信息安全硕士论文范文

时间:2022-03-28 20:17:32

引言:寻求写作上的突破?我们特意为您精选了12篇信息安全硕士论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

信息安全硕士论文

篇1

1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。

2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。《计算机硕士论文2019全新选题集锦》

二、摘要

1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。

2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。

三、正文

1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。

2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。

3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。

篇2

随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。

网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。

一、我国高校培养网络安全人才的现状

1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。

2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。

不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。

二、我国高校网络安全人才培养模式存在的问题

1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。

2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。

3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。

4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。

5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。

6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。

三、美国高校网络安全人才培养的模式

美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。

美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。

美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。

笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。

四、完善我国高校安全人才培养模式的具体措施

我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。

具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:

1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。

2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。

3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。

4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。

《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。

参考文献:

[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)

[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)

篇3

(一)鉴别身份

在应用数据库时,有一个验证程序,针对全部用户,即鉴别使用用户的身份。在端口计算机和访问计算机的身份鉴别中要使用身份鉴别。当我们想要使用计算机时,用户需要连接相应的HTTP和SSH,输入用户名和密码,来鉴别用户的身份。使用的人需要严格保守密码,同时存留在对应的服务器上。将编程技术运用到计算机数据的使用和建立中,能够实现企业关联数据和内部文件的安全管理,以免由于企业信息泄露,给企业造成经济损失。

(二)可用性

将编程技术运用到数据库系统中,其可用性十分强。成功解决不均衡的负载和一些数据库中的故障等问题是对可用性的要求。当计算机的主接口出现了问题,留作备用的接口将会自动替代问题接口进行工作,这样可以使其他故障不对其产生作用,保证网络在工作过程中的持续稳定性。另外,接收大量的网络数据时,主接口就可以在备用接口的帮助下,完成数据的接收和传输工作,确保计算机能够正常运作。

(三)隐藏信息的特性

在进行通讯连接时,由于计算机中NAT技术的作用,内部网络中的网址会被隐藏,此时显示在数据中的结果是通过公共网络网址进行访问的,这就是编程技术的隐藏性。换句话说,企业的平常管理工作中,用户可以使用计算机直接访问外部网络,然而对企业内部网络的搜索和查看,这些是外部网络无法实现的,成功实现了安全管理及保密企业信息。

二、计算机软件工程的数据库编程技术

(一)设计、开发编程技术

数据库正式投入使用后,需要随时关注系统的运作情况,在系统运行的过程中,尽早发现没有处理的问题并进行分析。所以,就要折返到编程阶段,尽早处理在编程阶段没有处理的问题,完善优化数据存储系统。与此同时,运用不同的编程技术来应对不同的软件应用,根据各种软件应用的不同特性,采取不一样的编程技术,对软件运用中有待处理的问题进行分析,保证软件可以平稳的运作,而且还能够合理化的运用系统资源,假若一部分数据出现传输问题,也能够运用编程技术将出现问题的部分进行调整。

(二)加密数据库文件

当今社会,信息化高速发展,在聊天记录、网络搜索中都存在大量的个人隐私,人们对个人隐私的重视度也逐渐提高,而计算机数据库作为专门存储网络信息的工具,其保密性能的高低,直接关系到人们生活、工作中的信息安全问题。一方面,要分析数据库中存储的基本信息,并加上基本的保护在其中的隐私类消息上,一旦有信息外漏的情况产生,编程师就要及时通过编程的方式处理这个问题,经过编程,加密保护数据库中的文件。在实行加密保护的同时,还要与计算机软件工程的现实情况进行结合,从而充分发挥加密保护的作用;另一方面,加密保护的功能还可以进一步更深层次的设计,将加密保护分成几个层级,以满足不同用户的要求,同时每个用户都可以设置自己的专用登录密码,然后系统编程会确认登录密码的正确与否,并根据对应的密钥,实现深层次加密信息;最后,在数据库编程时,由于信息不同的选择造成各系统间的冲突,能够运用系统间的优化体系,优化处理产生的问题。

