行时资料不会被泄露,也塑造了一个能稳定运行信息系统的管理体系,保证网络安全管理活动的有效开展。“安全管理制度框架”位于网络安全管理体系的第三层,分别从安全管理机构及岗位职责、信息系统的硬件设备的安全管理、系统建设管理、安全运行管理、安全事件处置和应急预案管理等方面提出规范的安全管理要求。网络安全管理体系的第四层描述的是如何进行规范配置和具体的操作流程以及如何对运行活动进行记录。从日常安全管理活动的执行出发,对主要安全管理活动的具体配置、操作流程、执行规范等各种各样的安全管理活动做出具体操作指示,指导安全管理工作的具体执行[1]。
3.2划分安全域
根据安全等级保护系统总体架构,重新划分网络安全域。各安全域安全管理策略应遵循统一的基本要求,具体如下:(1)保证关键网络设备的业务处理能力满足高峰期业务需求,通过网络拓扑结构设计,避免存在网络单点故障。(2)部署高效的防火墙设备,防止包括DDOS在内的各类网络攻击;在通信网络中部署IPS、入侵检测系统、监控探针等,监视各种网络攻击行为。(3)在关键位置部署数据库审计系统,对数据库重要配置、操作、更改进行审计记录。(4)对于每一个访问网络的用户将会进行身份验证,确保配置管理的操作只有被赋予权限的网络管理员才能进行[2]。(5)部署流量检测设备,通过Flow采集技术,建立流量图式基线,根据应用情况控制和分配流量。(6)增加除口令以外的技术措施,实现双因素认证[3]。(7)如需远程管理网络设备和安全设备,应采用加密方式,避免身份鉴别信息在网络传输过程中被窃取。(8)能够及时有效阻断接入网络的非授权设备。
3.3控制安全边界
基于部署的网络安全软硬件设备,设置相应的安全规则,从而实现对安全边界的控制管理。主要安全策略包括:(1)互联网区域应用安全:必须经过边界防火墙的逻辑隔离和安全访问控制。(2)专网区域应用安全:对于访问身份和访问权限有明显界定,必须经过边界防火墙的逻辑隔离和安全访问控制,其他区域和用户都不允许直接访问。(3)互联网区域数据安全:只允许外部应用域的应用服务器访问,其他区域用户不能直接访问。对数据域的访问受到访问身份和访问权限的约束,必须经边界防火墙的逻辑隔离和安全访问控制。(4)专网区域数据安全:只允许内部应用域的应用服务器访问,其他区域和用户都不允许直接访问。要访问也必须具有受信的访问身份和访问权限。(5)互联网区域和专网区域交互安全:对于内外部之间的信息交互,采用数据摆渡和应用协议相结合的方式进行,严格控制双网之间存在TCP/IP协议以及其他网络协议的连接。(6)开发测试安全:开发测试域作为非信任区域,要求只能在受限的前提下进行网络访问,必须经过边界防火墙的逻辑隔离和安全访问控制。(7)密码应用安全:所有涉及密码应用的网络安全设备,所采用的密码算法必须为国密算法。(8)统一安全管理:防火墙、IDS、IPS、防病毒网关、网络安全审计和数据库安全审计系统的日志统一发送到安全管理区的安全管理平台进行分析。(9)终端安全管理:办公设备统一部署终端安全管理系统,并能够有效管理终端安全配置,准入控制、防病毒功能,以及系统补丁升级。(10)设备知识产权:所涉及网络安全设备的,必须是具有国产知识产权。
4总结
网络安全等级保护工作事关重大,它是一个系统工程,需要各级人员多方面的协调合作。只有尽快补齐安全防护短板,才能切实提高一个单位的安全支撑能力、安全检测能力、安全防护能力、应急响应能力和容灾恢复能力,从而更好地保障一个单位网络安全建设的可持续发展。
参考文献
[1]欧阳莎茜.运用大数据制定园区安全环保用电策略的实例分析[D].西南交通大学,2017.
关键词: 运行软件技术
0引言
调度自动化系统将沿着从静态分析到动态分析、从离线研究到在线研究、从局部控制到全局控制、从开环运行到闭环运行、从集中管理到分层管理,从计划调度到市场调度以及从分立模式到集成模式的总体趋势向前推进。新形势下电网调度自动化系统面临着严峻的挑战,需要有更大的发展。
1 组件技术
模块化和分布式是调度自动化系统软件设计的重要思想,但传统系统的模块化没有落到实处,不同模块耦合的较紧,模块的重用性不高,分布式还局限于功能的分布, 而非一种分布式结构。IEC61970标准系列推动了组件技术在调度自动化系统模块化和分布化设计中的运用。应用软件接口标准化的前提是对应用软件模块按合理的粒度进行划分和封装,整个系统由若干透明访问接口的组件模块组成,这些模块的职能是分工的,部署一个网络系统的机器上,需要一个组件执行环境来保证各个模块的数据交换和协调运行。因此,组件技术是当前调度自动化系统发展的一项重要技术。组件技术在调度自动化系统的实施包括软件的组件化和组件执行环境2个方面。软件的组件化是指根据CORBA或DCOM等某个组件规范按合理的粒度进行软件封装。组件执行环境是指CORBA等中间件,提供一套面向对象的分布式管理环境。目前计算机软件业主要流行CORBA、EJB、DCOM和WebServices这4种组件模型。CORBA是OMG组织制定的一套面向对象的分布式计算体系结构规范, 称为组件技术对于调度自动化系统发展的意义在于:
1) 是IEC 61970标准实施的基础。
2) 提供了一种真正的分布式体系结构。
3) 从平台层解决了数据交换的异构问题。
2面向对象技术
实时数据库是调度自动化系统的核心。面向对象技术在传统系统中已用于图形系统等方面,然而还没有用于实时数据库,传统的实时数据库基本属于层次模型或关系模型,不具有面向对象的特性。面向对象技术在实时数据库中的运用首先要
注意2点:
1) 对象是有粒度要求的,既不是细化到点的数据对象,也不是概念性的对象,而是指把某个设备、某个功能等抽象成对象。
2) 面向对象实时数据库在调度自动化系统中运用,不仅是技术先进性的要求,而且是为了更好地遵循CIM。CIM是面向对象的,面向对象数据库可直接支持CIM。由于数据库管理系统的思想是方法与数据处理分离,数据库中只存放数据。面向对象技术的思想正好相反,数据和方法要封装到对象中。因此,面向对象实时库的实现是比较复杂的, 好在CIM可用面向对象的数据结构来表达,数据库可不考虑对方法的存储。另外,面向对象实时库还要考虑对原有应用软件的兼容。原有应用软件是基于关系和层次数据模型的,如果全部改为基于对象模型,不仅改造工作量太大,而应用软件的成熟性不能保证。因此,比较可行的解决方案是实时数据库能同时提供对象、关系和层次接口,满足不同要求。当原有系统的应用软件全部按面向对象的组件化改造完成后可屏蔽实时数据库的层次特性,当用户普遍习惯按对象组织的电力系统模型表达后可屏蔽实时数据库的关系特性。
3网络安全技术
自动化水平的提高使调度中心的子系统越来越多,网络互联和资源共享是必然趋势。然而,系统互联带来的网络安全问题越来越突出,黑客、病毒等恶意攻击严重威胁着调度自动化系统的安全。防火墙、安全网关、物理隔离、访问控制和认证加密等网络技术将用于调度自动化系统。目前,电力二次系统的安全防护体系方案正在实施,其中网络安全是非常重要的内容。除了在新的调度自动化系统中采用相应的网络安全技术外,还要特别注意这些技术对调度自动化系统内部的影响,主要表现在以下几个方面:
1) 支持平台中网络管理软件如CORBA要处理网络安全设备带来的影响。
2) 调度自动化系统要根据不同的网络安全要求进行划分区域,数据流程会发生较大变化。
3) 网络带宽和效率的影响。
3 新标准的影响
