前言:我们精心挑选了数篇优质网页安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
网站中有全面的企业信息,用户可以通过网站信息对企业形象和企业产品有一个全面认识,它是企业和用户之间的一种重要交流工具,为企业和用户交易活动的达成提供了有力保障。网站是现代企业发展的关键,也是电子商务的重要表现途径,具有重要意义。网页设计工作是网站建设工作的重要组成部分,企业网站各项内容的建设其实质是网页设计的有机结合,网页设计质量的高低对网站实际作用效果的好坏有直接影响。ASP、PHP或JSP等脚本语言是网页设计较为常用的服务器端网页设计技术,ASP、PHP或JSP等脚本语言的应用为网站技术开发人员的开发工作提供了便利,使网站资源的管理更为高效、便捷,促进了用户与网站之间的沟通交流,用户通过网站可以及时了解企业动向、参与企业的论坛交流、企业产品相关信息、在线调查以及贸易合作等。企业与用户之所以可以通过网站进行交互是通过脚本语言编程技术实现的,脚本语言编程一旦出现问题,就会对网站造成不同程度的威胁,形成相应的安全缺陷,为企业内部信息带来巨大风险。用户输入什么信息内容是无法预测的,具有不可控性,在网页设计过程中如果开发人员对用户输入的信息内容考虑不全面或未考虑该方面内容,对网站来说此用户所输入的内容很可能成为一种攻击企业网站的危险工具,对企业网站的正常运行造成不利影响。企业网络服务器与ASP、PHP或JSP等网页脚本语言编程是直接相连的,网页脚本语言还与网站设置、网站数据库有着密切关联,脚本语言编程一旦出现问题,就会使整个网站存在安全缺陷,牵连甚广,企业网页受到攻击之后可能导致企业内部信息被窃取甚至造成整个网络瘫痪的不良后果,给企业带来巨大损失。
2对网页设计常见安全漏洞的分析及相应的解决方案
2.1登陆验证中存在的安全漏洞及解决方案登录验证是聊天室、信息网会员区、论坛等交互性网站中必不可少的一部分,虽然在整个网站运行中登陆验证只是其中的一小部分,却对整个网络的安全运行至关重要,它是整个网站的安全之口。在网页设计过程中,开发人员常常忽略掉这一环节的设计工作。网站开发人员编程的不严谨致使当前很多企业网站都存在登陆验证的安全漏洞,安全关口验证程序的不到位为网络安全埋下了巨大隐患,会让不法分子有机可趁,为企业造成不必要的损失。针对登陆验证漏洞问题,我们采取了以下解决方案:通过注册限制的设定有效避免非法账户密码的申请,对解决以上问题非常有效;其次,在SQL登陆查询语句生成之前,先对用户信息进行过滤(用户名和用户密码),避免非法账号密码的应用;最后,在对用户进行验证之前,先验证用户的用户名是否合乎标准,确认用户名属实后,在对密码进行验证。
2.2桌面数据库安全漏洞及解决方案在ASP+Access应用系统中,网站一般会为用户提供部分信息的下载权限,如果用户知道Access数据库的数据库名和存储路径,就可以将其他信息也下载下来,就会造成数据的流失。多数网上图书馆Access数据库的存储路径多以根目录“(URL/”)下或“URL/database”为主,该类数据库通常会被命名为Library.mdb或与之相关的名称。用户了解该信息之后,只需在浏览器中输入“URL/database/Li-brary.mdb”或相关地址信息,就可以进入网上图书馆,并将图书馆中的其他信息下载到用户本地电脑中。为解决桌面数据库安全漏洞问题,在网站设计中,ASP程序应该采用ODBC数据源,通过采用ODBC数据源可以有效避免数据库名称直接出现在运行程序中的问题,ASP源代码即使出现泄漏问题,数据库名称也不会因此而被窃取或流失,为网站的安全运行提供了有力保障。以下一段ASP程序代码就是利用一般数据库编写的:DBPath=Server.MapPath“(./akkjj16t/acd/kjhgb661/avccx55/faq19jhsvzbal.mdb”)conn.Open“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath。如果该段ASP源代码失密后,数据库相关信息也会被窃取,用户可以轻易将数据库信息下载下来。如果ASP程序代码利用ODBC数据库编写,则不会存在conn.ope“nODBC-DSN名,ASP源代码即使出现泄漏问题,数据库名称也不会因此而被窃取或流失。
2.3绕过验证直接进入相关页面的漏洞及解决方案在进入某些敏感页面前,系统首先会对用户进行身份验证,如果用户知道了与敏感页面相关的网页设计页面的路径及文件名,并且该页面又没有设置验证程序,此时用户只要输入该设计页面的文件名就可以进入设计页面,成功绕过登陆验证界面的筛选。为提高网站安全性能,开发设计人员必须对与之相关的页面设置身份验证程序,对用户进行身份验证。
2.4文件上传漏洞及解决方案同学录、交友网站等类似网站系统都有文件上传功能,企业通过网站文件上传可以进一步增进与用户间的交流互动,但网站开发者对用户所提交的信息缺乏充分的分析和必要的过滤,很多恶意攻击者会利用这一漏洞在网站上上传病毒文件、恶意文件等不良信息,这些有毒文件可能会对系统数据库造成不同程度的损坏,某些网站攻击者甚至以Web权限在系统上执行任意命令。通过加入文件类型判断模块可以有效解决文件上传漏洞,对用户上传文件进行充分的分析和必要的过滤。当系统要求用户上传图片文件,用户只能以系统指定的JPG、GIF文件格式才被允许上传,像*.PHP、*.ASP、*.JSP、*.EXE等格式的程序文件是不被允许上传的。
2.5源代码泄露漏洞及解决方案为有效避免源代码被窃取、遭泄露的威胁,开发者在网站设计过程中应该对页面代码进行加密处理,使网站的整体安全性能得到大幅度提高。ASP网页加密方法一般包括以下两种:通过采用微软的ScriptEncoder对ASP网站页面进行加密;通过采用组件技术将编程逻辑封装到DLL当中,防止信息的丢失。当采用组件技术方案时必须对每段代码均需组件化,该项方案的工作量较大、操作较为烦琐,与之相比ScriptEncoder加密方案具有成效佳、操作简单等显著优点,将其用于解决源代码泄露漏洞问题可以取得较好的效果,其优点主要有:HTML具有较好的可编辑性,系统其他部分无需变化,ScriptEncoder只加密在HTML页面中嵌入的ASP代码,通过采用Dreamweaver或FrontPage等常用网页编辑工具对HTML部分进行修改、完善;ScriptEncoder具有制作简单的优点,通过几个简单命令行参数即可完成多功能操作。
3总结
1.1计算机自身系统安全问题
计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。
1.2计算机病毒安全问题
计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。
1.3黑客
通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。
2计算机网络安全技术在企业网中的应用
2.1防火墙技术
防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置
2.2数据加密技术
数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。
2.3病毒查杀技术
病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。
2.4入侵检测技术
入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。
3结束语
商业银行计算机网络安全与网络规模、结构、通信协议、应用业务程序的功能和实现方式紧密相关,一个优秀的安全设计应当整合当前网络和业务特殊之处并全面考虑发展要求。商业银行的网络安全保护应选择分层次保护的优点,使用多级拓扑防护方式,设置不同级别的防御方法。访问控制是网络安全防护和防御的首要方式之一,其重要目标是保证网络资源不被非法访问。访问控制技术所包括内容相对广泛,其中有网络登录控制、网络使用权限控制、目录级安全控制以及属性安全控制等多种手段。结合某些商业银行的网络系统和部分商业银行的网络和业务规划,谈商业银行计算机网络安全解决的原则。
1.1实行分级和分区防护的原则商业银行的计算机网络绝大多数是分层次的,即总行中心、省级中心、网点终端,计算机网络安全防护对应实行分级防护的原则,实现对不同层次网络的分层防护。防火墙也根据访问需求被分为不同的安全区域:内部核心的TRUST区域,外部不可信的Untrust区域,第三方受限访问的DMZ区域。
1.2风险威胁与安全防护相适应原则商业银行面对的是极其复杂的金融环境,要面临多种风险和威胁,然而商业银行计算机网络不容易实现完全的安全。需要对网络及所处层次的机密性及被攻击的风险性程度开展评估和研究,制定与之匹配的安全解决方式。
1.3系统性原则商业银行计算机网络的安全防御必须合理使用系统工程的理论进而全面分析网络的安全及必须使用的具体方法。第一,系统性原则表现在各类管理制度的制定、落实和补充和专业方法的落实。第二,要充分为综合性能、安全性和影响等考虑。第三,关注每个链路和节点的安全性,建立系统安防体系。
2计算机网络安全采取的措施
商业银行需要依据银监会的《银行业金融机构信息系统风险管理指引》,引进系统审计专家进行评估,结合计算机网络系统安全的解决原则,建立综合计算机网络防护措施。
