我 ,们代做的。。
信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页
网上购物,可以节省时间、精力,坐在家里也能搜罗到全国各地的好货、便宜货,但最遗憾的是世上没有完美的事物,网上购物的安全性成为广大买家最担心也是最关心的问题。我们在媒体上已经看到或听到了太多的由于网上购物而的事情了,网上购物真的那么可怕吗? 由于网络世界是个虚拟的世界,所有行为都可以虚拟身份掩盖,所以容易滋生欺诈等现象。但这几年来国外的网上支付业务迅速发展,国内也从政府到电子商务企业都开始重视这一问题,并陆续推出了一系列举措。例如广东省推出了数字证书,如有行为发生,也能找到具体的犯罪嫌疑人;电子商务公司方面如易趣的实名注册,阿里巴巴的“诚信通”,以及一些网站实施的先行赔偿制度等,都在电子商务信用方面取得了一定成效;在银行方面有招商银行推出的“VISA验证”服务等,都在力求加强网上交易与支付的安全性,最低限度地降低网上犯罪发生的可能性。 从技术层面上讲,电子商务企业安装功能强大的防火墙来实现,比如NORTON,CISCO,NETSCREEN等等。由于网络问题的突发性因素,黑客技术的进步,还有企业安全要从整个面上来防御点的攻击,所以企业在这方面投入的比例势必会越来越大。通过对各种安全漏洞的补丁,入侵的检测,隐私控制,禁止非法访问,还有对重要信息的备份等手段,可以极大降低企业信息的安全性。 对于网络安全的保障,从大的方面来说有规范网络行为的法律和各种规章制度;具体来讲包括网络安全、身份认证、安全存储等方面。总之,电子商务的网络安全是个非常复杂的问题。 不可不防 网上购物安全十大必知 随着电子商务的发展,越来越多的人开始接触网上购物,但网上购物的安全一直是很多人担心的焦点。在这里,我们特别列出了10项网上购物需要注意的安全事项,希望能对您有所帮助。 1.连接要安全 在提交任何关于你自己的敏感信息或私人信息——尤其是你的信用卡号——之前,一定要确认数据已经加密,并且是通过安全连接传输的。你的浏览器和Web站点的服务器都要支持有关的工业标准,如SET(Secure Electronic Transaction)和SSL(Secure Sockets Layer)等。 2.保护你的密码 不要使用任何容易破解的信息作为你的密码,比如你的生日、电话号码等。你的密码最好是一串比较独特的组合,至少包含5个数字、字母或其他符号。 3.保护自己的隐私 花几分钟阅读一下电子商务公司的隐私保护条款,这些条款中应该会对他们收集你的哪些信息和这些信息将被如何使用做详细说明。 尽量少暴露你的私人信息,填在线表格时要格外小心,不是必填的信息就不要主动提供。 永远不要透露父母的姓名这样的信息,有人可能会使用它来非法窃取你的帐号。 各种免费或收费的Web服务可以使你匿名浏览和购物。比如,你可以使用Anonymizer和Privada等站点来匿名访问其它商务站点,而不必暴露你的姓名和e-mail地址。 4.使用安全的支付方法 使用信用卡和借记卡在线购物不但方便,而且很安全,因为通过它们进行的交易都受有关法律的保护,你可以对提款提出质疑,并在质疑得到解决之前拒绝付帐。另外,如果你的信用卡或借记卡被盗用,你只需承担很小的一部分金额。网上拍卖站点越来越多,现金支付也越来越频繁,如果交易额比较大,你就需要使用i-Escrow和Tradesafe等站点提供的第三者保存契据的服务。当然,这些服务是收费的。 5.检查证书和标志 在美国,有一个叫做Better Business Bureau Online Reliability Seal的认证标志,拥有这个标志的公司至少需要一年以上的在线经营历史,并已受到了当地有关部门的认可。同时,你可以参考BizRate,这个站点可以为你提供很好的有关在线购物的信息。它经常组织用户调查,并公布对商务站点有关项目的评分,如商品质量,客户服务质量和送货是否准时等。 有些拍卖站点,比如eBay,有一个用户反馈区,已经购买过商品的用户可以在这里对各个独立销售商的可靠性发表评论。 6.检查销售条款 著名的在线零售商都会出示有关的销售条款,包括商品质量保证,责任限度,以及有关退货和退款的规定等。有些站点要求客户在购物前必须点选“同意这些协议”,有些站点则把这些条款放在一个链接后面。 