(三)设计存储模式

如今的生活中,由于计算机的使用越来越普遍,数据库技术就要保护更多的网络信息数据。一方面,软件系统的设计要以软件功能系统的选取为重点,也可以将其他工程项目设计过程中的理念运用其中,优化设计方案,从而使设计出的数据库能够更加稳定的运行;另一方面,在数据库进行实际存储时,可以将各类信息进行分类存储,方便人们二次使用数据。最后,将优化的数据系统运用到数据库存储模式中,在数据库开始使用后,可以将产生的问题尽早优化,同时还能够将没有解决的问题尽早发现,以使数据库的存储更加方便用户使用。

三、结语

由此可见,将数据库编程技术分析工作做好,意义十分重大。这对于计算机数据库实际应用的提高十分有利,可以扩大编程技术的运用优势,在国家信息化发展方面,提供更多的技术方面支持。所以,基于计算机软件工程的数据库编程技术在今后的计算机研究工作中应予以更多的重视,并科学的评测此类技术的实际运用效果,用以增加适用范围,使其在国家经济社会的发展中发挥作用。

软件工程硕士论文参考文献:

[1]张学立,田林琳.基于计算机软件工程的数据库编程技术浅谈[J].时代农机,2018,45(11):163.

篇4

中图分类号:TP39 文献标识码:A

计算机网络技术不断发展,互联网规模不断增大,计算机网络已经融入到生活的方方面面。随着计算机网络的高速发展,基于Web的应用也越来越广泛。这就有可能接入不安全的网络, WEB服务器的安全性成为很重要的问题。

1主要威胁网络安全的手段

1.1木马控制

木马是一种恶意代码,主要目的是盗取用户信息,更甚者可以远程控制个人计算机。要是按照功能可分为七类木马:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马以及其它木马。

1.2嗅探器

是一种软件设备,用来监视网络数据运行,既可以进行合法的网络管理也可以用来窃取网络信息。但非法的嗅探器将会对网络安全造成严重的威胁,这是由于它实质上不但不能进行正常探测行为而且非常容易在随处插入,基于此,网络上的黑客通常用它来做为攻击的武器。

1.3拒绝服务攻击

计算机黑客经常使用的攻击手段,就是想办法让目标主机不能提供服务,像对网络进行消耗性的攻击,暂停某些服务或者让主机不断死机,就是拒绝服务攻击的一部分表现。现在拒绝服务攻击的问题也没有得到合理的解决,归根到底是由于网络协议自己的安全缺陷所造成的,这样一来,拒绝服务攻击也就成了电脑攻击者的终极手段。

1.4缓冲区溢出攻击

就是一种利用缓冲区溢出的漏洞来进行的攻击行动。这种漏洞在操作系统中、各种应用软件中广泛的存在。利用这种漏洞进行攻击,可以导致的后果是:运行程序失败、电脑系统关机、电脑重新启动等。

2目前网络安全主要的技术

2.1防火墙

是一道设置在外部网络与需要保护的网络间的屏障,通过它来实现对网络的保护,防止侵入的发生,以免造成一些具有破坏性并且不可预测的后果。

2.2入侵检测

入侵检测是指通过对闯入行为、计算机安全日志或者数据或其它通过网络可以获得的相关信息进行的操作,并且能检测到对计算机系统闯入的一种企图。

2.3数据加密

数据加密是指将数据通过加密的钥匙和加密的函数转换,这样就变成了没有意思的密文,但接收方就可以把密文经过函数解密和钥匙解密还原成为明文。

2.4虚拟专用网

通过公用网络来建立临时、安全的一个连接,虚拟专用网是对企业内网的一定扩展,可以用来帮助企业外的用户、公司业务伙伴以及公司供应商和公司的内网之间建立一个安全的连接,用以安全传输数据。