2.1加强外部安全管理网络管理人员需要认真思考各类外部进攻的形式,研究贴近实际情况的网络安全方法,防止黑客发起的攻击行为,特别是针对于金融安全的商业银行网络系统。通过防火墙、入侵检测系统,组成多层次网络安全系统,确保金融网络安全。入侵检测技术是网络安全技术和信息技术结合的新方法。通过入侵检测技术能够实时监视网络系统的相关方位,当这些位置受到进攻时,可以马上检测和立即响应。构建入侵检测系统,可以马上发现商业银行金融网络的非法入侵和对信息系统的进攻,可以实时监控、自动识别网络违规行为并马上自动响应,实现对网络上敏感数据的保护。
2.2加强内部安全管理内部安全管理可以利用802.1X准入控制技术、内部访问控制技术、内部漏洞扫描技术相结合,构建多层次的内部网络安全体系。基于802.1x协议的准入控制设计强调了对于交换机端口的接入控制。在内部用户使用客户端接入局域网时,客户端会先向接入交换机设备发送接入请求,并将相关身份认证信息发送给接入交换机,接入交换机将客户端身份认证信息转发给认证服务器,如果认证成功该客户端将被允许接入局域网内。如认证失败客户端将被禁止接入局域网或被限制在隔离VLAN中。[4]内部访问控制技术可以使用防火墙将核心服务器区域与内部客户端区域隔离,保证服务器区域不被非法访问。同时结合访问控制列表(ACL)方式,限制内部客户端允许访问的区域或应用,保证重要服务器或应用不被串访。同时结合内部漏洞扫描技术,通过在内部网络搭建漏洞扫描服务器,通过对计算机网络设备进行相关安全扫描收集收集网络系统信息,查找安全隐患和可能被攻击者利用的漏洞,并针对发现的漏洞加以防范。
2.3加强链路安全管理对于数据链路的安全管理目前常用方法是对传输中的数据流进行加密。对于有特殊安全要求的敏感数据需要在传输过程中进行必要的加密处理。常用的加密方式有针对线路的加密和服务器端对端的加密两种。前者侧重在线路上而不考虑信源与信宿,通过在线路两端设置加密机,通过加密算法对线路上传输的所有数据进行加密和解密。后者则指交易数据在服务器端通过调用加密软件,采用加密算法对所发送的信息进行加密,把相应的敏感信息加密成密文,然后再在局域网或专线上传输,当这些信息一旦到达目的地,将由对端服务器调用相应的解密算法解密数据信息。随着加密技术的不断运用,针对加密数据的破解也越来越猖獗,对数据加密算法的要求也越来越高,目前根据国家规定越来越多的商业银行开始使用国密算法。
2.4建立商业银行网络安全审计评估体系通过建立商业银行网络安全审计评估体系,保证计算机信息系统的正常运行。对商业银行的核心业务系统和计算机网络数据进行安全风险评估,发掘风险隐患,制订相关的措施。[5]
摘要:当前,在公众移动通信持续快速增长、移动通信网络向3G全面演进的同时,WLAN、UWB、Zig-Bee、RFID等新的宽带无线接入技术和短距离无线技术相继涌现,并不断走向成熟。无线网络逐渐深入到各规模的企业中,通过无线方式传输数据使得企业内部网业务更加灵活的开展,不再局限于网线与墙面的接插面板,而无线传输标准也在近日有了比较大的改进,但是无线网络或多或少存在着一定的安全隐患问题,对于企业已经建立的无线网络又该如何保证他的安全,让我们的企业网络更加安全。
关键词:无线;网络安全;解决策略
伴随着无线网络设备的价格不断走低,以及操作上的越来越简便,无线局域网网络在最近几年企业中得到了快速普及。为了方便进行资源共享、无线打印、移动办公操作,只要耗费几百元钱购买一台普通的无线路由器和一块无线网卡设备,就可以快速地搭建好一个简易的无线局域网网络了。在这种情形下由于无线网络的特点,使本地无线局域网就非常容易遭遇插入攻击、欺诈性接入、无线通信的劫持和监视等非法攻击。
1无线网络安全产生因素
1.1安全机制不太健全
企业无线局域网大部分都采用了安全防范性能一般的WEP协议,来对无线上网信号进行加密传输,而没有选用安全性能较高的WAP协议来保护无线信号的传输。普通上网用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具轻松破解加密信号,从而非常容易地截取客户上网地址、网络标识名称、无线频道信息、WEP密钥内容等信息,有了这些信息在手,非法攻击者就能方便地对本地无线局域网网络进行偷窃隐私或其他非法入侵操作了。
此外,企业无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,可以这么说企业无线局域网目前的安全机制还不太健全。
1.2无法进行物理隔离
企业无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。
1.3用户安全意识不够
企业无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。不过,一些不太熟悉无线网络知识的用户为了能够快速地实现移动办公、资源共享等目的,往往会毫不犹豫地选用组网成本低廉、管理维护操作简便的企业无线局域网,至于无线局域网的安全性能究竟如何,相信这些初级上网用户几乎不会进行任何考虑。再加上这些不太熟悉无线网络知识的初级用户,对网络安全知识了解得更少了,这些用户在使用无线网络的过程中很少有意识去进行一些安全设置操作。
1.4抗外界干扰能力差
无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,这样会严重影响有效信号的强弱,最终可能会影响无线局域网的信号传输稳定性;此外,无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些企业的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。
2企业无线解决策略。
无线网络的安全性与有线网络相差无几。在许多办公室中,入侵者可以轻易地访问并挂在有线网络上,并不会产生什么问题。远程攻击者可以通过后门获得对网络的访问权。一般的方案可能是一个端到端的加密,并对所有的资源采用独立的身份验证,这种资源不对公众开放。正因为无线网络为攻击者提供了许多进入并危害企业网络的机会,所以也就有许多安全工具和技术可以帮助企业保护其网络的安全性。
防火墙:所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。一个强健的防火墙可以有效地阻止入侵者通过无线设备进入企业网络的企业。
安全标准:最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11是更加强健的安全工具。IEEE802.11和RADIUS鉴权通过使用IEEE802.11标准中规定的MAC层方法或使用RADIUS等高层方法可对与无线网络相关的终端站进行鉴权。IEEE802.11标准支持MAC层鉴权业务的两个子层:开放系统和共享密钥。开放系统鉴权是设定鉴权服务,是终端站间彼此通信或终端站与接入点间通信的理想选择。802.11共享密钥鉴权容易受到攻击,且不符合Wi-Fi标准。
WPA、WPA2及IEEE802.11i持内置的高级加密和身份验证技术。WPA2和802.11都提供了对AES(高级加密标准)的支持,这项规范已为许多政府机构所采用。采用无线网络的企业应当充分利用这两种技术中的某一种。
漏洞扫描:许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息,如探查其SSID、MAC等信息。而企业可以利用同样的方法来找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等。
基于网络的漏洞扫描。基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中TCP/IP不同端口的服务,然后将这些相关信息与系统的漏洞库进行模式匹配,如果特征匹配成功,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。
基于主机的漏洞。主机漏洞扫描则通过在主机本地的程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。比如,利用低版本的DNSBind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNSBind是否在运行。一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。
降低功率:使无线接入点保持封闭安全的第一步是正确放置天线,从而限制能够到达天线有效范围的信号量。天线的理想位置是目标覆盖区域的中心,并使泄露到墙外的信号尽可能的少。同时,仔细地调整天线的位置也可有助于防止信号落于非法用户手中。不过,完全控制无线信号是几乎不可能的,所以还需要同时采取其它一些措施来保证网络安全。其中降低发射器的功率,从而减少设备的覆盖范围。这是一个限制非法用户访问的实用方法。
用户管理:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。“科技以人为本”要加强所有雇员的安全防范意识,才能使企业无线网络安全防护真正实施。
当然,不能说这些保护方法是全面而深入的,因为无线网络的弱点是动态的,还有很多,如对无线路由器的安全配置也是一个很重要的方面。所以无线网络安全并不是一蹴而就的事情。
结束语:管理制度要与时俱进,而无线网络安全技术也是如此,为了企业能够更好的使用无线网络,享受新无线标准带来的高信号覆盖,高速度传输等方面的乐趣,企业网络管理员也应该实实在在的学会针对无线网络的安全管理,让企业网络特别是无线传输更加安全,将病毒与黑客入侵阻挡在无线信号大门之外。
参考文献
[1]《无线网络技术导论》作者:汪涛主编出版社:清华大学出版社
[2]《计算机网络与Internet教程[M]》.张尧学,王晓春,赵艳标,等.北京:清华大学出版社,2001.