7.税款和运费 仔细阅读运送和处理等费用的有关说明,不同的送货方式费用差别可能会很大。找一些提供低成本配送方式的公司,或在定购量大时可以免费送货的站点。另外,很多国家和地区对网上购物是收税的。 8.再检查一遍订单 在发送购物订单之前,再慎重地检查一遍。输入错误(比如把2写成了22)会导致很严重的后果。如果你收货的地址和发出订单的地址不同,你就需要做出特别说明,并仔细检查。另外,你必须确定你看到的价格正是该物品当前的价格,而不是你上次访问该站点时浏览器保存在你计算机中的临时网页文件上的过时价格。 9.估计送货日期 销售商应该会告诉你一个大概的送货日期。按照美国联邦贸易委员会的规定,如果销售商没有指定货物送达日期,他就必须在30天内将货物送达,否则必须通知客户不能按时送货,并提出撤销订单,退回货款。 10.提出控诉 如果你在网上购物过程中碰到了问题,你应该立即通知这个商务公司。在他们的站点上找到免费服务的电话号码、邮件地址或指向客户服务的链接。如果该公司自己不解决有关的问题,你就应该与有关主管部门联系了 ~~~如何卖东西的话,你先去网站注册,然后有身份认证的,完成后,你一步一步的按照网站上的要求来操作既可。很简单的。 有什么问题再咨询我。 你可以摘抄点啊!我只能就这些了
身份认证系统认证协议的设计与分析 摘 要 认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。 关键词 身份认证,认证协议 认证协议是身份认证系统最关键的部分,它直接影响到系统效率、安全性等等。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑证明了协议的安全性较高。 1 Kerberos协议分析 Kerberos是一个典型网络安全认证协议,它是应用对称密钥来对客户机(Client)/服务器(Server)应用程序作精确鉴定的。Kerberos主要为网络通信提供可信第三方服务的面向开放系统的认证机制。每当用户(Client)申请得到某服务程序(Server)的服务时,用户和服务程序会首先向Kerberos要求认证对方的身份,认证是建立在用户和服务程序对Kerberos的信任的基础上。在申请认证时,Client和Server都可看成是Kerberos认证服务的用户。为了和其它服务的用户区别,Kerberos将用户和服务器统称为参与者(Principle)。因此Principle既可以是用户也可以是某项服务。认证双方与Kerberos的关系用图1表示。 图1 Kerberos之间的认证关系 当用户登录到工作站时,Kerberos对用户进行初始认证,通过认证的用户可以在整个登录期间得到相应的服务。Kerberos既不依赖用户登录系统的终端,也不依赖用户所请求的服务的安全机制,它凭借本身提供的认证服务来完成对用户的认证工作。而时间戳技术被用来抵御可能发生的重放攻击(Replay Attack)。 Kerberos建立并保存本网络域中每个参与者的名称及其私有密钥的数据库,这样仅有参与者和Kerberos数据库掌握该参与者的私有密钥。使用私有密钥,Kerberos可以对参与者进行身份认证。另外,Kerberos还会随机生成一个会话密钥用来对通信双方的具体内容进行加密。 Kerberos存在以下局限性: 1)原有的认证服务可能被存储或替换,虽然时间戳是专门用于防止重放攻击的,但在票据的有效时间内仍然可能奏效,假设在一个Kerberos认证域内的全部时钟均保持同步,收到消息的时间在规定的范围内(假定规定为5分钟),就认为该消息是新的。而事实上,攻击者可以事先把伪造的消息准备好,一旦得到票据就马上发出伪造的票据,在这5分钟内是难以检查出来的。 2)认证票据的正确性是基于网络中所有的时钟保持同步,如果主机的时间发生错误,则原来的认证票据就是可能被替换的。因为大多数网络的时间协议是不安全的,所以,分布式计算机系统中这将导致极为严重的问题。 3) Kerberos防止口令猜测攻击的能力很弱,攻击者通过长期监听可以收集大量的票据,经过计算和密钥分析进行口令猜测。当用户选择的口令不够强时,就不能有效地防止口令猜测攻击。 4)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,而是假设只有合法用户拥有口令字。