3目前服务器安全防范的手段

3.1帐户更名

系统默认的帐户最有可能被入侵者利用,通过它入侵者可以破解密码,从而登陆了服务器,因此,我们必须通过更改帐户名称来防范入侵。

3.2设置密码

对于本地计算机用户帐户,密码设置在“本地安全设置”中来设置。但要说明的是,“强制密码历史”和“用可还原的加密来储存密码”这两项密码策略最好保持默认,不要去修改。

3.3帐户锁定

当我们的服务器帐户密码不够“坚固”,非法的用户可以通过多次重试来“试”出用户密码,从而来登录系统,这就存在有很大的安全风险。这时当一用户尝试登录系统时,输入错误密码的次数达到一定次数即自动将这个帐户锁定,该用户将无法使用,除非通过管理员来手动解除锁定。

4 Web服务器的安全和攻击防范

目前大多数服务器的安全问题都属于下面几种类型:

(1)有的服务器不应该向公众提供的服务它提供了。

(2)服务器中本来应该自己拥有的数据放到了用户可以公开访问的地方。

(3)服务器中有些数据来自于不能被信赖的数据源。

与之相伴的是,为了维护服务器进行而来运行一些不是很安全或者可用于窃取信息的协议。

让我们从外部来向访问内部的网络,并模拟攻击者来攻击自己的网站。因为有些服务在机器安装了之后,默认配置就已经启动了,但由于安装以及初始设置的需要而启动了某些服务,这些服务或许还没有正确地关闭。如有些系统提供的WWW服务器会在非标准的端口上提供编程示范以及系统手册,它们往往包含错误的程序代码并成为安全隐患所在。一个正式运行的、可从互联网访问的WWW服务器不应该运行有这些服务,请务必把这些服务关闭,以保证服务器安全。

参考文献

[1] 李昌.Web应用安全防护技术研究与实现[D].中南大学硕士论文,2010.

[2] 肖遥.网络渗透攻击与安防修炼[M].北京:电子工业出版社,2009,4.

[3] 李必云,石俊萍.Web攻击及安全防护技术研究[J].电脑知识与技术:学术交流,2009,5(11):8647-8649.

篇5

随着技术的不断进步,人脸识别系统正在逐渐进入日常应用,在企业、住宅安全、刑侦、自助服务、信息安全等领域有着广泛的市场前景。目前人脸识别方法主要有:几何特征的人脸识别方法,基于主成分分析(PCA)的人脸识别方法等。

1 识别方法简介

几何特征的人脸识别方法研究开始于上世纪60年代末,通过考量眼、鼻、嘴等的形状和它们之间的几何关系实现人脸几何特征的提取。此方法识别速度快,所占内存小,但识别率较低。

基于主成分分析的人脸识别方法主要是基于KL(Karhunen-Loeve)变换的识别方法,KL变换以矢量信号的协方差矩阵的归一化正交特征矢量所构成的正交矩阵来对该矢量信号正交变换。在图像处理中,高维的图像空间经过KL变换后得到一组新的正交基,保留其中重要的正交基,由这些基可以张成低维线性空间。如果人脸在这些低维线性空间的投影具有可分性,将这些投影作为识别的特征矢量。PCA具有良好的去相关特性,KL变换后的矢量信号分量互不相关。同时KL变换是在均方误差测度下,失真最小的一种变换。PCA也是目前人脸识别的主流方法。

PCA特征值提取时首先计算矩阵样本的协方差矩阵,然后计算协方差矩阵的本征向量e1,e2,…,eN的本征值。通过PCA训练多个样本的特征值即可作为此人的特征,在识别过程中,用已有的特征值和提取出的本征值计算距离,作为人脸识别的判别依据。

2 主要算法分析

距离计算主流的方法有欧式距离和马氏距离。

欧氏距离(Euclidean distance)可以描述为在n维空间内,最短的线的长度。欧氏距离可以表示为:

欧氏距离将脸部特征的之间的差别等同看待,并没有对于主要特征重点考量,而马氏距离可以解决此问题。

马氏距离也可以定义为两个服从同一分布并且其协方差矩阵为Σ的随机变量与的差异程度。对于样本集Xi,马氏距离可以表示为:

其中为样本平均值,S表示样本的协方差。

马氏距离不受量纲的影响,两点之间的马氏距离与原始数据的测量单位无关,马氏距离还可以排除变量之间的相关性的干扰。

3 系统实现方法

在人脸识别系统的判别方法设计中,参考马氏距离的加权思想,对特征值的欧氏距离进行加权。在提取人脸特征值时,取(样本数-1)作为提取的特征值的数量。查看特征值所对应的图片效果,以29个特征值为例,效果如下:

对于权值的选取,考虑到相近特征值所表示的特征之间差异性很小,并且其表示的实质性参量的不确定性,所以将一组固定数量且相邻的特征值取同一权值。得到经过加权的距离后,计算置信度,置信度定义为:

其中 为训练样本值,aj为样本权值。

如训练样本取30张人脸图片,其特征值选30-1=29个,固定若干个特征值一组,每组用同一权值aj。特征值越靠前,表示其可参考性越大,所赋予的权值也应该越高。

对于非加权算法的欧氏距离,通常认为置信度高于0.5表示两张图片相似程度高,低于0.5表示相似程度低。但在人脸识别过程中发现,在训练样本不是特别多的情况下判决门限会随着训练样本的增加而增加,而且判决门限值也会高于0.5,实验中判决门限一般定在0.8以上,判决门限的设定也和前期图片预处理的方法有关。

4 实验结果分析

实验训练样本数分别取30,40,50,60,70,综合10个不同的人在同一位置分别计算加权算法置信度和非加权算法置信度来作对比。分析实验结果,得到4条平均置信度随训练样本数变化的曲线。训练样本数较小的时候置信度随训练样本数的增加而增加比较明显。但在训练样本数较大的情况下,置信度随训练样本数变化不明显。对于正确的样本,加权算法所得到的置信度高于非加权算法得到的值,而对于错误的样本,加权算法所得到的置信度低于非加权算法得到的值,所以采用加权算法可以加强判别过程的区分度,提高样本的识别度。

参考文献

[1]吴迪.基于特征脸改进算法的人脸识别技术的研究[D].哈尔滨:哈尔滨工业大学硕士论文,2007.

[2]李.基于主成分分析的人脸识别[D].济南:山东大学硕士学位论文,2008.

[3]柯晓华.人脸识别算法研究及实现[D].哈尔滨:哈尔滨工程大学硕士学位论文,2008.

[4]孙伟,李晓飞.基于PCA的实时人脸识别系统[J].中国多媒体通信,2013(04).

[5]何振学,张贵仓,谯钧,杨林英.对称核主成分分析及其在人脸识别中的应用[J].计算机工程,2013(03).

[6]郭浩,王国宇.一种基于中值思想的改进人脸识别方法[J].现代电子技术,2013(02).

篇6

计算机网络具有非常大的优势,以至于现在人们应用的越来越普遍。首先就是它的安装成本比较低,不会像有线网络那样需要进行大面积的铺设,能够很大程度的降低安装的经济成本,具有很强的便捷性与实惠性。其次计算机无线网络的移动性较强,无线网络的连接主要是依靠一些无线路由设备,将网络转化成信号的形式散发到空中,然后再由相应的设备进行接收,人们只要通过密码等方式的连接就能够应用此网络。除此之外,还能够连接没有线路及电缆的设备,也可以多个设备连接同一个网络。