开放式计算机系统或多或少都会存在着一定的漏洞和缺陷。操作系统或软件程序员在编写时犯些错误是很正常的,各种应用软件要稳定、良好、安全地运行在操作系统平台上,就必须对系统进行打补丁的操作,使企业网络免受其害。同样,对企业网络所使用的各类安全产品也要及时做好升级工作,查补各种漏洞和隐患,确保安全性能。
2企业网安全管理的发展趋势
2.1现代网络主动防御模型
现代网络主动防御模型包括3层,分别是管理、策略和技术。
(1)管理。网络运行过程中,网络管理具有重要的作用,其位于安全模型的核心层次。网络管理的对象包括网络技术、网络用户和网络制度等。网络技术的管理可以采用相关的策略,以便能够促进网络安全技术成为一个集成化的、纵深化的有机整体,以便能够有效地提高网络安全的防护性能。网络用户是网络的使用者,使网络发挥作用的发起者,并且网络用户的计算机使用专业水平不同,层次良莠不齐,因此需要加强网络用户管理。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。
(2)策略。网络安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。
(3)技术。网络防御技术是实现网络安全的具体实现措施,也是网络管理和网络安全防御策略实现的基础,通常情况下,网络主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,从六个不同层面进行深度防御,能够及时有效地发现网络中存在的安全威胁,采取保护措施,也可以使用入侵检测等主动发现网络中潜在的攻击行为,做出响应,恢复网络运行,并且可以根据网络攻击行为进行反击。
2.2现代主动防御技术
现代计算机网络主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,保证网络安全运行。
(1)预警。网络预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。漏洞预警可以根据已经发现的系统漏洞,预测未来发生的网络威胁;行为预警可以分析黑客行为,将其分类存储在专家系统中,基于黑客行为预测网络威胁;攻击趋势预警可以采集已经发生或当前正在发生的网络攻击数据,分析攻击趋势;情报收集分析预警可以通过各类数据挖掘算法,采集、分类、建立情报信息攻击模型,发现网络攻击趋势。
(2)保护。网络安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。
(3)检测。检测是网络主动防御系统的重要环节之一,其可以采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时地检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。
(4)响应。如果网络预警攻击即将发生或者网络攻击已经发生,网络主动响应技术可以及时做出攻击防范,将攻击给网络带来的危害降低到最小程度。网络主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击,可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。网络响应的另外一项功能就是及时获取攻击特征信息,分析网络攻击源、攻击类型、攻击目标、危害程度、现场状态等信息,实现电子取证。
(5)恢复。网络攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低网络攻击造成的损害。因此,为了能够确保网络受到攻击后及时恢复系统,需要在网络日常运行过程中做好系统备份工作,系统备份可以采用的技术包括现场内备份、现场外备份、冷热备份等。
1.1企业信息安全管理的隐患
信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。
1.2病毒入侵与软件漏洞
网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。
1.3网络设备的安全隐患
现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。
2提高油田企业网络安全策略
2.1加强信息安全管理
基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。
2.2加强对软件安全隐患和病毒的防范
(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。
2.3提升网络设备安全
(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。
3结语
论文摘要:为提高配电网运行的可靠性、经济性,各供电单位对配电网的带电作业给予了高度重视,不少单位设立或重组了作业队伍,配电网的带电作业将面临一个新的发展时期。为保证带电作业人员及设备的安全,有必要对配电网带电作业的安全作业方式、人体防护用具及操作要求等进行深入的分析。
论文关键词:配电网安全防护带电作业防护用具
提高供电可靠性已成为供电企业一项重要任务,供电企业开展配电网带电作业,尽可能的用带电作业方式对配电网进行检修和维护工作,以提高供电可靠性,同时也为自身在电力市场中获得更多的经济效益和社会效益。如何使配电网带电作业健康、安全、稳定和科学的发展,是我们面前一个新课题。
一、配电网带电作业的特点
在超高压输电线路的带电作业中,空间电场强度高、作业距离大,作业人员穿屏蔽服进入高电位并采用等电位方法进行抢修和维护是一种安全、便利的作业方法。但在配电线路的带电作业中,由于配电网络的电压低,三相导线之间的空间距离小,而且配电设施密集,使作业范围窄小,在人体活动范围内很容易触及不同电位的电力设施。因此,作业人员身穿屏蔽服、直接接触带电体的等电位作业方式在配电网的带电作业中不宜采用。尽管不少单位在应用这种方式进行作业时并没有出现事故,但严格地说确实存在着安全隐患。
二、安全防护措施
(一)安全防护用具的选用。安全防护措施是配电网带电作业中保证生产作业人员安全的重要措施之一,那么安全防护用具的选用是至关重要的。配电线路带电作业安全防护用具不仅应具有高电气绝缘强度,而且应具有良好的防潮性能和服用性能,在保证安全的前提下便于作业人员的工作。
(1)安全防护用具的选购。选购时必须与销售商针对工具的电气性能、物理特征了解清楚,根据生产开展的项目及设备的需要进行选购,避免盲目购买而造成资金的浪费。必须注意的是当前国外产品绝缘服及工器具满足不了我国《电业安全工作规程》要求。对于科学分析验证认定是生产的确必不可少的工器具,应采用制定企业标准进行约束为妥。同时针对进口绝缘服及绝缘遮蔽罩等防护用具,要认真组织接收、验收、检验(主要是物质部门与经销商完成提供进货合格证),并应按照《电业安全工作规程》制订企业的管理标准(未制定)进行严格的电气试验及物理特性检查,只有全部合格后方可移交生产班组使用。
(2)安全防护用具的维护。安全防护用具的维护工作应尤其重视,作业者在生产使用后,对这此绝缘防护用具组织检查,发现这类产品都是容易受伤的塑料或橡胶制品,使用时因现场的各种金属设备、构件,极易被划破或损伤,所以应强调在作业前后仔细检查及时发现问题,预防因绝缘防护损坏而引发事故发生。对于这些工具都有不透气的特点,使用时会使人体感到不适而引发排泄量的汗水,特别是夏天,它就会受到人体排泄汗水的浸泡,所以要求使用后应立即用干的净手巾擦,避免由于汗水的污秽,降低绝缘性(如沿面闪络及表面泄漏电流)和汗水中所含的盐、碱与塑料、橡胶服的化学反应而降低工具的使用寿命。
(二)绝缘遮蔽罩的选用。可以通过国内科研单位(中国电力科学研究院、国电武汉高压研究所)了解国内在配电网带电作业绝缘遮蔽制造处于领先厂商,对这此在国内制造水平处于领先的厂商生产的绝缘遮蔽工具的制造工艺、工艺质量等进行比较,货比三家中造出制造水平较高,价格便宜的厂家,根据生产现场所需求的工具型号、尺寸,对所需的绝缘遮蔽罩?“量体裁衣”长期与厂家合作,利用现有的国家标准及行业标准和企业标准、漳州配电网施工工艺要求特点,来制约生产厂家的选材、生产技术管理、工艺要求等,使生产出来的遮蔽罩在现场作业能更“顺手”,避免购买的器具因厂家设计不符合我局配电网实际安装工艺要求情况,而造成浪费。同时加强绝缘防护工具在运输过程中存在的危险点防范,应配置经改造的专用的汽车进行运输工器具。
(三)绝缘斗臂车的维护。绝缘斗臂车大多是国外进口或是引进国外技术进行生产组装,目前行业及国家标准未出台,我们只能根据IEC/TC78相关标准来制定企业标准来约束和规范使用。鉴于目前我们绝缘斗臂车在使用中日常试验检查做的机械试验是参照高空作业车标准进行试验,试验方法及试验方式是否会对其造成损伤或是试验强度认识不够,这都使我们在使用过程中存在着一定的安全隐患(绝缘斗臂车的斗及臂为玻璃纤维环氧树脂材料做成的,其材料延伸率小于5%是为脆性材料)。我们应当加强与带电标委会的联系及沟通,及时了解当今国内配电网带电作业发展动向及先进技术,同时与带电标会建立合作关系,这将对我局的带电作业发展和安全生产有很大的促进,也使我们开展配电网带电作业少走弯路。
三、人才队伍的培养建设