目前,基于网络、面向对象、自我描述、抽象服务和统一建模等为主要思想的国际标准推动着调度自动化系统的发展, 这个系列的标准包括IEC61970、IEC 61968 以及与各个厂站接口的IEC61850。其中IEC 61970是对调度自动化系统最有影响的一个标准系列,IEC 61970包括CIM和CIS 2部分内容,CIM部分定义了电网模型,CIS部分规范了接口描述。该标准系列对调度自动化系统的应用软件、支持平台和软件开发过程都会产生重大影响。在应用软件方面,新标准要求对应用软件进行组件化改造。IEC 61970是应用软件的接口标准,定义了应用软件与外部互操作的接口,因此采用IEC61970的前提是对应用进行封装, 使其与外界通信的方式仅为透明的接口。对于原有的应用软件,无论内部采用何种数据模式, 都可建立与CIM的映射关系,在外封装符合CIS规范的接口。对于新的应用软件,可直接基于CIM和CIS实现组件化,减少不同数据模式的转换。如果其接口按IEC 61970进行规范,应用的实现就可由组件积木式搭建,即插即用。在支持平台方面,要求能提供应用软件组件的执行环境以及对CIM数据模式的支持。虽然IEC61970是应用软件的接口规范,但应用软件的接口要通过支撑平台来实现。组件的执行需要提供组件执行环境,必须符合组件规范,才能实现组件的分布式调用,这些是传统系统中的网络管理不能胜任的。典型的组件执行环境是CORBA中间件,组件执行环境不仅仅是网络通信,它是应用软件接口标准化的基础设施,通过其提供的软总线和各种服务构成分布式管理环境,使组件化的应用软件能够正常运行。因此,对支持平台而言,提供一个互操作的机制和互操作的语言来保证应用软件的接口标准化是支持平台发展的方向。IEC 61970标准对调度自动化系统的另一个重要影响是促进了软件开发过程的标准化。IEC 61970要求应用软件和支持平台通过合理的功能划分提供清晰的接口,实现组件化和标准化。组件化是将系统划清各自明确的责任,包装成黑箱,提供清晰的接口与外界通信,在组件容器中协调工作,完成系统功能并控制异常事件流,因此,组件化对软件的成熟度有较高的要求,对软件开发的过程能够制。调度自动化系统将逐渐采用面向对象的软件开发工具进行分析、设计和编程总体而言,新标准将对调度自动化系统的发展产生重大而深远的影响,对使用、研发都是非常重要的。对用户而言,克服了传统系统接口困难的问题,调度自动化系统本身各个模块之间以及与其它系统之间不再需要产品生产厂家协商进行一一定制,将原来的网状接口拓扑变成了总线结构,通过符合标准的数据总线, 将各个软件集成在一起,降低了接口的成本, 提高了数据共享的范围和效率,用户可同时采用不同厂家的支持平台和应用软件产品。对开发单位而言,降低了开发成本和开发周期,提高了系统的灵活性和开放性。
4 新需求的影响
当前,调度自动化系统的发展任务是,一方面采用新技术和新标准解决传统系统的老问题,另一方面是实现新的应用软件满足新需求。在新形势下,安全防护、电力市场和动态分析等新的需求将对调度自动化系统的发展产生较大影响。
1) 电网动态分析。电网动态过程的在线分析和预决策应该是非常有效的。我国目前调度自动化应用软件还基本处于静态分析的应用水平,去年南方电网冰灾险情,这些一次系统的电网灾变使我们认识到电网动态分析的重要性和迫切性。电网调度自动化的应用将从静态分析向动态分析发展。融合电网实时信息、PMU信息、保护动作信息、故障录波信息并加以分析提炼的电网灾变防治辅助决策系统将成为调度员强有力的助手。
2) 研究态应用。调度自动化系统不仅要分析和处理实时数据,而且还要同时分析历史数据或未来预想的数据, 有实时态和研究态2种应用方式。因此,调度自动化系统要有同时处理多份数据环境的能力,而传统系统一般只能处理实时态一份数据。
3) 调度管理模式。随着电网的发展和无人值班变电站的大量接入, 系统的信息量会越来越多,进行更细的分层管理模式是必然的,将信息汇入区域性的集控站,再接入调度自动化系统,并在业务上进行合理的划分。这种调度管理模式的变化,使调度自动化系统延伸出集控站管理系统。但如何进行合理的信息分流,不致使大量信息干扰调度员的判断是一个值得研究的课题。
4) 电力市场交易。电力市场对调度自动化系统发展的影响是根本性的,一方面,系统要开发出与电力市场交易相关的应用,另一方面,系统中传统的应用软件要根据电力市场条件做相应的改动。真正使调度中心在指挥中心的基础上成为交易中心。
[关键词]教学改革;计算机网络安全技术;教学设计
[DOI]10.13939/ki.zgsc.2016.40.156
“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。
1 教学设计
新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。
1.1 教学内容
在设计教学内容时,围绕着四部分知识目标开展设计:
(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。
(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。
(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。
(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。
以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。
在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。
在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。
1.2 教学方法
在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。
同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。
1.3 教学手段
在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。
计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。
2 应用效果
在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。
2.1 课堂效果
在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。
2.2 课程及格率
通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。
3 结 论
“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。
参考文献:
[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.
[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.
[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.