如果攻击者记录申请回答报文,就易形成代码本攻击。 5)实际上,最严重的攻击是恶意软件攻击。Kerberos认证协议依赖于Kerberos软件的绝对可信,而攻击者可以用执行Kerberos协议和记录用户口令的软件来代替所有用户的Kerberos软件,达到攻击的目的。一般而言,装在不安全计算机内的密码软件都会面临这一问题。 6)在分布式系统中,认证中心星罗棋布,域间的会话密钥数量惊人,密钥的管理、分配、存储都是很严峻的问题。 2 认证协议初步设计 Kerberos在最初设计时避免采用公钥体系,这是因为当时应用公钥体系的某些条件不完全成熟。但是随着时间的推移和技术的进步,目前采用公钥体系的一些条件已经具备或者正在具备,特别是从将来的发展来看,将公钥体系结合进现有的系统中去是一种趋势。从对于Kerberos的局限性分析可以看出,其很多缺陷均是由于单独采用对称密钥技术造成的。如果能将公钥技术有机地融合到Kerberos中去,便能克服其保密性不强,扩展性差等缺点。基于这种考虑,这里设计了一个认证协议。在此协议中使用代表用户访问次数的“共享变量”N来防止重放,符号表示说明: ◆CA:认证中心; ◆AA:认证代理服务器(Authentication Agent); ◆C:客户端(Client)唯一标识; ◆S:应用服务器(Server)唯一标识; ◆PRIx:X的私钥; ◆PUBx:X的公钥; ◆CERTc:C的证书序列号; ◆(Info)SIGNx:用X的私钥对信息Info签名; ◆(Info)ENCpubx:用X的公钥对Info加密; ◆(Info)K:用对称密钥K对Info加密; ◆Ts:认证代理为用户C访问服务器S而颁发的票据; ◆Nc:用户端C保存的一个整数,记录用户访问次数; ◆Ns:应用服务器S所保存的用户访问次数,用于防止重放; ◆N:协议消息中使用的用于防止重放的整数,其值由Nc决定,在此称之为“同步变量”。 协议具体工作流程如下: 1)票据请求 当客户端C想访问服务器S时,客户程序要求其输入私钥口令,以便将私钥文件解密,如果私钥口令不正确,则禁止用户进一步的操作。如果正确则发送Ticket_req消息到认证代理AA: C->AA:(C,S,N)SIGNc,CERTcTicket_req消息的具体构造过程如下: 用户取得本地所保存的Nc,然后使N=Nc 1,而后对用户标识C和要访问应用服务器S使用C的私钥签名,此签名可以证明自已的身份。为了便于身份的认证,客户端还需要将自已的证书序列号CERTc传送给AA。参量N的使用主要为了保持用户发送信息的新鲜性,当请求发送完之后,为了下一次会话做准备,需要使Nc=Nc 1。 2)票据发放 当认证代理服务器AA收到Ticket_req消息后,首先根据CERTc从CA或本地缓冲取得用户证书,利用CRL完成对证书有效性的检查。如果证书验证通过,则从用户终端C的证书中取得其公钥PUBc,用此公钥来验证C对信息(C,S,N)的签名,如果签名验证失败,则向客户端发送验证失败消息。签名验证通过后,AA找出C要访问的服务器S,检查其是否有对服务器S的信 息的访问权限,如果权限满足,将产生Ticket_rep消息: AA->C:Ts,((Kcs,N)SIGNAA)ENCpubc 其中Ts=((C,S,Kcs,N)SIGNAA)ENCpubs为用户用以访问服务的票据 Ticket_rep消息的构造过程如下: AA首先产生一个会话密钥Kcs,用于构造票据Ts,在Ts中要加入用户C的标识,以说明此票据为用户C所拥有,其他人不能使用;加入S说明此票据的目的是用于C向S发出的访问;而后还要加入N以保证票据的新鲜性;然后将这些信息签名,证明是由AA发出的,其它人不能假冒或篡改;最后用S的公钥将其加密,使得其它人不能查看其中的会话密钥Kcs。 Ts构造完后,还要将会话密钥Kcs通知用户C,与对票据Ts的处理相似,首先将其用AA的私钥签名,然后用C公钥加密以防止其他人查看会话密钥Kcs。为了保持其新鲜性,在其中加入了N。 3)服务请求 当用户收到Ticket_rep消息后,用户C利用自己的私钥解开((Kcs,N)SIGNAA)ENCpubc,用户检查得到的N,看N=Nc是否成立,如果成立,则证明了其新鲜性;如果N 楼主试试以下的方法,我以前用过,可行的。