(一)建立用人培养机制。为适应配电网从停电检修维护向不停电作业发展的趋势,加大我局带电作业人员队伍的建设和培养,可对新进厂工作的线路专业人员都进行配电线路带电作业,建立配电带电人员动态管理制度,建立完整的用人培养机制。以高技能人才队伍建设为龙头,以职业资格证书制度为导向,带动整个带电职业培训工作,逐步完善职业资格培训体系,为带电作业人员铺设一条通过终身教育培训从初级工、中级工、高级工,再到技师、高级技师的成长通道,为带电人才的健康成长和在安全生产建设实践中充分发挥作用创造良好条件,促进配电网带电作业的健康发展。
(二)建立人员储备机制。建立带电作业人员储备机制,实行人员能进能出。可以从线路专业中选出优秀员工派送到省内、省外的带电作业培训机构及国内开展配电网带电作业较好的供电企业进行培训、跟班煅炼,使作业人员参加带电作业就有较强的理论知识和实际操作技能,在发展队伍的路径上就提高整体作业人员的综合素质。建议在我局在石亭培训基地建立配电线路带电作业仿真操作试验突出专业技能训练,强化新知识、新技术、新工艺、新方法的内容,充分发挥技能人才培训基地作用。
在计算机网络迅猛发展和广泛普及的时代,企业的各种经营活动都立足于计算机网络平台,因此网络安全一旦受到威胁,企业将面临直接的经济损失,更有可能给社会和整个国家带来巨大的安全隐患。现阶段,我国的大中型企业随着业务的不断壮大,网络规模也不断扩充。有些企业各地都有分公司,在不同的区域都建有局域网,这样一个分布全国各地的庞大的网络体系就成为企业运行的技术保障。这种企业的网络安全更需要强有力的保障,否则一旦出现问题便有可能带来灾难性的后果。
1.1Internet的安全性
互联网是把双刃剑,在给企业带来极大便利的同时,也不可避免地给企业的运营带来了极大风险。因为黑客与病毒无孔不入,稍有疏漏,就可能使整个网络遭受攻击,并带来不可逆转的损害。因此,建立科学的网络体系,保障系统网络安全迫在眉睫。
1.2大中型企业内网的安全性
ERP、OA和CAD等生产和办公系统已经在企业中得到普遍性应用,随之而来的就是企业对这些系统的高依赖性。这样带来的另一个问题是内网面临的风险。内网运行稳定、可靠、可控才能保障日常生产和办公的进行,一定程度上,将内网信息网络比作企业的生命线也不为过。这个内网同时由大量终端设备,大中小型服务器,各种网络设备构成,这个其中每一个部分都要确保正常工作,否则一点小问题都有可能引发网络的停滞甚至瘫痪。但目前大中型企业的内网安全依然存在很多安全隐患,主要表现为以下几种情形:对外服务器缺少安全防护遭到黑客攻击;员工上网过程缺乏有效监管,一方面会造成网络安全隐患,另一方面也影响工作效率;此外还有一些内部的服务器被非法访问,造成企业信息的外泄。
2大中型石油企业信息网络安全威胁及安全体系构建
2.1大中型石油企业面临的信息网络安全威胁
进入21世纪以来,大中型石油企业对数字化信息网络建设可谓不遗余力,软硬件的建设开发中,信息网络的安全性却未得到足够的重视。由于对网络安全防护重视程度不够,我国的大中型石油企业长期饱受网络安全的困扰。有相关调查显示,我国企业中,约有41%经常受到恶意软件和间谍的入侵,63%的企业经常遭受病毒或蠕虫攻击。而就大中型石油企业而言,不仅面临着外部病毒的攻击,同时内部人员的信息泄露也考验着企业的网络安全。由于员工信息安全意识淡薄,上网过程又缺乏有效监管,在员工无意识的情况下,就可能引起发一系列问题。比如,企业机密信息的泄露,各种垃圾邮件的充斥,各种网络病毒的侵袭,黑客的攻击等等,这些问题随着信息化的发展进程和企业经济发展利益竞争白热化,成为大中型石油企业最为棘手的问题。
2.2大中型石油企业网络安全体系的全方位构建
随着网络攻击的多元化,攻击方式也是五花八门。传统的只针对网络层面以下的安全对策已经不足以应对如今复杂的网络安全情况,企业必须要建立起多层次多元化的安全体系才能有效提升企业网络信息安全指数。大中型石油企业信息网络安全的五个重要组成:物理安全、链路安全、网络安全、系统安全、信息安全。
1)物理安全。物理安全是整个网络系统安全的前提,物理安全旨在为企业提供一个安全可靠的物理运行环境,这个更多指对企业相应硬件设施的安全防护,比如,企业服务器、数据介质、数据库等、
2)链路安全。链路安全指的是信息输送通道。数据传输过程中能够确保内容安全、可靠、可控、能有效抵御攻击。常见的几种数据链路层安全攻击有MAC地址扩散、ARP攻击与欺骗、DHCP服务器欺骗与DHCP地址耗尽、IP地址欺骗。
3)网络安全。这主要针对于系统信息方面。这个是涵盖范围相对广泛的一个方面。比如,用户口令鉴别,计算机病毒防治,用户存取权限控制,数据存取权限,数据加密等都属于网络安全范畴。
4)系统安全。系统的正常运行是企业日常生产和运行的根本保障。但是,系统出现崩溃、损坏的风险依然存在,这就需要能够有一套有效的风险预防机制和办法。能够确保系统崩溃时对相关信息实现最大化备份,同时能够具备保密功能,防止系统崩溃后的信息外漏。
5)信息安全。这就要分信息的传播安全和信息的内容安全。很大程度上是对不良信息的有效过滤和拦截。侧重于对非法、有害信息可能造成的不良后果的有效遏止。信息内容角度更侧重于对信息保密性、真实和完整的保护,防止网络黑客对信息的截留、篡改和删除等手段来达到损害企业利益的行为,本质上是对企业利益和隐私的保护。
2.3大中型石油企业安全设计的基本原则
信息保密性、真实性、完整性、未授权拷贝、寄生系统的安全性等五个方面的内容构成了信息安全的整体统一。信息安全的原则也就指明了大中型石油企业“数字化”网络建设安全设计的基本原则。
1)保密性:对授权用户的保护和对非授权用户的防止,信息利用的用户、实体的专属性。
2)完整性:信息的输入和传输要确保完整,防止非法的篡改或者破坏,保证数据的稳定和一致。
3)可用性:针对授权用户而言要确保其合理使用的特性。
4)可控性:信息能够在处理、传递、存储、输入、输出等环节中有可控能力。
3大中型石油企业网络信息安全风险漏洞的成因及一些防范措施
网络信息流量几何式增长,大中型石油企业信息资源对系统的应用也日渐成熟,生产经营数据也日益增多。与此同时,国内大中型石油企业信息系统安全问题日益突出。因而,如何保障大中型石油企业信息数据安全,全面建立安全保障体系,这就显得愈发重要。应从内因和外因上进行分析和预防。内因上,处于方向性决策的管理层对网络信息安全的防护意识不强,不够重视。这类人群往往关注的是信息化进程给企业带来的收益,对于安全隐患和潜在的威胁却往往忽视。此外,在信息化发展进程中,大中型石油企业在数据化硬件建设中容易竞争对比,但是对于数据的管理安全性建设要求不高。其次,网络信息安全建设不是一蹴而就的,相反是一个长期过程,需要不断进行系统补丁的更新。其一,信息系统连接于因特网,开放的网络环境带来的是企业信息安全的脆弱。其二,大中型石油企业信息化建设往往求新不求稳。云计算,物联网,只要是当下发展流行技术都会上马,而不充分考虑技术的实际应用于企业的现实贴合。多系统的复杂应用带来的是更多、更高的系统漏洞风险。再次,大中型石油企业在信息安全技术团队建设上海相对滞后,缺乏强有力的信息安全维护团队带来的是企业信息安全的高风险。这往往是因为大中型石油企业往往将预算优先分配于能够直接带来经济效益的生产方面,对于见不到短期回报的信息安全防护支出是能少则少。然而,一旦企业信息泄露带来的可能是灾难性的后果,因而,有水平有业务能力的专业信息安全维护队伍建设至关重要。外因上,一些不可抗力造成的硬件设备损坏,外部对企业信息的攻击,相关法律法规还不够健全等等因素都是影响企业信息安全的外因。因而,加强大中型石油企业的安全防范可从四个方面着手。在机制层面,第一,管理层要对信息安全有强意识,第二,信息安全意识要渗透到整个企业。进而建立企业信息安全管理、运行、检测体系。另外,在面对一些风险来临之时,能够有有效的应急机制加以应对。在技术面,技术指标相对可量化,过硬的技术实力是保证大中型石油企业信息安全的关键,所以说,提高对信息安全水平的投资力度,建设高水平,高素质的技术队伍显得尤为重要。在系统安全性建设层面,大中型石油企业在信息系统安全性建设之初就要结合企业实际充分考虑信息系统需要的安全保护等级以及架构建设,对后期风险能够有科学的分析与控制建议。在企业人员素养层面,大中型石油企业能够在技术层面实现对企业信息安全的保障,就需要企业能够有具备专业技术业务水准的网络信息技术安全人员队伍。从设计到操作到运维都离不开专业的技术人员。这些网络管理技术人员还要能够在后期不断得到组织和学习,不断得到新的知识补充,能够让这些技术人员时刻与最前沿的IT科技接轨。
4结束语
1.1对不同接入者权限的区分企业网络中的接入者应用目的是不相同的,有些必须接入互联网,而有些设备不能接入互联网;有些是一定时间能接入,一定时间不能接入等等,出于成本等因素考虑,不可能也没必要铺设多套网络。通常的做法是通过3层交换机划分虚拟局域网VLAN(VirtualLocalAreaNetwork)来区分不同的网段,与防火墙等网络控制设备配合来实现有关功能。
1.2安全审计功能通过在网络旁路挂载的方式,对网络进行监听,捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息,从而实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。审计设备安装后不能影响原有网络,并需具有提供内容安全控制的功能,使网络维护人员能够及时发现系统漏洞和入侵行为等,从而使网络系统性能能够得到有效改善。通常的做法就是安装安全运行维护系统SOC(SecurityOperationsCente)r,网管员定时查看日志来分析网络状况,并制定相应的策略来维护稳定网络的安全运行。