【 关键词 】 网络;安全;风险;评估
1 前言
网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。
2 概述网络安全的风险评估
2.1 网络安全的目标要求
网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。
2.2 风险评估指标的确定
风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。
3 网络安全的风险评估方法
网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。
3.1 网络风险分析
网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。
3.2 风险评估工作
风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。
3.3 安全风险决策
信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。
3.4 安全风险监测
为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。
4 结束语
网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。
参考文献
[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).
[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).
[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).
[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).
[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).
[6] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.
关键词:网络安全问题
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0153-02
1 网络安全
在我们的日常生活中,几乎每天都会接触到网络。互联网对于现代社会中的人而言,更具高效性、交互性。随着科技的发展,计算机信息处理功能也得到了很大的提高。网络的出现,将过去时间与空间都没有交集的信息集成起来,构成了庞大的数据信息资源系统,为广大的用户提供了更为便捷的信息处理方式,在很大程度上推动了信息化的进程。但是随之而产生的则是信息数据的安全问题,一个公开的网络平台为怀有一定目的的人员提供了可乘之机,不但会造成重要信息资源的损坏,同时也会给整个网络带来相当大的安全隐患。所以,网络安全问题成为当今人们最为关心的网络问题。随着网络技术的不断发展及更新,安全防范的具体举措也在不断的更新。
网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的行为而遭受到极大的破坏、更改、泄露,网络服务不会中断。网络安全的本质就是网络上的数据信息安全。
大家几乎可以每天在媒体上看到宣传网络安全的重要性的信息:例如出现了某种新的木马,提醒大家要多加注意;发现了某种高危险漏洞,告诉用户要及时的修补补丁等。这种各样的网络威胁充斥网络,那么我们应该如何才能获得网络安全感呢?这是广大用户心中始终萦绕的问题,也是信息安全专家心中的困惑。
2 威胁网络安全的重要因素
在网络的具体运行过程中,网络安全受到来自各方的威胁,威胁主要来自信息的威胁、设备威胁等,主要有以下几个方面的威胁:
2.1 网络硬件设施的威胁。在我们平时的上网过程中,在计算机网络运行中,硬件设施是必不可少的,但是就硬件设施的本身就有着极大的安全隐患。这其中对安全问题威胁最大的就是电子辐射泄漏,当计算机和网络包含的一些电磁信息不慎泄漏了,这就在一定程度上增加了窃密、失密、泄密的危险性了。还有平时我们使用的一些移动存储设备,由于这些存储设备小巧精致、存储量大所以应用的较为广泛,这给网络系统的信息安全造成了巨大的隐患,造成信息的泄漏。
2.2 软件的威胁。在平时的网络运行中,一些大的网络公司如微软等经常安全更新公告,提醒广大的用户要尽快的下载及安装官方网站上的安全程序,这些安装程序大都涉及到Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦存在漏洞的系统在执行过程中出现缺陷,就会遇到网络攻击,就会引发系统的安全失效。不少网络安全问题都是由软件存在的巨大缺陷引起的,应用软件的这些安全隐患必须要受到足够的重视。虽然我国现在越来越重视信息安全的作用,信息与网络安全的相关产业也初步形成了一定的规模。但是从总体上来看,我国的信息与网络安全存在着巨大的问题。
2.3 操作系统的威胁。操作系统是对网络系统与计算机的安全起着决定性的作用。操作系统联系这用户、上层软件、计算机硬件,操作系统一旦在复杂的网络环境中工作,无疑会出现安全方面的隐患。另外,由于操作系统存在着重大的安全隐患,数据库程序及电子邮件都有可能存在危险,这种存在的漏洞被加以利用进行远程攻击,为网络安全带来巨大的隐患。
3 加强计算机网络安全的措施
针对网络安全中存在的诸多问题,加强网络安全刻不容缓,加强计算机网络安全的措施主要有以下几个方面:
3.1 运用防火墙技术。防火墙是最流行的网络运行技术,应用的也最为广泛。它的基本工作原理就是在不安全的网络环境中尽可能的构建一个相对安全的子网环境。防火墙中最大的优势是,这两个网络之间的访问策略控制和限制保护网络和互联网的安全连接。它的主要功能是由内到外或由外到内的沟通都必须要经过它。只有内部访问策略经过授权的通信才能允许其通过,这样就提高了网络安全性。
3.2 加密数据技术。这种技术的工作原理是将加密后的数据对信息进行重新编码,进而隐藏信息内容,使没有得到授权的用户不可能得到真实的信息。加密的数据可以提高信息系统及数据的安全性及保密性,防止外部破译的秘密数据。加密的数据可以分为不同的类型,可以有数据存储、数据传输、身份验证的数据完整性,还有密钥的管理技术等。
3.3 入侵检测技术。入侵检测技术可以监测输入到系统或侵入安全日志和审计数据或其他信息的网络操作。入侵检测技术是一种设计和配置能力,用来监测和报告未授权或者异常现象的系统。入侵检测系统和一般的检测技术有着同样的原理。发现一组数据,检测出数据符合和满足某种的特点。当攻击者对网络进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的时候生成的数据混和在一起。入侵检测技术就是在这些混合的数据中找到是否有入侵过的痕迹,并提供相应的提示或者警告。
3.4 身份认证技术。身份验证技术主要是通过用户在访问服务器时,可以要求用户输入自己的帐号、密码等。这种输入检查的过程就是身份验证,实施的过程也比较的简单,可以在网站或者FTP站点上设置相关的身份验证。同时也可以通过因特网的信息服务技术进行身份的验证,以防止不法分子的侵入,造成网络安全的隐患。
4 总结
复杂多变的网络环境,以及信息系统的脆弱性共同决定了网络安全威胁的客观存在。我国正在全面的走向世界并积极地融入到世界中,但是加强监管与建立适当的保护屏障是至关重要的。在这个信息化的时代里,如国没有信息安全的保障,国家就没有安全的保障。
计算机网络安全的问题越来越受到人们的重视,也在计算机的发展中被提上日程。我们必须综合的进行考虑,制定出合理的技术手段。我们有理由相信,随着计算机网络技术的进一步发展,网络安全防护技术也将会随着科技的发展而不断发展。
参考文献:
[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社,2004.
[2]胡道元.网络安全[M].北京:清华大学出版社,2004.
[3]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2002.
[4]张成昆.网络安全原理与技术.北京:人民邮电出版社,2003.
[5]李晶名.网络安全.北京:电子工业出版社,2005.
[6]刘晓辉.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007(3).
[7]李毅超,蔡洪斌,谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007(11).
[8]常莉.计算机网络安全技术的探讨[M].中国管理信息化.