以guest帐户身份创建一个管理员一、创建一个批处理文件,内容如下:netuseradmin/addnetlocalgroupadministratorsadmin/add将上述的批处理文件保存为admin.bat.注:上述批处理文件作用是创建一个名为admin的管理员帐户(密码为空)。二、将此批处理文件作为windows的开机启动脚本。1、在运行对话框中输入gpedit.msc2、定位到计算机配置一>windows设置一>脚本(启动/关机),双击右边窗口的启动,在其中添加先前创建的admin.bat。3、重新启动计算机,系统便有了一个名为admin的管理员上述操作在windows2000/xp中可行,但要保证帐户可以访问注册表,组策略(创建帐户的操作实际上也就是在注册表中添加相应的项和值),而windows中的缺省的guest/受限帐户并无此限制。 提升系统管理员权限的方法/步骤:1、以win8系统为例,使用快捷键"WIN+R",然后在弹出的对话框中输入“netplwiz”;2、点击"确定"按钮,弹出一个对话框,可以看到此计算机的账户,选择当前要添加管理员权限的账户;3、点击下面的”属性“按钮,在弹出的对话框中选择“组成员”选项卡,然后勾选“管理员”选项,点击应用和确定;4、设置完成之后,系统会提示你重启计算机才可使用。 专本论文重复率不超过30%,硕士论文重复率在20%以内,具体根据每个学校的规定。 对于论文查重的重复率要求,每个学校都是有一定差异的,部分高校要求比较简单,论文重复率只需要控制在20% -30%左右就可以了,而有些高校,对论文的重复率把控非常严格,明确规定论文的重复率控制在5% -10%以内。具体根据每个学校要求不一样。 在进行毕业论文查重时,是否会限制查重次数?各种论文查重系统对于论文查重次数的要求是不同。至于论文查重次数一般学校都是要求知网查重,并且每个学校对于论文查重的要求都不同,提供的免费论文查重次数也不同。有的学校只允许知网查重一次,个别学校还会强调学生不能自己提前进行论文查重的要求。那么从这些当中我们可以了解,学校允许知网查重一次,即学校查重一次。由于在提早检测论文可能在下进行一次论文检测出现问题,提示论文的上一次的检测时间和重复率,一般的论文查重系统是不显示这个提示的。学校没有要求查重次数,你是不是就可以无视论文查重次数了?是的,要测多少次就能测多少次,只要有钱就可以一直这么任性一直检测。但检测价格普遍偏高,还是希望大学生能珍惜每一次检测的机会,并根据报告认真修改。假如提交论文前进行了修改,那为什么还会出现“论文查重报告显示有可能提前查重过”呢?事实上,这句话主要是来自于知网论文查重软件。由于目前几乎所有的院校都采用了知网,因此许多学生都是通过知网查重系统进行最后定稿的检测,其他软件的使用将大大减少,所以为了让学生更好地使用知网论文查重系统,我们首先要了解知网的使用事项的。 论文可以查重多少次?paperfree小编给大家讲解。 有些学校规定论文查重可以查二次,对此我们一定要谨慎,因为学校提供了查重入口,如果你做了一次检测,那么两次后的重复率不符合标准,可能要重写论文。许多其他同学因不懂学校规定,查重而随意,过两次就让我们自己的论文终结了,真令人沮丧。对此情况,学生不需要使用学校提供的接入点,而是可以先在互联网上寻找正式的查重系统。 多数时候,学校对查重的次数并没有规定。每个人都能查到,有很多论文是通过边查边改的,只要最后符合要求。但是撰写论文的人却不愿意去查重,也就是说修改的次数会多,无形中增加了自己的工作量。 尽管论文研究可以查重几次基本问题没有进行限制,但对于写论文的人一般来说,查重还是越少越好。说到底少了一次就能减少自己的改错次数。这也是一些技巧,写论文的时候,你必须使用一些常见的句子,最好是使用直接的句子,最好是改变句子的顺序,这样可以大大降低重复率。在中国,语言这么高深,实现这个目标并不难。 注:记得事先做好检测,不能占用学校时间。 怎样才能减少论文的查重次数呢? 要看论文撰写人员的技术水平,对于写论文的人,不要急下笔,要事先弄清楚怎样才能避免论文重复率,这样在写作时就会多加注意,大家不要自己觉得这太麻烦,事实上到了发展后期查重时就会不断发现,前期我们如果多了解学生一些企业减少相关论文查重次数的方法,后期真的是会省很多问题很多其他事情,真有一种“磨刀霍霍”的感觉吧。