1.3外网用户访问内部网络公司会有一些出差在外地的人员以及居家办公人员SOHO(SmallOfficeHomeOffice),因办公需要,会到公司内网获取相关数据资料,出于安全和便捷等因素考虑,需要借助虚拟专用网络技术VPN(VirtualPrivateNetwork)来实现。通常的做法是安装VPN设备(应用网关)来实现。
2网络安全设备的部署与应用
通过企业网络安全分析,结合中小企业网络的实际需求进行设计,网络拓扑如图1所示。从拓扑图1可以看出,该网络中的核心网络设备为UTM综合安全网关。它集成了防病毒、入侵检测和防火墙等多种网络安全防护功能,从而成为统一威胁管理UTM(UnifiedThreatManagement)综合安全网关。它是一种由专用硬件、专用软件和网络技术组成的具有专门用途的设备,通过提供一项或多项安全功能,将多种安全特性集成于一个硬件设备,构成一个标准的统一管理平台[2]。通常,UTM设备应该具备的基本功能有网络防火墙、网络入侵检测(防御)和网关防病毒等功能。为使这些功能能够协同运作,有效降低操作管理难度,研发人员会从易于操作使用的角度对系统进行优化,提升产品的易用性并降低用户误操作的可能性。对于没有专业信息安全知识的人员或者技术力量相对薄弱的中小企业来说,使用UTM产品可以很方便地提高这些企业应用信息安全设施的质量。在本案例中主要使用的功能有防火墙、防病毒、VPN、流量控制、访问控制、入侵检测盒日志审计等。网络接入和路由转发功能也可由UTM设备来实现。因其具有多个接口(即多个网卡),可通过设定接口组把办公区、车间、服务器组等不同区域划分成不同的网段;通过对不同网段设定不同的访问规则,制定不同的访问策略,来实现非军事化区DMZ(demilitarizedzone)、可信任区以及非信任区的划分,从而有效增强网络的安全性和稳定性。
对于上网行为的管理,可以通过内置UTM设备的功能来实现管控,并可以实现Web过滤以及安全审计功能.1可以访问互联网,而车间2不能访问互联网。在办公区和部分车间安装无线AP,可方便人员随时接入网络。通过访问密码和身份认证等手段,可对接入者进行身份识别,对其访问网络的权限进行区分管控。市场上还有一些专用的上网行为管理设备,有条件的单位可进行安装,用以实现对员工上网行为进行更为精准的管控。对于出差在外地的人员和SOHO人员可在任何时间通过VPN客户端,用事先分配好的VPN账户,借助UTM设备的VPN功能,与总部建立VPN隧道,从而保证相互间通信的保密性,安全访问企业内部网络,实现高效安全的网络应用。
3结束语
(1)内网网络结构不健全。
现阶段,我国的供电企业内网网络结构不够健全,未能达成建立在供电企业内部网络信息化的理想状态。中部市、县级供电公司因为条件有限,信息安全工作相对投入较少,安全隐患较大,各种安全保障措施较为薄弱,未能建立一个健全的内网网络系统。但随着各类信息系统不断上线投运,财务、营销、生产各专业都有相关的信息系统投入应用,相对薄弱的网络系统必将成为整个信息管理模式的最短板。
(2)存在于网络信息化机构漏洞较多。
目前在我国供电企业中,网络信息化管理并未建立一个完整系统的体系,供电网络的各类系统对于关键流程流转、数据存储等都非常的重要,不能出现丝毫的问题,但是所承载网络平台的可靠性却不高,安全管理漏洞也较多,使得信息管理发展极不平衡。信息化作为一项系统的工程,未能有专门的部门来负责执行和管理。网络信息安全作为我国供电企业安全文化的重要组成部分,针对现今我国供电企业网络安全管理的现状来看,计算机病毒,黑客攻击造成的关键保密数据外泄是目前最具威胁性的网络安全隐患。各种计算机准入技术,可移动存储介质加密技术的应用,给企业信息网络安全带来了一定的保障。但是目前供电企业信息管理工作不可回避的事实是:操作系统正版化程度严重不足。随着在企业内被广泛使用的XP操作系统停止更新,针对操作系统的攻击将变得更加频繁。一旦有计算机网络病毒的出现,就会对企业内部计算机进行大规模的传播,给目前相对公开化的网络一个有机可乘的机会,对计算机系统进行恶意破坏,导致计算机系统崩溃。不法分力趁机窃取国家供电企业的相关文件,篡改供电系统相关数据,对国家供电系统进行毁灭性的攻击,甚至致使整个供电系统出现大面积瘫痪。
(3)职工安全防范意识不够。
想要保证我国网络信息的安全,就必须要提高供电企业员工的综合素质,目前国内供电企业职员的安全防范意识不强,水平参差不齐,多数为年轻职员,实际操作的能力较低,缺少应对突发事件应对措施知识的积累。且多数老龄职工难以对网络信息完全掌握,跟不上信息化更新状态,与新型网络技术相脱轨。
2网络信息安全管理在供电企业中的应用
造成供电企业的信息安全的威胁主要来自两个方面,一方面是国家供电企业本身设备上的信息安全威胁,另一方面就是外界网络恶意的攻击其中以外界攻击的方式存在的较多。现阶段我国供电企业的相关部门都在使用计算机对网络安全进行监督和管理,难以保证所有计算机完全处在安全状态。一般情况下某台计算机泄露重要文件或者遭到黑客的恶意攻击都是很难察觉的,这就需要加强我国供电企业进行安全的管理,建立病毒防护体系,及时更新网络防病毒软件,针对性地引进远程协助设备,提高警报设备的水平。供电企业的信息系统一个较为庞大且繁杂的系统,在这个系统中存在信息安全风险也是必然的。在这种情况下就要最大程度地降低存在的风险,对经历的风险进行剖析,制定针对性的风险评估政策,确立供电企业信息系统安全是以制定针对性风险评估政策为前提的,根据信息安全工作的紧迫需求做好全面的风险评估至关重要。“掌握核心技术”不只是一句简单的广告词语,还是国家和各个企业都应该一直贯彻落实的方针政策。为了避免外界对我国供电企业信息技术的操控,国家相关部门就必须实行自主研发信息安全管理体系,有效地运用高科技网络技术促使安全策略、安全服务和安全机制的相结合,大力开发信息网络,促进科技管理水平的快速提高,以保证我国供电信息管理的安全。
3结语
[论文摘要] 网上营销给企业带来商机,也带来挑战。本文主要分析了企业从事网上营销时面临的安全问题。指出了企业在进行网上营销整体策划时,同时需要考虑网上营销安全问题。目的是帮助企业较好地驾驭网上营销这一先进的营销手段,在从中得到最大实惠的同时,经营风险降到最低。
中小企业众多是我国现阶段发展的主要特点,它们的外贸出口已占70%。对于我国的中小企业来说,网上营销恰恰可以实现用最小的代价把自己推销出去。中小企业热衷网上营销的根本原因是可以突破大企业在行业里的竞争门槛。
Amazon网上书店作为网上做生意的鼻祖开创了一个新时代,公司成立于1995年,从事网上销售只有短短的10年时间,而著名的Barnes & Noble集团是有着80多年的,员工数万,并在全美各地拥有上千家豪华、巨大连锁分店(而且遍布美国各大城市繁华商业区)的图书连锁零售业巨头。在传统的图书零售,Barnes & Noble集团有着极好的品牌知名度、信誉、市场占有率,以及传统销售渠道等各种市场资源要素。但是截止1998年,根据美国商业周刊的,Amazon的股票市值为Barnes & Noble集团的8倍,彻底改变了传统的大鱼吃小鱼的游戏规则,此是中小企业利用网上营销的典范。从实物市场到虚拟市场的转变,使得具有雄厚资金实力的大企业既不再是惟一的优胜者,也不是惟一的威胁者,在网上营销条件下,所有企业都站在同一起跑点,这就使小企业网上营销成为可能。
传统营销学理论基础是厂商理论,即企业利润最大化。在整个20世纪80年代与90年代,企业的营销更多地运用“4P”策略,后来在此组合基础上新增了“权力(Power)与关系(Public-relation)”形成6P营销策略组合。最近有人提出“4V”营销组合,即“差异化(Variation)”、“功能化(Versatility)”、“附加价值(Value)”、“共鸣(Vibration)”的营销组合理论。它强调的是顾客需求的差异性,和企业提品功能的多样性,以使企业和顾客达到共鸣。以舒尔兹教授为首的一批营销学者从顾客需求的角度出发研究市场营销理论,结合网上虚拟市场特点,提出了真正以“消费者效应”为核心的网上营销4C组合。现代营销学之父菲利浦·科特勒在《市场营销的发展趋势》一文中指出了以生产为中心四要素组合4P与4C有着一对一关系:Product(产品)—Custom(顾客的需求与期望);Price(价格)--Cost(顾客的费用);Place(分销)--convenience(顾客购买的便利性);Promotion(促销)—Communication(企业与顾客的沟通)。
以上策略的转变极好地反映出网上营销的本质,即更加顾客导向,更加个性化和差异化,更重视与客户的互动与沟通。
中小企业要成功地开展网上营销活动,除了熟悉上述网上营销基本特征外,还必须充分认识到网上营销的安全和风险问题。特别是对中小企业来说,投入到安全方面的资金和不足,在制定企业网上营销策略时,要有安全意识,将安全问题与营销策略一并考虑,以最低保障网上营销顺利开展。
一、网上营销信任机制构建问题