[9]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
[10]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
[关键词]B2C电子商务;消费者权益;保护
中图分类号:D92
文献标识码:A
文章编号:1006-0278(2013)08-137-01
随着互联网的高速发展,网上购物的方式已成为大众消费的重要方式之一,这必然促使电子商务的快速发展,使得电子商务行业迅速崛起。然而,电子商务中对于消费者权益的保护存在诸多问题,如何在这种消费方式下保护消费者的权益,值得深入思考。
一、B2C电子商务模式概述
电子商务的模式主要包括企业与企业之间的电子商务(Business to Business,即B2B)、消费者与消费者之间的电子商务(Consumer to Consumer即C2C)、企业与消费者之间的电子商务(Business to Customer,即B2C)等几种模式。其中B2C模式是消费者利用互联网直接参与经济活动的形式,可以说是几乎等同于商业电子化的零售商务。我国最早产生的电子商务模式就是B2C模式,它以8848网上商城正式运营为标志。《2011-2015年中国B2C电子商务市场投资分析及前景预测报告》指出,2010年中国电子商务行业累计融资55笔,合计金额超过10.6亿美元,B2C占据市场领先地位,通过不断融资或上市来推动其自身发展。行业融资主要涉及B2C和团购两大领域,其中B2C所获投资金额和投资数量都位居行业首位。B2C网上零售市场规模的增长速度将远大于C2C市场,其规模占比将逐年扩大,B2C将成为网络购物发展的主要趋势。
二、B2C电子商务中易受侵害的消费者权益
消费者的权益又称消费者的权利,是指消费者在购买、使用商品或接受服务时依法享有的权利。根据我国《消费者权益保护法》相关规定,消费者享有以下权利:一,人身、财产安全权;二,知情权;三,自主选择权;四,公平交易权;五,获得赔偿权;六,依法结社权;七,获知权;八,受尊重权;九,监督权。在B2C电子商务交易的环节中,电子商务企业与消费者无须见面,消费者了解和选择产品、支付货款等交易程序均是电子化,消费者的权益在虚拟化的交易环境中容易遭受侵害。
(一)对消费者财产权的侵害
《消费者权益保护法》第七条规定:“消费者在购买、使用商品和接受服务时享有人身、财产安全不受损害的权利。”在B2C电子商务中,消费者个人信息面临如下安全隐患:第一,B2C电子商务网站为了获利,可能会将收集到的消费者个人信息出售给第三方,从而导致第三方利用消费者的个人信息例如联系电话、家庭住址等对消费者进行实施财产诈骗;其次一些B2C商务网站缺乏安全防护措施,致使黑客经常利用安全漏洞盗取消费者的电子银行账号和密码,给消费者的财产带来损失。
(二)对消费者其他权利的侵害
1 对人身安全权的侵害。消费者个人信息一旦泄露,许多不法份子不仅利用消费者的个人信息对消费者进行诈骗、敲诈勒索甚至绑架,给消费者的人身安全造成巨大威胁甚至实质损害。
2 对知情权的侵害。在B2C交易中,许多商务网站并没有对如何收集消费者个人信息、收集的目的和用途、是否被出售和泄露、是否采取网络安全措施等作出说明。即使消费者个人信息遭受侵权,消费者也无法知情。
3 对自主选择权的侵害。在B2C模式下,很多商务网站明确要求消费者在进行网站浏览和选择产品前,必须提供个人信息进行网站注册。如果不进行注册,消费者就不能进行下一步的操作,甚至无法进行购买,这侵犯了消费者的自主选取权。
4 对获得赔偿权的侵害。由于B2C电子商务交易主体和交易环节繁杂,同时可能网络安全存在漏洞等隐性的因素,消费者个人的信息遭遇侵权后,消费者难以确定侵权主体。因此即使消费者提出其权益被侵害,相关的主体以及不法侵害者也会因为消费者提供不出有利证据而拒绝赔偿。
三、完善B2B电子商务中保护消费者权益相关法律规定
(一)相关法律法律增加处罚和救济条款
由于行政机关具有中立性和权威性,对于《网络购物服务规范》和《网络商品交易及有关服务行为管理暂行办法》中规定的纠纷处理机制和申诉渠道,我们建议由行政机构(如工商行政管理部门)介入;对网络购物提供平台、网络购物辅助服务提供商、网络支付平台提供商违反相关义务应对其法律责任和处罚制定出具体的规则。对《网络购物服务规范》、《网络商品交易及有关服务行为管理暂行办法》、《中华人民共和国电子签名法》和《电子认证服务管理办法》和其他有关消费者个人信息保护的法规,都应该对消费者个人信息被侵权后的民事救济做出相应的具体规定。
可就在不久前,成都卫士通信息产业股份有限公司(以下简称卫士通)却成功成为国内首家上市的信息安全公司,并且之前其综合经济指标保持了超过行业平均值的高速递增。他们是如何走出一条国内信息安全企业的发展与突围之路的?
打开资本之门
卫士通虽然身处我国内陆,却是目前首家成功上市的国内信息安全企业。对于长期受资金问题困扰的国内信息安全产业来说,这无疑将带来很多积极的影响。
刘保华:卫士通是国内首家成功上市的信息安全企业,这对整个信息安全产业意味着什么?原来我们一直说资金是困扰信息安全产业发展的主要问题之一,从这个角度来讲,是否说明卫士通已经在资本层面找到一个很好的解决方法?
游小明:应该是。卫士通上市的意义不仅是对卫士通,甚至可以上升到产业方面。上市以后我接到许多电话,很多来自我的同行――我们成功上市也让他们增添了信心。
对于卫士通公司来说,成功上市的最大意义在于我们走向了前台。原来安全产业一直比较低调,而上市以后,不必做宣传也会有很多人知道卫士通,知道信息安全产业了。
不过上市以后,很多游戏规则发生了变化――包括原来的薪酬问题、激励模式问题、发展愿景问题等,可能会给我们带来一些根本性的变化。但是这都是一些积极的改变。从某种意义来讲,我们一直在争取上市,但是很难说真正完全做好了上市的准备。走上前台以后,我们接下来面对的竞争对手可能会更强大、更多。因此,我们必须要把资源转化为动力、把资源转化为资本。短期讲,上市对我们是挑战大于机遇。未来三到五年,上市带给卫士通的一定是机遇大于挑战。
刘保华:卫士通在上市后将面临哪些挑战和机遇?上市以后卫士通的战略定位是否有比较大的变化?
游小明:卫士通从成立开始就一直是股份制机制,也就是说我们非常重视先进的企业机制对发展的促进作用。卫士通虽然身处内陆,但市场发展决定了其全国性、抢占制高点的营销定位。至于对产业的发展影响,我认为可能在安全产业本身规模小、市场窄这个特点上产生一定影响。利用资本的力量强身健体,同时有能力抗衡国外安全企业以及国内向安全渗透的IT企业的“蚕食”,并实现向IT化推进的目标。
看清用户的需求
信息安全技术是服务于信息系统的技术。只有看清信息技术的发展,真正了解用户的实际需求,才能找到信息安全技术与产品的未来。
刘保华:卫士通公司已经专注于信息安全领域10年时间了。随着IT技术的发展,信息安全呈现出了哪些新的趋势特点?