二、现今状况下无线网络面临的主要问题

(1)非法用户的接入 现在的人们大多数都应用上了计算机无线网络,大部分家庭在配备了无线设备之后只是简单的进行了设置就开始投入使用,完全没有意识到其中潜在的安全隐患,这样就很可能会引起非法用户接入的问题,从而使计算机网络安全受到影响[1]。没有将计算机无线网络设置好很容易引起以下三个问题,第一就是网络宽带抢占的问题,网络宽带抢占就会造成网速减慢,原有的带宽减小。第二就是容易使软件侵入到计算机中,形成网络中毒。第三就是路由器的配置遭到更改,导致没有办法正常使用。

(2)无线窃听问题 无线网络技术的数据传输主要是通过无线网通道进行的,这种方法也极大的提高了无线网络的便捷性,但是这种技术在应用中也存在着很大的安全隐患,会为网络的安全带来很大的威胁。因为计算机无线网络的信息都是通过无线信道来交换,全世界仅有这一条无线信道,这个信道是公开的,也就意味着一旦拥有相关设备就可以对信息进行窃听。所以国家的一些重要部门都会对计算机无线网络加以防护,若是没有进行全面的防护就极有可能会导致一些部门的信息遭到泄露,造成巨大的损失。

(3)假冒攻击 所谓假冒攻击其实就是指某一个实体伪装成另一个实体进行无线网络的访问。这种方法是最常用的突破某个安全防线的方法,在无线网络的传输中,移动站与网络控制中心之间存在着很多的不固定的物理连接,移动站要通过无线网络传输身份信息,这时攻击者就能够从中截取合法用户的身份信息,一旦截取成功,就会利用该用户的身份入侵网络。当然,在不同的网络中身份假冒攻击的目标也是有所不同的,在移动通信无线网络中,因为它的工作频带是收费的,因此攻击者的主要目的就是为了逃避付费[2]。而在无线区域中,工作频带是免费的,但是资源与信息是收费且不公开的,因此攻击者的目的主要是非法访问网络资源。

(4)信息的篡改 信息篡改是比较常见的计算机无线网络安全隐患,这种隐患对计算机无线网络的应用深度有着很大的阻碍。其产生的原因主要是很多人都应用计算机进行信息传输,一旦出现信息篡改的安全隐患就会造成人员的信息泄露或资金损失。信息篡改的内容主要是攻击者将自己得到的信息进行一定的修改与修剪,然后将改后的信息发送给接收人员,这时接收人员就会收到黑洞攻击。除此之外,攻击者也会将篡改的信息进行恶意修改,使得用户之间的通信被破坏掉,影响了通信人员之间的正常通信连接。

三、加强计算机网络安全技术的措施

(一)防范机制

首先就是加密机制的完善。确保计算机的无线网络信息安全就要对其进行严格的加密,计算机网络的加密技术是一种常见的安全技术,其具有较强的可操作性[3]。在加密机制中,非对称密码是一种常见的加密机制,在各个领域的计算机无线网络中都具有很强的安全保障。在非对称密码保护的计算机系统下用户都会拥有两个秘钥,一个是公开的,一个是私密的,用户可以根据信息的保密性进行秘钥的选择,让信息在秘钥的保护下安全的输送。公开的秘钥采用的算法是较复杂的,私密的秘钥则是用户个人进行解密的秘钥设置,然而不论是公钥还是私钥能够使计算机无线网络避免无线设备的物理访问。 其次就是不可否认机制,不可否认机制实际上就是利用数字签名进行保护的一种方式,这种数字签名应用的基础就是公钥密码技术,应用这种设置后,用户只能通过个人设置的唯一秘钥进行签名,然后将消息与签名一同传递给验证方,让验证方根据公开秘钥来判定签名的真伪。这种保护方式相较于其它的保护方式来说,可靠性较高。因为签名具有唯一性,并且被伪造的概率较低,因此能够有效保护计算机无线网络的安全。