B2B网上营销营业额占整个网上营销营业额已达到80%以上,而B2C 网上营销营业额只占20%左右并且在各国总零售额中只占5%以下。因此,人们对B2C信任问题的讨论,要远远多于对B2B网上营销信任问题的讨论。对于B2C网上营销来说,企业网上营销信任结合中国的特色,制定相应网上营销信用策略。首先,我们必须不断加强网上营销法规的建设,包括签章、安全与加密系统、隐私保护、知识产权保护、审查制度等问题的法律解决方案,使消费者的在线权益和安全得到法律的保障;其次,我们必须加强政府与民营的认证机构(信任的第三方)的建设,建立对买卖双方的信用监控与保证体系;第三,我们必须加强网站内容的创新,为消费者多提供具有高价值和实用性强的内容;第四,根据中国国情建立起具有中国特色(类似日本7—11便利店的做法)的支付与配送的信任机制;最后,我们必须不断加强网上营销技术平台的建设,从技术上,杜绝任何在线犯罪的机会,防范消费者重要信息的泄露,给消费者一个安全感,不断建立在线消费者的信任。
二、网上营销工具安全问题
网上营销廉价高效的常见工具有:网络交易平台、E-mail、搜索引擎、BBS、博客等。运用最新的加密技术、身份认证和加密协议提高网络交易平台的技术安全。运用邮箱分类功能、邮件管理软件的过滤功能和减少使用ISP提供的信箱,以及专业垃圾邮件清除软件等技巧能够有效地防范垃圾邮件和邮件炸弹。
三、保护隐私问题
隐私权问题是21世纪网上营销中最突出的问题。隐私权概念最早是1890年美国家Sarnuel Warren和Louis Prandis提出的,被定义为“独处权”。S.Adler在《中的隐私问题》中将其定义为:一种不被打扰的权利,一种匿名的权利,一种不被监视和个人信息不被窥探的权利(Gattiker等人,1996年)。网上营销隐私可分为非法获取客户和消费者信息和非法泄露、使用消费者信息。由于网络的广泛性和快速性,隐私权问题尤为突出,保护客户和消费者隐私权是客房关系管理的重要部分,也是建立顾客忠诚度重要保证。
四、知识产权保护问题
企业网上营销面监的知识产权问题主要指数字化产权的侵权问题,具体包括版权和专利权两个部分:一是版权。数字化技术和互联网技术的发展,使复制和修改数字化产品、上传和下载带有知识产权的信息产品变得越来越方便、越来越快。一些利用互联网进行分销和促销的企业在营销过程中出现了许多侵犯所有者版权的行为,严重侵犯了版权所有者的合法权益。所以企业从事网上营销活动,既要保护好自己的数字化知识产权,也要尊重别人的劳动成果。二是专利权。与专利权相关的企业营销安全问题包括两个方面。一方面是企业的侵权行为。有些企业对包括软件在内的用以企业商业活动的营销渠道和方法的商业专利进行非法使用。另一方面企业过分强调对专利的保护,而损失了知识的共享权,忽视了企业的责任,不但阻碍了知识的传播和共享,还在一定程度上影响了社会的发展。
五、域名保护问题
六、交易平台信用评估问题
七、信息安全问题
电脑病毒和黑客的猖獗对企业和客户的信息安全造成了极大的威胁。某些企业为了达到一定的商业目的,利用电脑病毒或雇用电脑黑客攻击竞争对手的商业网站,或窃取对手的企业商业核心秘密和客户的资料,给对手造成极大的损失,甚至是致命的打击。企业在开展网上营销时,一定要做好技术和两方面的准备,保护企业信息安全,避免造成重大损失。
八、网上诈骗问题
互联网的出现,给传统的商品交易方式注入了一种全新的观念,给买卖双方带来了无限商机,同时,也给各类骗子带来了廉价方便的信息来源。于是,各类骗子充斥于E-MAIL、手机短信、电话、传真等现代工具上。如是各种各样的骗术如打开了潘多拉的盒子,纷纷出笼,它们编织各种美丽的谎言,设计一个个诱人的陷阱,抛出天花乱坠、子虚乌有的馅饼来达到骗财骗物的目的。
1数据信息安全威胁信息数据
面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。
2安全管理缺失公共卫生行业
在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。
二分析问题产生的主要原因
1经费投入不足导致的安全防范技术
薄弱许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。
2专业技术人才缺乏
建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因素。
3信息安全培训不足
职工安全保密意识不强信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。
三如何促进公共卫生行业计算机网络安全性提升
1强化管理
建立行业计算机网络安全管理制度为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:
1.1成立信息安全管理机构
引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。
1.2制定信息安全知识培训制度
定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。
1.3建立信息安全监督检查机制
开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。
2开展信息安全等级保护
建设开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等级保护建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。
3加强网络安全技术防范
随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。
3.1防火墙技术
防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。
3.2入侵检测
入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
3.3虚拟专用网络(VPN)技术
VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。
四结语
关键词: 广东高校; 人文社会科学期刊; 网站建设; 现状; 调查分析
中图分类号: g237.5 文献标识码: a 文章编号: 1009-055x(2012)04-0120-04
计算机和网络技术的飞速发展, 使期刊的组稿、投稿、审稿、编辑、出版传播及阅读方式与途径经历了重大的变革, 期刊数字化、网络化成为纸质期刊生存发展的必然趋势。建立独立网站, 通过大型期刊全文数据库(如中国知网、万方数字化期刊群、维普资讯网等)和中国科技论文在线实现全文上网, 可以使纸质期刊通过互联网传播得更快、更远、更广, 影响力更大, 宣传效果更好。
据统计, 广东高校现有20家人文社会科学期刊。为了解这些期刊的网站建设现状, 笔者对这20家期刊的网站进行调查, 重点考察网站建设的总体状况, 网站提供有关期刊信息、稿件在线处理功能、期刊内容等方面的特点, 并就建设和管理期刊网站提出了改进建议, 以期为期刊的数字化、网络化建设提供参考。
一、 调查对象与调查方法
调查时段为2012年4月期间。所调查的20家人文社会科学期刊为: 《中山大学学报(社会科学版)》、《华南理工大学学报(社会科学版)》、《华南师范大学学报(社会科学版)》、《华南农业大学学报(社会科学版)》、《暨南学报(哲学社会科学版)》、《华文教学与研究》、《深圳大学学报(人文社会科学版)》、《现代外语》、《国际经贸探索》、《广东外语外贸大学学报》、《广东商学院学报》、《广东金融学院学报》、《政法学刊》、《广东工业大学学报(社会科学版)》、《广州大学学报(社会科学版)》、《广州体育学院学报》、《美术学报》、《汕头大学学报(社会科学版)》、《佛山科学技术学院学报(社会科学版)》、《五邑大学学报(社会科学版)》, 使用搜狐、百度、谷歌网络搜索引擎在互联网上按照刊名或主办单位进行搜索, 访问期刊网站, 记录期刊网站的基本情况并进行统计分析。
二、 调查结果与分析
(一)网站建设的总体状况
在调查的20家人文社会科学期刊中, 有14家期刊建立了独立网站(不包括在中国知网、万方数字化期刊群、维普资讯网等大型期刊全文数据库上网)。其中有2家期刊可以在线处理稿件(在线投稿、查稿、审稿等), 但网站的大部分栏目内容还没有添加; 有8家期刊网站提供的信息量较大, 信息、稿件在线处理系统、网刊、综合服务的功能较为齐全, 网站的质量较高, 编辑部能够根据期刊自身的特色和要求进行栏目设置, 但这类网站需要编辑部投入一定的资金和人力进行定期维护、更新。
没有独立网站的6家期刊中, 有1家期刊使用了中国知网的新版期刊门户网站; 有4家期刊在主办单位网站上开通了一个用于介绍刊物基本信息的网页, 但这些网页所刊登的信息量很有限(仅有期刊简介、主管单位、主办单位、编委会、编辑部联系方式等), 而且网页信息几乎没有更新或很少更新过, 有2家期刊还提供了一些过刊目录, 如《华文教学与研究》; 有1家期刊既没有独立网站也没有使用中国知网的期刊门户网站。因此, 从总体上来说, 这些期刊普遍重视独立网站的建设, 70%的期刊建立了自己的网站。
(二)有关期刊信息的情况
在14家期刊的独立网站上有关期刊信息的统计结果(见表1)表明, 期刊独立网站能够比纸质期刊提供给读者更多的有关期刊信息, 因而起到了更好地宣传期刊、为作者和读者服务的目的。
(三)使用稿件在线处理系统的情况