游小明:当前IT行业呈现出几个较为显著的发展趋势:一是融合。主要包括通信与网络的融合、终端的融合、虚拟与现实的融合、安全与IT的融合以及IT 与工业的融合。融合使得传统的行业边界不断被打破,新的商业模式不断诞生。二是从网络为王向应用为王转型的时代已经来临。三是电子商务即将成为中国互联网的主流应用。
刘保华:这些新特点的出现,使用户对信息安全的需求有了什么样的变化?
游小明:由于以上特点,使得IT系统本身在保持高速发展的同时,进入到转型深化的拐点上。这为信息安全带来了更多的市场机会,另一方面也为信息安全的转型提供了条件。在此形势下,信息安全产业也出现了新的需求和发展态势。
我认为,信息安全产业发展近期呈现以下趋势:第一,密码技术成为信息安全的核心并将得到广泛的应用,因为安全价值的重点将从运行环境、安全防护转向保障业务信息资产的可信性和可用性。可信网络架构引起重视,可信密码模块也获得大显身手的机会。其次,安全系统解决方案(含管理)及服务能力成为未来制胜的制高点,安全管理的价值将进一步凸显,智能化、实时化、简便、可控、合规性、流程化等特征的产品将占有更大的市场空间。第三,开放式行业应用与服务将成为安全最大的市场。第四,安全企业的多元化战略及外企(含合资)的威胁在加大。最后,渠道为王开始走向成熟。
而用户对于信息安全的需求,我们认为呈现出这样一些态势:从静态防范向动态防护转变;从集中安全向分布式安全转变;从自行防护向职业服务转变;从理论安全向实用安全转变;从被动防范向积极防御转变;从基于特征向基于行为转变。
刘保华:今天的信息安全市场需求发生了很大的变化。从最初的网络安全到后来的信息安全,再到今天的应用安全。我想问一下卫士通是怎么理解客户需求的发展变化的?在可信计算模式下,我们应该如何进行企业信息安全的整体防护和设置呢?
游小明:我们一直都在关注应用安全。不过我们认为,应用安全是一个重点,但是应用安全不能代表安全的全部内涵。因为信息安全是一个标准词汇,网络安全也是标准词汇,而信息安全比网络安全的概念大很多。在信息安全这样一个大的概念里面,本身有很多的领域需要去发展。
但是卫士通认为近期的重点,或者说在未来很长时间的重点,应该是围绕应用的安全。用户的需求是从一种正式的理论需求到切身的使用需求演变的过程。考虑切身需求的时候,用户自然首先关注的是应用。
IT系统是信息安全的载体,而且相对于信息安全来说IT系统发展是相对超前的。信息安全的发展趋势一定跟IT的发展趋势是关联的。IT系统经历了一个从电子化到通信设备,再到网络系统的发展阶段。而今天,应用成为了IT系统关注的重点。路修好了、服务能力更强了,但如果应用不上去,那么网络的效率仍然会很低。由于IT系统从网络为王走向应用为王,网络开始承担越来越多的应用,这时系统对安全的需求无疑也将发生变化。今天的网络是一个信息的载体,因此信息安全不仅指的是网络边界的安全、网络系统的安全,也包括了网络上传输的信息的安全以及网络终端应用的安全。
在融合中抢先机
这两年,各大网络厂商都在通过收购来丰富自己的产品线,并力求推出一种可以系统全生命周期防护的安全解决方案。可以说融合正在成为网络领域的一个趋势。作为独立安全厂商,卫士通如何看待这样的融合趋势呢?
刘保华:有人认为信息安全厂商未来可能不会作为一个独立的行业存在,而是融入到网络设备商或应用系统供应商中去。卫士通作为一个独立信息安全企业怎么样应对这样的挑战?
游小明:我们认为这个趋势本身应该是正确的,因为这体现了IT融合的特性。但是,融合的结果也许会形成一种新的产业格局,但并不代表信息安全企业无法独立存在。很难说一个企业或者是一种类型的企业可以掌控一个完整的产业链。
从安全厂商来看的话,既然认定这样一个融合的趋势,那我们就要去抢占先机。从目前的情况看,IT/网络设备厂家对安全的融合可能更容易一些。应用厂商对安全的融合会比较困难,因为他们很难对安全有一个很深刻的理解。
我认为融合将给卫士通公司带来一些新的商机。因为从实际应用来看,很多用户不会把所有鸡蛋都放到一个篮子里,而是分别选择自己的网络系统、应用系统以及安全系统。比如说应用厂商,可以针对一些行业,为自己的一些应用模块增加相应的安全保障能力。但是网络中存在一系列标准,这些标准决定了网络的可管理性和互通性。如果我们围绕应用程序作出一个整体的网络安全解决方案,那么如何保证系统既符合应用标准、管理标准、开放,同时又符合安全标准?所以应用厂商和安全厂商在很长时间里同样生存在一条相互依赖的产业链上。
安全企业的规模可能远不如这些应用厂商,对应用业务的了解也不如应用厂商,但是纯粹的安全企业仍然会保留下来。我们可以从许多优秀的厂商发展过程中得出一个结论,那就是在细分市场中能潜心精耕细作者,必然有自己越来越广阔的发展空间。盲目随波逐流者、机会主义者反而在产业成熟后将被挤出这个市场。当然,未来的安全产品可能会以模块化的形式,融合到相应的网络系统或应用系统中去。
刘保华:现在很多用户反映,当很多功能集成在一个平台以后,单独使用每一个功能都挺好的,但只要同时打开两三个功能,性能下降得就特别厉害。对于这个问题上,卫士通有没有什么想法?这个问题如果得到解决,在中低端市场,UTM等产品马上就会获得机会。
游小明:当把很多安全功能集成在一起的时候,我们就必须要考虑它的性能究竟能否满足用户的需求。卫士通在“all in one”平台方面,更多地是面向中低端市场。中低端市场对性能的要求并不苛刻。例如,当三个功能在一起打开的时候吞吐量只有300兆,那么对高端用户是不能满足的。但是对网络带宽只有百兆的中低端用户来说,已经可以满足需求了。当然,我们也正在考虑把UTM产品从中低端市场逐渐往高端市场延展,不过这不是简单的功能堆砌,而是一种系统化的整体考虑。
我们公司对“all in one”平台目前持一定的观望态度,并没有大规模地推出UTM系列产品。其实我认为在网络边界上可以有一定的集成产品,但是不一定走极端化道路。
卫士通会把网络安全边界上一些业务容易联动、资源共享程度比较好的功能率先结合到一起,当技术条件允许的时候,再根据客户的需要,整合更多的安全应用。这是我们对明年要推出的UTM产品的一个直观想法,可能就会跟业内其他厂商有一些差异。
刘保华:卫士通的客户一直是行业用户居多。随着针对中小企业的产品推出,可能在销售模式方面需要从直销向分销转变。这有可能会面临很多问题,包括现有的组织架构可能也会有一个大的调整。卫士通公司准备怎么解决这些可能遇到的问题呢?