那么应该怎样做来减少查重的次数?实际上也不难,可以把句子加长,也可以把句子截断,也可以把句子截断,还可以换句,多找些代词。这会极大地减少论文的重复率。 毕业可以查重几次这个也要看情况的,如果是学校提供的查重机会,那么一般只有1-3次,有的机会使用完还未通过,那么就无法顺利毕业了。如果是自己进行查重,那么查几次都没有具体要求,不会影响到学校的查重结果。 毕业论文怎么查重方法如下: 毕业论文查重途径如下: 1、目前市面上出现了很多第三方查重机构,在选择的时候首先一定要注意他们的安全机制,即是否能够保障你的论文安全,不被泄露;其次就是看他们的查重算法是否科学合理,数据库是否涵盖广、是否及时更新,因为只有算法科学,数据库范围广且及时更新,它的查重结果才会更准确。 知网查重在这三个方面都很不错,查重结果和报告出来的速度很快,而且查重报告非常详细,知网还提供写作资料,会给你提供很多参考文献资料,对写作的帮助很大。 2、一般高校机构用的都是知网检测,考虑知网检测价格较高,可以先用其它系统做前期修改,比如:维普、万方检测系统,最后在用知网检测做最终定稿。 知网因为不对个人开放,学校又不提前给学生检测,为了查重安全,也为了平复自己内心,我自己是找的一个信誉高的店,和学校的结果倒是一样,也没有造成论文泄露。当然网上有很多种查重渠道可以帮助你修改有内容重复风险的文章。 3、多数本科毕业论文的重复率要求是30%以内,严谨一点的是20%以内,要求10%内的毕业论文比较少。一般优质毕业论文的重复率要求是15%内;研究生多在15%以下,严谨的要求在10%以下,博士多在5%以下。 至于期刊投稿普遍要求是低于30%,而核心期刊就需要控制在10%以内。所以,建议大家论文多原创用自己话写,少抄袭否则是比较难通过论文查重的。 主要还是看学校最终会不会使用知网查重系统对论文进行检测,知网是不对个人开发查重权限的,只有高校与事业单位跟知网合作后才能获取查重权限,如果我们想进行知网查重只能选择第三方查重平台进行,前期我们也可以使用papertime进行初步的查重与修改。 可推荐你一个论文查重网站一般会有好几种查重途径:1.学校提供免费检测名额免费查重技巧是在论文查重前有必要进行了解清楚的,毕竟我们检测一篇研究论文的费用是达到了几百元左右,再加上大学生毕业设计时候是需要通过多次性的检测,这对于我国很多问题学生来说是一笔非常大的开销,可以利用巧妙的去使用一个学校教师发放的免费提供检测的名额。免费的名额使用也需要注重技巧,初稿完成不要立刻使用免费检测名额,先自已的检测一下,可以搜索一些提供免费体验查重的常规的查重软件去检测一下,待定稿之后再使用学校提供免费检测的名额,这样性价比会更高。2、抓住优惠活动其实获取收费查重是十分多的,有一些知名的查重软件会常常推出各种优惠性的活动,例如经过登录每日签到送积分,换取免费查重时机等活动,大家需求去研讨重点开展关注查重软件所举行的活动,要到官方的途径上去理解我们这些优惠活动,有一些活动是很容易招致参与出来的。在选择论文查重软件要考虑系统的整体性,部分查重软件在市场上非常吃香的,稳定性也强,可是就费用高一些,所以大家还是要慎重的去选择查重软件。 一、课题来源、目的与要求:课题来源:指导老师提供课题,自己组织材料。目的:通过这次课题设计掌握用软件工程方法开发一款软件。运用B/S方式,WEB技术,ASP编程技术,了解Internet的TCP/IP协议。学会运用ASP的动态网页和SQL Server大型的数据库架构系统。学会使用多种种开发工具。培养相互合作,大胆创新的精神。要求:学生成绩管理系统的主要目的是为学校的学生成绩管理提供一种高效的事物处理。本系统用户角色主要有两类:系统管理员与普通用户。其中系统管理员可进行用户管理。普通用户可分为学生,老师,教务处等用户。系统管理员:可进行用户管理,组权限分配,信息查询等工作。教师:可进行学生信息管理,课程信息管理,成绩管理,授课信息管理,信息查询,成绩统计等工作。学生:可进行成绩查询等操作。 二、主要设计内容:学生成绩管理系统的主要目的是为学校的学生成绩管理提供一种高效的事物处理。本系统用户角色主要有两类:系统管理员与普通用户。