稿件在线处理系统具有作者在线投稿/查稿、专家在线审稿、编辑在线办公等功能, 使作者能够以在线方式更加方便快捷地投稿和了解稿件的状态, 使审稿专家能够以在线的形式迅速地接收和处理稿件, 在规范稿件处理流程和提高每个稿件处理流程的运行效率的同时, 加强了各流程之间的衔接与配合, 提高了编辑出版效率, 缩短稿件的处理周期
出版周期[1]。
在14家期刊的独立网站上, 有12家期刊网站能同时实现作者在线投稿/查稿、专家在线审稿、编辑在线办公等功能, 有9家期刊网站使用的稿件在线处理系统还具有期刊组版管理、费用管理、数据库(作者库、专家库等)管理等功能。可见, 使用稿件在线处理系统的期刊占调查期刊的60%, 这些期刊比较重视期刊的数字化、网络化建设, 可以实现编辑出版流程的数字化和网络化。
(四)期刊内容的情况
统计结果显示, 在14家期刊的独立网站上, 有11家了期刊目次(占78.6%), 其中还论文摘要的有9家(占64.3%), 期刊全文的有4家(占28.6%), 有1家期刊提供了从1998年至今的过刊全文, 其它3家期刊主要提供最近两三年的过刊全文。可见, 大多数期刊网站都提供了过刊(或当期)目录、摘要, 有些网站还免费提供全文, 读者可以自由下载或在线阅读, 这些功能方便了读者对论文的使用, 有助于提高期刊传播科学信息的时效性, 扩大期刊的影响力。有些编辑部可能担心在独立网站上提供全文会影响纸质期刊的发行量和在大型期刊全文数据库中的点击下载量, 因而在独立网站上没有提供全文或者提供的全文要滞后于印刷版。
在独立网站上最新录用稿件或下期稿件的目录、摘要, 可有利于避免一稿多登现象, 同时读者还可以了解期刊研究内容的最新动态[2]。调查中发现, 只有《华南理工大学学报(社会科学版)》了最新录用稿件, 还没有哪家期刊网站提供了下期稿件的目录、摘要或全文。 务功能
为读者和作者提供服务是许多期刊建设网站的重要目的。14家期刊的独立网站上提供的服务统计结果(见表2)显示: 绝大部分期刊独立网站都提供了友情链接和过刊检索服务, 有一半的期刊独立网站提供了在线留言板, 可以进行稿件审理和录用情况、作者及读者咨询等信息的交流, 从而加强了作者、读者、审者与编辑部之间的交流, 提高读者对网站的关注程度。
(六)网站版权信息标注和英文版网站情况
在网站首页下标注网站版权归属信息, 用于提醒浏览者所观看的内容是受到版权法的保护。有独立网站的14家期刊中, 有12家在网站首页下标注了版权信息, 表明大部分期刊编辑部有一定的知识产权保护意识, 注意了期刊的品牌保护; 有7家提供了英文版网站, 但英文版网站上只有英文栏目名称, 没有相应的英文内容, 只有《中山大学学报(社会科学版)》提供了每期的英文目次和英文摘要。显然, 所调查的大部分期刊没有重视英文版网站的建设。
(七)网页链接的有效性和网站更新速度
无效的网页链接包括打不开的链接、显示错误信息的链接、打开了网页但无内容显示的链接。网站启用后, 编辑部还应不断地对网页信息进行更新和完善。网站信息的更新包括关于期刊信息的更新和期刊内容的更新。文中将网站信息的更新速度分为滞后(超过半年没有更新)、一般(2~6个月内有更新)、较快(1个月内更新)3种。统计表明: 有独立网站的14家期刊中, 所有网页链接均有效的有5家(占35.7%), 有1个或2个网页链接无效的有4家(占28.6%), 3个以上网页链接无效的有5家(占35.7%); 网站更新速度较快的有1家(占7.1%), 两三个月进行1次信息更新的有9家(占64.3%), 这与大部分期刊是双月刊有关, 半年以上都没有更新的有3家(占21.4%)。
三、 对期刊独立网站建设的思考与建议
(一)重视期刊独立网站的建设
互联网的传播速度快, 传播范围广, 检索功能强, 具有纸质期刊不可替代、无法比拟的天然优势。纸质期刊要生存和不断发展壮大, 期刊主要负责人必须改变传统的办刊方式, 更新观念, 强化网络意识, 重视期刊网站的建设。将期刊网站作为纸质期刊的延伸、发展和补充, 可以加快纸质期刊的传播速度, 让广大作者、读者通过期刊网站对期刊有更全面、更深入的了解, 同时突破时间和空间的制约, 实现网络环境下的资源集中和共享, 进一步密切和加强编辑部与作者、读者、审者之间的沟通与联系[3]。因此, 编辑部应努力从以下几方面着手建立一个实用的、信息完备的期刊网站。
第一, 设置好期刊网站栏目。根据期刊网站的功能需求, 一般应设置有如下栏目: (1)关于本刊, 提供期刊简介、栏目介绍、编委会、办刊宗旨、获奖情况、数据库收录情况、编辑团队、编辑部联
系等信息; (2)投稿须知或指南, 提供征稿简则、稿件处理流程、参考文献著录规则等信息; (3)读者服务, 提供最新录用、当期目录、下期目录、过刊浏览、论文检索等服务; (4)期刊订阅, 提供电子版订阅和印刷版订阅服务; (5)编辑部公告, 提供期刊最新出版信息、出版业新闻、最新法律和法规、论文被转载等信息; (6)相关下载或下载中心, 提供论文模板、版权转让协议书等常用文档的下载; (7)留言板或交流园地, 为作者、读者、编辑和审者提供一个动态的交流平台; (8)友情链接, 提供同行网站的链接服务; (9)英语版, 提供英文版网站的链接。同时, 在中、英文版网站首页上应分别标注“版权所有”、“copyright”字样。
第二, 使用稿件在线处理系统。稿件在线处理系统是期刊数字化、网络化进程的必然选择, 近年来已在我国期刊的管理与编辑出版工作中得到了广泛的使用, 并彰显了诸多优势。如果经济条件许可, 编辑部应考虑使用商业化的稿件在线处理系统, 在现有独立网站中添加作者在线投稿/查稿、专家在线审稿、主编在线终审、编辑在线办公等模块, 从而为作者、审者、编者在线处理稿件提供平台。
第三, 建立英文版网站。为了提高期刊的国际传播能力, 加快期刊的国际化进程, 打造期刊品牌, 扩大读者群和吸引国外作者投稿, 进一步促进国际学术交流, 期刊编辑部应该重视英文版网站的建设, 除了提供论文的英文题目、英文摘要和英文关键词外, 还应提供期刊的英文简介、作者投稿和专家审稿操作的英文说明等内容, 制作突出学术内容、期刊特色和品牌标志的高质量英文网页, 以适应期刊国际化的需要。
第四, 在独立网站上实现优先数字出版。优先数字出版是以数字出版方式(如通过互联网、手机、光盘等)提前出版纸质期刊录用的稿件, 在期刊独立网站上常称为“在线预(或优先)出版”。优先数字出版是提高学术期刊出版速度的一种新模式[4]。将最新录用稿件或下期稿件的目录、摘要、全文在独立网站上优先出版, 既可以防止论文重复发表, 又可以为优秀稿件抢国际首发权开通了一条绿色特快通道, 扩大期刊读者群, 进而提高期刊的被引频次、即年指标等期刊评价指标。近年来, 国际上一些著名学术期刊(如《science》、《nature》)和出版商(如elsevier、springer)均采用了优先数字出版模式: 选择部分定稿和采用的论文在纸质版出版之前在自建网站上优先出版, 供读者阅读或下载。在国内, 《浙江大学学报(人文社会科学版)》通过其独立网站在线优先出版审定通过且达到正式出版水平的论文[5], 有效地缩短了论文的出版时滞, 促进了最新成果的快速交流。
(二)加强网站的管理与数据维护
期刊网站的管理与维护是一个长期、持续和动态的过程。网站启用前, 应设置好各栏目内容, 确保各网页链接的有效性, 尽量避免出现死链接; 网站启用后, 编辑部还应及时发现和修正网站错误, 并不断地对网页信息进行更新和完善。由于编辑对期刊数字化出版的认识不足、资金和人才资源短缺等原因, 有些期刊网站存在信息更新滞后的现象, 提供的过刊目次还停留于几个月前甚至几年前的过刊, 这种没有更新的静态闲置的网站毫无意义。因此, 编辑部要及时更新、丰富期刊网站内容, 实现期刊全文内容同步上网, 免费提供过刊全文浏览, 为作者、读者和审者提供更为方便的服务, 从而吸引更多的读者, 进而提升期刊的影响力和竞争力。稿件在线处理系统运行的数据基础和稿件处理流程所围绕的核心, 是网站系统功能实现的关键。因此, 网站管理员要使用数据库系统定期自动完成数据的本地备份, 定期手工进行数据库的异地备份, 使数据库备份做到及时安全, 同时也要做好服务器的安全性维护工作(如及时升级杀毒软件和系统补丁、经常全盘杀毒等), 以免系统出现故障时影响网站的正常运行。对于高校期刊而言, 可以考虑使用学校分配的二级域名, 这样编辑部不用专门申请域名; 一个学校的多家期刊可以考虑共用一个专用的服务器, 将服务器交由学校网络中心托管, 这样既节省开支, 也给网站管理和维护带来方便。
(三)重视数字化人才的培养和编辑素质的提高
在数字化、网络化的大环境下, 期刊编辑部应注意培养期刊数字出版各个环节所需的专门人才或复合型人才, 以适应期刊数字化、网络化出版的发展, 提升
其传播力和影响力。随着计算机和网络技术在期刊中的应用不断加强, 期刊编辑应通过继续教育学习掌握现代编辑手段, 提高为作者和读者服务的质量, 促进网络环境下期刊编辑工作的发展。
参考文献:
[1] 许花桃,刘淑华,傅晓琴.缩短稿件处理周期的实践 [j].编辑学报,2010,22(1):64-65.
[2] 刘颖,唐永林,曾媛.我国物理类核心期刊网站建设研究 [j].科技情报开发与经济,2009,19(2):11-13.
[3] 刘飚,邢飞,徐威.国外科技期刊网站的调查与思考 [j].中国科技期刊研究,2009,20(3):479-483.
[4] 汪新红.优先数字出版是提高学术期刊出版速度的一种新模式 [j].中国科技期刊研究,2011,22(1):90-92.