游小明:中小企业市场由于其规模的庞大,自然会成为兵家必争之地。2008年我们的“中华卫士”网络安全业务其中一个重点就是推出了面向中小企业市场的FW/SSL VPN等“DNA”系列低端产品,我们的分销体系也完成了基础的搭建。而从市场发展策略来讲主要是以下三个方面:
首先是“应用为王、顶层策划”,这是一个总体的策划。我们始终要去抓应用,因为客户在这个方面的需求最强烈。我们对IT的认识就是应用为王。应用为王并不仅仅是做应用安全,我们要关注企业整个系统建设的各个方面,以及他们应用需求的发展趋势。
其次,在卫士通擅长的目标市场,即行业市场,我们的做法是“价值整合,系统解决”。我们去整合业界最优秀的资源,然后系统化地提供给用户。卫士通经过十年时间已经积累下很好的品牌优势。我们是做密码出身的,因此我们在信息安全系统中有非常好的基础。我们可以实现整个信息系统安全的多元化。鉴于历史积累和发展定位,我们的多元化层面在目前的信息安全企业里更有竞争力。
最后一点就是“模块配套,借船出海”。也就是说,如果卫士通要构建神州数码那样健全、成熟的分销体系,我认为是不太可能的。因此我们就要“借船出海”,我们会与一些在分销和渠道方面有很强实力的IT企业合作,利用其成熟的通路将我们的产品带进去,实现规模化。
记者手记
把资源转化成资本
【关键词】市场经济;电子商务;重要性;分析
随着电子商务的不断发展,电子商务已经与我国国民经济紧密结合在一起,不仅与传统的工业结合在一起,并且渗透到交通运输、农业生产、金融保险等领域,进入了电子商务与实体经济的全面融合阶段。在这个过程中,不仅许多大企业开始借助电子商务开展采用与销售工作,很多中小企业也开始将互联网纳入到生产销售中去,甚至有企业在产品的设计研发以及具体的生产制造过程中都开始与电子商务结合,推动电子商务发展的同时,借助电子商务实现企业自身的进一步发展。目前我国经济发展已经呈现出新的发展态势,不再是过去经济高速增长,转向了经济中高速增长,处于经济发展的关键时期,经济增长模式由过去的粗放型向创新型发展已经成为必然。根据国家财政公布的数据,在我国“十一五”经济建设期间,电子商务交易额获得突飞猛进的发展,年均增长速度达到了100.8%,分析最近几年社会消费品零售总额中电子商务促成的交易额,我们能发现比重不断在增长,极大地拉动了我国经济内部需求,实现了消费结构的整体优化。面对经济发展的阶阶段,电子商务的发展过程中也存在很多的问题,需要与时俱进,具体问题具体分析,用更加创新的心态修好内功,实现电子商务的进一步发展。
一、电子商务对市场经济的影响
(一)电子商务对传统企业的影响
电子商务属于新兴经济新式,以消费者需求为中心开展生产活动,必然会对已经不具有发展空间的传统企业进行淘汰,也会催生很多新型的企业,尤其是传统企业中依然以产品为中心的传统制造业,无法满足消费者需求,受到的冲击更大。
(二)电子商务对物流行业的影响
由于电子商务对物流的要求越来越高,电子商务的发展在很大程度上带动了电子商务物流行业的迅速发展,在传统物流的基础上进一步提升,不仅运输成本越来越低,运输时效性也越来越强,而且实现了流程化。
(三)电子商务对消费理念的影响
与传统消费行为相比,电子商务的出现改变了购买者与销售者之间信息不对等的局面,消费者能够借助网络进行交叉信息对比,更加快速方便的选择自己所需要的产品,省时省力,衍生出与传统消费理念完全不同的新型消费理念。
(四)电子商务对企业管理的影响
从信用层面来看,电子商务交易更多的依赖于国家法律法规以及独立的第三方支付平台对交易双方的行为进行监管,从而形成信任机制;从税收层面来看,虽然目前尚未对电子商务进行大面积的收税,但是为了确保电子商务健康发展,维护市场公平竞争,有必要将对电子商务的纳税纳入到规划议程;从商业安全层面来讲,电子商务涉及到的网络安全、信息安全、支付安全等问题更加多,还夹杂这各种侵权、诈骗等违法行为,如何进行有效的监管,无论是法律还是制度层面都还需要进一步去完善。
(五)电子商务对城市格局的影响
电子商务的出现极大地影响了人们的社会行为方式,人们进行消费已经不再有明显的地域界限,这将极大地影响到城市格局规划,传统意义上的商业中心所具有的集聚力将被削弱,新的城市盛业中心将会以物流中心呈现放射展现,而类似于与水族馆、博物馆、游乐园等体验式场所将会取代传统的商业中心成为主要的商业区域。
二、我国电子商务发展存在的问题
(一)信息化建设问题
信息化建设在我国还属于一个新领域,完全依靠自身摸索,虽然政府也有意识的在加大投入,但是由于缺乏有效的技术指导,整体信息化建设还不够成熟,加上部分企业思想传统,并没有重视企业的信息化建设,电子商务发展的大环境尚不成熟。
(二)电子商务安全与商业信用问题
安全是电子商务发展中急需解决的问题,在网络技术发展的过程中,如何保护资金、信息安全不仅是企业更是消费者个人担心的关键点,很多人虽然能够接受电子商务,但是却对电子支付持不信任态度,加上政府在电子商务法律层面还有很大的欠缺,难以保障消费者的合法权益,这都极大地影响了电子商务发展。
(三)电子商务支付与结算问题
我国电子商务发展中目前使用的支付结算方式主要是网上银行、支票以及电子现金等形式,但是我国金融机构对于电子支付形式并没有很多经验,支付水平低,加上各种支付平台不统一,无形中为电子商务发展制造了障碍。
(四)物流配送管理问题
m然随着电子商务的发展,我国物流也取得了一步的进步,尤其是最近几年,物流已经发展成我们生活中不可缺少的一部分,但是在物流配送中依然存在信息化发展不到位,全国范围的物流配送点少,在村镇的物流配送速度慢等问
(五)电子商务法律法规问题
电子商务在我国存在发展了将近二十年,作为新兴的产业形式,它在发展中配套的法律法规还没有跟上,存在很多漏洞,很容易被不法分子转漏洞,极大地影响到消费者的合法权益。
三、电子商务发展对策与建议
(一)引导政府与企业积极参与到电子商务发展中去