其中系统管理员可进行用户管理。普通用户可分为学生,老师,教务处等用户。系统管理员:可进行用户管理,组权限分配,信息查询等工作。教师:可进行学生信息管理,课程信息管理,成绩管理,授课信息管理,信息查询,成绩统计等工作。学生:可进行成绩查询等操作。 三、主要设计技术指标与参数:普通PC安装有vs2005和SQLServer2000CPU:P4 1.8GHz以上内存:256MB以上能运行IE5.0以上或Ntscape4.0以上版本的机器分辨率:推荐使用1024×768像素 四、分阶段指导性进度计划:1-4周 查阅资料,准备开题报告。5-6周 进行学生管理系统的需求分析。7-8周 进行学生成绩管理系统的概要设计。9-11周 进行学生成绩管理系统的详细设计。12-13周 完成学生成绩管理系统的源代码编写。14周 进行学生成绩管理系统系统的测试15周 组织相关材料完成毕业论文16周 学生成绩管理系统答辩。 五、主要参考文献资料:[1] 魏峥,王军,崔同良. ADO.NET程序设计教程与实验. 北京:清华大学出版社,2007.9 [2] 李万宝.ASP.NET技术详解与应用实例.北京:机械工业出版社,2005.9[3] Dannien Foggon,Danniel Maharry(编),杨浩(译).ASP.NET1.1数据库入门经典.北京:清华大学出版社,2005.9 [4] 苏贵洋,黄穗,何莉,倪春雨等.ASP.NET网络编程从基础到实践.北京:电子工业出版社,2005.10[5] 凯际资讯工作室.ASP.NET程序与数据库设计入门.北京:清华大学出版社,2004.9[6] 求是科技.ASP.NET数据库管理系统开发实例导航.北京:人民邮电出版社,2005.6[7] 卢镇波,李青.ASP.NET程序设计专家门诊.北京:清华大学出版社,2005.5[8] 陈娴,刘志宝,李岱.ASP.NET项目开发实践(第2版).北京:中国铁道出版社,2005.6[9] 王保健.ASP.NET网站建设专家.北京:清华大学出版社,2005.7[10] Julia Case Bradley,Anita C.Millspaugh(编),天宏工作室(译).C#.NET程序设计.北京:清华大学出版社,2005.1[11] 曹斌,韩中孝.ASP.NET数据库系统项目开发实践.北京:科学出版社,2005.6[12] 南泰电脑,吕文达.精通C#程序设计.北京:清华大学出版社,2004.11[13] 吉根林,崔海源.ASP.NET程序设计教程.北京:电子工业出版社,2004,5. [14] 陈志泊.ASP.NET数据库应用程序开发.北京:人民邮电出版社,2005,8.[15] 启明工作室.ASP.NET+SQL Server网络应用系统开发与实例.北京:人民邮电出版社,2005.2. 计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 1.1计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 1.2 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 1.3计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 1.4网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 2.1提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 2.2完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 2.3运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 2.4进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 2.5加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语大学生论文管理系统管理员权限
毕业论文查重权限需要
毕业论文查重权限开通
权限分配系统毕业论文