[5] 《浙江大学学报(人文社会科学版)》编辑部.最新录用 [eb/ol].[2012-05-01].http:∥journals.zju.edu.cn/soc/cn/article/downloadarticlefile.do?attachtype=pdf&id=10508.
current status investigation and analysis on website construction of
humanities and social science journals of guangdong universities
xu hua-tao
(editorial department of journal, south china university of technology, guangzhou 510640, guangdong, china)
关键词:Java Web平台 科研管理系统 MVC模式
中图分类号:TP311 文献标识码:A 文章编号:1672-3791(2012)12(c)-0006-02
1 建设背景
高职院校的科研活动越来越多,如仍采用手工管理的方式,由于管理效率低下,管理人员的劳动量很大。需要自动化管理,但由于每个高职院校的科研管理模式不完全一样,无法购买一个完全合适的管理系统,故此建立一个科研管理网站是非常有必要的。
科研管理系统使用B/S结构进行开发,教师可以通过浏览器进行各类成果的申报,申报后,管理员可以对这些申报信息进行审核和管理。管理员可以很方便的进行数据的统计、查找和备份等功能。其他相关部门如人事处和培训部门可以通过网页方便查询教师的科研论文、著作、获奖等信息。本系统的建立,可以适当降低管理员的管理复杂程度,并可以方便教师查询自己的信息。
2 开发方式的研究和选择
现在流行的网站开发平台主要有ASP、JavaWeb和PHP,常见的数据库工具主要有SQLServer、Oracle、MySQL、Access等,各种平台和工具由不同公司开发各有特点。
本系统进行了两套方案的设计工具。第一套方案是使用ASP平台开发网站,使用SQLServer数据库,在windowsServer操作系统下运行,这些都需要购买正版产品,费用较高。
第二套方案是使用JavaWeb平台,数据库工具使用MySQL,平台和数据库可以在Linux操作系统下运行,Linux操作系统免费,JavaWeb和MySQL也都是免费的,不涉及到版权纠纷和高昂的软件购置费用问题。
为了节约成本系统建设成本,本系统采用JavaWeb平台开发,并为平台配置MySQL数据库。
3 系统分析与设计
开发前会对系统涉及到的各个部门进行详细的调查。采用座谈和问卷调查的方式,得到的本系统主要完成内容有以下几点。
(1)教师个人信息管理。
教师可以通过在网页输入教师编号查询到自己的个人信息,根据需要可以对个人信息进行修改。
管理员可以对教师信息进行管理,能够进行教工信息的录入进行修改,能够通过教工号、姓名、部门等信息进行分类查询,能够进行所有教师详细信息的查询。
(2)教材成果管理。
教师在指定时间内通过系统填写自己的教材成果信息。在管理员审核前教师可以随时查询到自己的教材信息,并进行修改。
管理员能够对教师填写的教材成果信息进行审核,可以通过教材名称、出版社、出版年份等进行查询。
(3)论文成果管理。
教师在指定时间内通过系统填写自己发表的论文信息。在管理员通过审核之前,可以随时进行修改。教师可以查询审核通过情况。
管理员可以对教师填写的论文成果信息进行审核,如果不通过则要给出不通过的原因。管理员可以通过论文名称、期刊名称、发表年份和作者等信息进行查询。
(4)课题成果管理。
教师在指定时间内通过系统填写自己的课题成果信息。教师可以查询课题成果的审核情况,在审核前可以随时修改。
管理员可以对教师提交的报告进行审查,如果不能进行通过,要给出不通过理由。管理员可以根据课题名称、课题来源、作者、立项年份或结题年份进行查询。
(5)获奖成果管理。
教师在指定时间内通过系统填写自己的获奖成果信息。可以随时查询审核情况,在审核前可以进行信息的修正。
管理员可以对教师填写的获奖成果信息进行审核。并可以根据奖励类型、奖励级别、奖励单位和奖励时间进行查询。
(6)课题申报。
教师通过网站提交拟申报的课题,并通过附件的方式将文档提交的服务器中等待管理员审核。管理员在教师提交完毕后,关闭申报功能,然后对每个申报的课题进行审核,并开发查询功能给教师。
(7)其他部门查询管理。
为了方便和科研处相关的其他部门的查询工作,提供了多部门查询功能。在被管理员授予权限后,可以查询所有的信息,但也仅限于查询。
人事处或其他部门指定用户可以查询学校教师的教材成果、论文成果、课题成果和获奖成果等,达到了信息统一和共享的功能。
根据上述调查结果,使用绘图工具,绘制出UML图。对调查结果进行数据库概念设计、逻辑设计好物理设计,然后进行数据库开发。在系统开发过程中再对系统功能变化进行适当的修正和测试以保证系统的正确性。
4 Java Web实现方式的研究和选择
使用Java Web进行网站开发,可以有几种难度的框架层次可供选择。
(1)简单的JSP网页设计实现。
在开发动态部分时,直接使用简单的JSP方式开发,所有内容直接写到.jsp文件中,输入输出使用out、request和response直接实现。跨网页信息直接使用session和application对象。
优点:每个网页逻辑简单,输入输出网页中直接编写,可以让学生一起参与共同完成此项目。
缺点:对于复杂的网站开发,会有大量的重复代码产生,如果有问题修改起来复杂。
(2)Java Web的MVC模式实现。
动态内容分为模型、视图和控制器三部分,使用JSP网页、Java Bean和Servlet实现。
优点:使用MVC三层模式实现,大大提高了软件的重用性,数据层次清晰,结构严谨,安全性较高,学校学生熟悉本模式,可以融入到开发中。即使部分学生掌握尚不熟练,经过简单培训后就可以完成。
(3)J2EE架构实现。
J2EE是一套企业级的应用开发技术架构,架构中包含大量组件,使用此架构可简化并且规范应用系统的开发与部署,可以提高网站可移植性、安全与再用价值。
优点:企业级的架构,框架大,适合制作大中型网站,安全性最高,但制作难度也最高。
问题是:网页中的表单需要使用struct2方式制作,学生学的传统的HTML网页工具如FrontPage、Dreamweaver无法完成。学生对此技术很生疏,很难在短时间内融入到开发中。
教师科研管理系统经过系统分析调查发现,需要实现的功能复杂程度不高,为了节约成本和锻炼学生,采用JavaWeb的MVC框架实现。有两名带领几个学生在学生软件工作室完成,这种方式能够完全满足系统实现的要求,又可以很好的锻炼学生的网站开发能力。
开发过程分配。
首先进行HTML静态网页实现,实现所有和用户进行交互的网页,让用户通过网页表单进行信息输入,提交后将信息存储到数据库中。系统通过网页中的表格进行信息的输出,通过报表的形式显示汇总信息。
为了让用户在表单中输入的数据格式是正确的,内容是完整的,进行Java Script设计为制作好的静态网页添加上Java Script验证,进行数据格式和完整性验证,让不合格的数据通过并正确通知用户输入正确数据。
静态网页和对应的Java Script内容逻辑过程简单,不容易出错,此部分内容交由学习计算机软件开发专业的学生完成,完成后有老师进行测试,对于出现的不完善和错误再由学生改进。通过教师指导,学生完成的方式,可以顺利完成此部分内容,并实际锻炼了学生的静态网页设计和实现能力。
最后进行Java Bean的编写,让数据格式和网页输入输出内容对应,编写Servlet程序,将静态网页、Java Bean和数据库连接起来,并对其中需要处理的数据和逻辑处理完成。此过程由于逻辑相对复杂,容易出错,采用学生和教师共同开发的方式实现,保证质量的同时,锻炼学生的动态网页开发能力。
5 结语
由教师带领学生完成,可以锻炼学生的开发能力,让学生在学校内就有实战开发经验,为学生的就业提供很好的帮助。
使用JavaWeb平台中的MVC三层模式、MySQL数据库、Linux操作系统,编写实现科研管理系统。由于工具和操作系统都是免费的,系统的建设实现和网站成本很低。系统设计和实现应用后,可以大大提高科研管理人员的管理效率,降低管理人员的管理难度。
参考文献
[1] 赵彦敏.基于B/S结构的呼叫中心知识库的设计[J].安徽建筑工业学院学报(自然科学版),2005,6.
[2] 基于UML建模的高校仪器设备管理系统的设计[J].安徽科技学院学报,2009,4.
[3] 李亚平.利用JavaServlet开发的企业内部网信息管理系统[J].化工建设工程,2002,3.
论文关键词:电子商务,C2C,消费者,信任,影响因素
1、 引言
近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。
对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。
2、模型设计
基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):
图1:研究模型结构示意图
2.1 研究假设
(1)对网店的感知
文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:
H1:对公司的感知正向地影响消费者对网店的信任。
(2) 对服务的感知
感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:
H2:感知服务质量越高,顾客对该网络商店的信任度越高。
(3)感知网页力量
对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:
H3:感知网页质量越高,消费者对网络商店的信任程度越高。
(4)对第三方保障的信任
第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:
H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。
(5) 他人信任
作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:
H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。
(6)个人信任倾向
文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:
H6:个人的信任倾向越高,对网络商店的信任度也就越高。
2.2样本选取
问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。
项目
人数
百分比(%)
性别
男
92
62.6
女
55
37.4
年龄
20岁及以下
2
1.4
21-25岁
102
69.4
26-30岁
39
26.5
31岁及以上
4
2.7
学历
大专及以下
8
5.4
本科
43
29.3
硕士
94
63.9
博士
2
1.4
最近一年网购经历
没有
10
6.8
1-5次
71
48.3
6-10次
31
21.1
11次及以上