电子商务的要想获得进一步的发展,离不开政府部门的大理支持,尤其是在互联网信息基础设计建设领域,这属于国家基础建设,也是电子商务发展的前提,政府需要对电子商务经济给与更多的政策扶持与财政补贴,认真多好信息基础建设,扩大互联网信息网络的覆盖面积,全面提速,确保通信的高速,最大限度的提升上网速度,减少电子商务企业在上网上的成本。对于部分由于各种原因造成企业面积小、规模小、基础设计不到位、技术跟不上的企业来说,依靠自身的能力想要将企业做大做强基本是不可能的,而政府的参与对企业来说,无论是资金注入、办公场所问题还是高新技术的引进,都能发挥极大的作用,甚至决定了企业的生死。而且信息行业一直以来都属于我国国家垄断的产业,如果没有政府的支持,企业的进一步发展将受到限制。因此电子商务的发展不仅需要依赖企业自身,还需要借助政府的支持,做好两手抓的准备,一边修好企业内功,发挥自身的优势,为企业创造最大的效益,一边争取政府的支持,使其更深层的参与到企业的发展中来,为企业的发展创造更好的外部环境。电子商务的发展需要借助企业内部各个部门协调合作,还需要紧跟国家宏观经济政策走,将企业与政府二者有机结合,形成合力。
电子商务的发展还离不开一定的电子信息化硬件设备与软件设备,因此企业需要积极重视在基础设施上的投入,积极引进先进的信息技术,有条件的企业要更注重自主技术开发,从技术层面不断缩小我国与发达国家的技术差距,使我国电子商务全面融入到全球电子商务中去。但是在技术引进与开发过程中资金的投入依然是个问题,当企业自身难以承担的时候,可以争取政府的支持,尝试政府直接投资或者政府与企业合作开发的形式,以企业为主导,支撑起电子商务的进一步发展。可以说,电子商务的发展依靠企业单打独斗很难实现规模化,只有将政府与企业捆绑在一起,根据政府出台的相关政策不断进行企业发展方向的调整,重视企业信息化的投入,做好企业内部管理,电子商务才能真正在我国经济中实现快速发展。
(二)重视信息安全技术研发,制定合理的电子商务标
交易安全是电子商务发展的基本前提,为了更好的保障电子商务的安全发展,我国政府需要充分重视网络安全技术的研究,加大资金、技术以及人力投入,有效建立起属于自己的网络安全管理技术团队,切实有效的去为网络交易安全保驾护航,致力于创建安全健康的互联网环境,让人们在网络上进行交易能够安心。从企业层面来看,企业也需要做好自身的网站安全建设,不要吝于对网络建设的资金投入,在日常管理中做好档案管理工作,对重要机密的文件要做好保密工作,避免因为信息泄露给企业造成不必要的损失。发展电子商务最初是为了实现生活生产的便利化,对于网络交易的安全问题并没有过多关注,当电子商务成为国民经济发展的重要组成部分之后,解决网络交易中的安全问题,创建安全健康的网络交易环境已经成为电子商务进一步发展的前提。当前网络大环境中经常爆出病毒感染、黑客入侵等负面消息,极大地打击了网络用户对网络安全的信心,对电子支付充满了不信任,这种不信任的情绪极大地阻碍了电子商务在我国的进一步普及与发展。与传统商务工作相关,电子商务更多的依赖于互联网,虽然更加节能环保,但是在运行中产生的电子文件相比纸质文档,更需要做好安全保密工作,因此在发展电子商务过程中,需要不断进行网络安全防护手段的创新,更好的保障网络安全,针对电子商务工作的开展制定科学合理的工作流程,将工程流程化,使得工作中各种技术能够有序投入使用,避免不法分子钻漏洞破坏网络安全,同时政府部门要采取有效的技术手段确保联网环境的安全,构建和谐健康的社会系统,更好的保障电子商务环境的安全。
(三)推进和完善电子支付结算体系
我国金融体系中除了中国工商银行、中国建设银行、中国农业银行、中国邮政储蓄银行之外还存在很多大大小小的银行,每个银行接住的网络通信平台都不相同,基本上每个银行都建有属于自己的电子平台,这使得在电子商务中进行电子支付时难以对支付进行全面管理,相关部门有必要针对电子支付领域的混乱情况进行全面规划整合,将企业、银行、支付平台有效统一在一起,加强彼此之间的合作交流,有效完善电子支付系统,为电子商务的发展创造更好的支付环境。
(四)全面建设与电子商务发展匹配的物流配送体系
电子商务的发展与物流配送体系的发展是息息相P的,如果一个社会物流水平落后,那么电子商务也很难获得更好的发展。在当前电子商务不断发展的过程中,很多物流公司也开始有意识的加强自身信息化建设,从物流配送流程上进行优化升级,减去不必要的、繁琐的操作过程,不仅为物流公司自身减去了不必要的成本,也为提升了物流的整体速度,为电子商务的发展提供了物流之城。为了更好的推动电子商务的发展,物流公司还需要不断进行内部改革与创新,坚持走流程化、专业化、规范化的发展道路,走出去学习世界上物流配置上更好的方法,借助他们的先进的技术来优化企业自身的发展,有效的节约成本,提高物流效率,在修好内功的基础上更好的为电子商务的发展提供服务,夯实电子商务发展的物流基础。
关键词:计算机机房 管理
中图分类号:TP308 文献标识码:A 文章编号:1003-9082(2013)10-0004-01
进入21世纪以来,计算机技术迅猛发展,信息时代的来临不仅让计算机在科技上的得到应用,更让计算机在生活上得到更为广泛的应用。对于高职院校而言,为了培养技能型人才,适应企业需求的技能型人才,必须加大计算机类课程的比重,而开设计算机类课程必须用到计算机机房,因此机房数量的增长也成为必然。在一些高职院校中,对计算机机房的日常管理存在着一些问题,针对这些问题,我作为高职院校的机房管理人员,结合工作实践对这些问题进行分析,并提出自己的看法,与大家探讨。
一、高职院校机房管理实际存在的问题
根据本人这几年的实际工作情况,高职院校的计算机机房管理大致存在有以下几种问题:
1.机房管理制度制定不完善或执行到位
高职院校计算机机房管理牵涉部门多,技术难度大,事务繁杂,工作量大。因此在管理上有一定的难度,体现最突出的是计算机机房的计算机使用频率高,网络设备等外借外用情况多,归还还往往不能及时;其次是计算机机房设备出现故障时,责任不够明确,导致反映问题找不到人和解决问题不及时,影响到正常的教学任务;再次,计算机机房环境卫生维护不力,桌椅、键盘、鼠标等易损物品学生损坏率高,维修更换不及时。
2.缺乏专业的计算机机房管理人员
大部分高职院校都设有计算机专业,计算机专业需要大量使用计算机机房,所以机房数量多,使用率高,而计算机机房管理工作往往缺乏专门的计算机机房管理人员。较为普遍的是由计算机专业课教师兼当管理人员,而专业课教师往往本来就安排有繁重的上课任务,常常顾此失彼,心有余而力不足。还有一些学校干脆由于计算机专业课老师也缺乏,干脆让完全不懂电脑的老师来管理计算机机房,无法及时的发现和处理专业问题,从而严重的影响了学校计算机课教学的正常教学秩序。
3.机房安全问题
高职院校机房的安全管理,主要包括两个方面:第一是物质安全,即计算机机房内某台具体的计算机、路由器、交换机的好坏,其涉及的主要有该设备在使用过程中的安全、使用环境的安全、配电用水的安全等方面。第二是网络安全,高职院校计算机机房与外网连接的安全,主要指的是校内局域网安全防护等。
4.机房环境问题
计算机在运行的过程中会消耗大量的电能,因此其本身配有多种风扇、散热片等散热原件,而机房中的大量灰尘会影响其散热性能并导致计算机运行寿命的缩短,还有可能引发CPU等元器件的烧坏或者短路。过强或过弱的光线对显示器有一定的影响。温度问题导致计算机的频繁死机、组件损坏等现象。
二、高职院校计算机机房管理措施
1.建立健全学院计算机机房管理与维护制度
在学院计算机机房管理L与维护制度方面,当前主要有《机房公物损坏赔偿制度》、《机房卫生制度》、《机房管理制度》、《学生上机守则》等,我们要把这些制度张贴到机房的显著位置上,并要求学生对其进行学习及执行。通过这些制度,可以有效提升当前计算机机房的管理工作,确保机房的整洁、安静及运行有条不紊。另外,在我们的工作中要对设备情况、实验室工作日志等进行记录,确保以上制度在实际的工作中能够得到有效的落实。
2.必须安排专门的计算机机房管理员
高职院校在计算机机房人员选择上,应优先选用责任心强,有一定软硬件知识的专业人员,应对计算机机房管理人员进行相应的技术培训。以利于能及时发现并解决计算机机房随时可能出现的问题,要尽量避免非专业人员或让专业课教师来兼职管理计算机机房,这样才能从根本上解决了计算机机房管理水平低下的问题。
3.注意计算机机房用电安全
计算机机房的安全管理,最重要的是计算机机房内的用电安全管理。在计算机机房中有着错综复杂、数量众多的电线线路、网线线路、电话线路等,其中最容易发生安全事故的是电线线路,因此做好用电的安全管理是非常有重要的。所有的电线线路需要由专门的持证上岗人员进行安装和调试,日常管理中要有专业的管理人员对计算机机房电源进行管理,在现问题的时候要尽快解决,避免故障电线电器对计算机机房的正常运行造成影响。此外,每天的课程结束后要将电源关闭,防止晚间发生电线电器意外,并于危险位置张贴“用电安全”的标志提醒,这才能够有效确保电源工作的安全。
4.确保计算机机房的环境卫生
计算机在卫生的环境下运行不但能够有效提升计算机的使用寿命,还可以确保使用计算机的师生的身体健康。这方面的工作,最重要的就是做好除尘、通风、散热的工作。具体来讲,要对计算机摆放进行合理的设计,避免过于聚集,在条件允许的情况下,尽量使用用空调对机房内的环境温度和湿度进行调节,一般温度应控制在18℃-25℃、相对湿度应控制在40%-45%为最佳。另外,计算机机房管理人员应对计算机机房进行定期的清除打扫,尽量做到每天一小扫,每周一大扫,以此保证环境的整洁。
三、通过相应的技术手段维护计算机的正常运行
1.硬盘的分区管理
在对硬盘实行分区前,应充分考虑如何进行管理的问题。将学生机硬盘分为4-5个区,每个区存放不同的。建议采用这样的分区方法: C盘,系统盘,用于安装操作系统; D盘,应用程序盘,用于安装本机需要的应用软件;E盘,备份盘,用于保存本机所安装软件的安装包; F盘,数据保存盘,用于保存学生作业,成果等;G盘,隐藏盘,可用于GHOST系统盘,此盘可根据实际使用考虑是否设置,其中系统盘是计算机操作系统最重要的部分,同时也是最容易遭到破坏的部分。在硬盘的管理中,我们可以利用磁盘管理工具对各个磁盘分区进行管理,设置相应保护的权限,例如,将系统盘和备份盘设置为每次开机还原,可以用于保护系统文件盒备份文件不易遭到破坏;应用程序盘可设置为每天或每周还原一次,以便教学过程中学生对一些软件的设置更改在较长时间内有效,同时保证软件本身被破坏而导致无法使用后可及时恢复;数据保存盘可设置为一个月或更长时间恢复,让学生可以将来不及上传到服务器或未完成的作业作品保存在计算机上,以便下次继续操作;隐藏盘可直接将其设置为不可见,禁止学生对其进行操作。
2.计算机病毒的防护
随着计算机技术的高速发展,信息时代日新月异,计算机病毒的传播和蔓延也在不断升级。高职院校的计算机机房特点是学习内容繁多、进出人员复杂,上机上网频率高、计算机感染病毒的机会大大增加,由于计算机病毒具有传染性、潜伏性、可触发性和破坏性,一旦出现在计算机机房中,破坏性就非常大。因此防范计算机病毒的侵袭,保护计算机机房的安全是机房管理和维护的重中之重。病毒的防范分为内外两个方面,一方面校内应建立多级防火墙,防火墙是指是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。它的作用是监测、限制、更改进出本网络的数据数量,只让安全的、已核准的信息进入,同时抵制对本网络有威胁的数据。防火墙一般将学校内网与外网隔离成三个区域,即外网区域、DMZ区域、学校内部网络区域。另一方面是采用可以自动升级的杀毒软件如360杀毒软件与360安全卫士等,对临时存入计算机的文件中带来的计算机病毒(主要来源为学生U盘)进行查杀,实时保证学生计算机的安全。将网关防火墙与传统杀毒软件相结合,为计算机机房定制全方位的防毒系统,是高职院校计算机机房的管理和维护中一项重要内容。
版权声明
本文系作者发表,未经许可,不得转载