(二)加强身份验证

身份验证就是指双方相互确认彼此是否已经知道了某一个特定的秘密,例如二者之间共享的秘钥。因此,在计算机网络技术安全中若是想要减少身份假冒的安全隐患就要利用身份认证对双方进行检验,保证双方具有合法的身份。在实际操作中,只要双方输入简单的密码钥匙后就能够对无线网络的使用者进行身份验证。与无线加密机制相比较,身份认证机制更能够增加一层保障,让计算机无线网络的有效性与机密性得到进一步的提升。在如今的计算机无线网络应用中身份认证已经得到了广泛的使用,身份假冒带来的问题也在逐渐变少。

(三)默认设置的更改、安全意识的加强

在计算机无线网络的实际应用中,大部分的人在设置时都会选择默认设置,这种做法虽然在一定程度上为网络使用者提供了便利,但是同时埋下了一些安全隐患,尤其是长期使用无线网络但还是默认设置的用户。因此计算机无线网络的使用者应该定期更新计算机无线网络的默认设置,也就是说要对安全口令与AP设置进行修改,为计算机无线网络安全给予一个保障。同时,计算机无线网络发生故障时很容易导致重要的信息丢失或者泄露,不论是计算机使用者的错误操作或者微弱的安全意识都有可能是导致故障发生的原因。所以用户在使用计算机无线网络时一定要加强自身的安全意识,保证自己的操作符合正确的要求,让计算机无线网络能够安全、有效的运行。

(四)无线路由的隐藏

很多用户在使用计算机无线网络时都会将SSID打开,使得它与客户机之间的连接效率变得更高,这种方式虽然体现出了极大的便捷性但是同时也存在了一定的安全隐患,很容易将非法设备接到无线网络里。所以,计算机无线网络用户应该将网络设置成为隐身状态,然后关闭SSID广播,如果需要对客户端进行连接,只要手动输入SSID名称即可,这样能够极大程度的避免非法入侵的现象发生,能够有效确保计算机无线网络的安全。除此之外,还可以采用加密手段进行防护,例如采用加密系数高的WPA方式对无线网络进行保密。

四、计算机无线网络安全技术的发展

篇7

1.1电子信息工程

所谓电子信息工程,是指通过电子设备信息系统的完整化建立,来对数据信息进行收集和处理,以便于各项工作的开展。在社会生活的各个方面都会应用到电子信息工程,移动终端和笔记本电脑就是典型的代表。电子信息工程实际价值的发挥,促进了社会生产生活的便捷化和高效化,社会群体的生活质量也得到明显提升。电子信息工程实现了现代高科技信息技术与电子技术等的有机融合,以电子技术基础理论等为支持,促进了技术水平的显着提升。

1.2计算机网络技术

就计算机网络技术来看,其实现了通信技术与计算机技术的融合,实际应用过程中需要对网络协议加以遵守,对分布式计算机进行规范连接,促进一个整体的形成,以满足资源传递与共享需求。计算机网络中有着强大的软件和硬件共享,以网络技术为支持,能够对图像和文本等进行准确有效的组织,保证资源传输的准确性与安全性,为社会生产生活提供了可靠的技术支持。计算机网络具有丰富的功能,实质性功能主要体现在双绞线、光纤、电缆以及通信卫星等方面,能够以集中化的方式来利用数据资源,更好的对数据进行分析和处理,促进数据信息管理成效的改善。就计算机网络技术的种类划分来看,以涉及范围、联通距离长短、网络拓扑构架以及网络系统和网络数据传输等作为划分指标,基于应用网络范围来进行划分,包括局域互联网、城域互联网和广域互联网。局域互联网的地域性范围普遍在10公里以内,属于一个机构或者是一个组织的小范围网络。城域互联网覆盖范围相对局域互联网更加广阔,但普遍均在百公里以内。在广域互联网方面,涉及范围及其广阔,也是现代全球多个领域一体化发展模式的基础,是现实超大范围资源共同分享的基础工具。在网络交换方式方面,可分为电路交换、分组交换以及报文交换。首先,电路交换与老式电话交换方式类似,使用者在通信开始之前,必须构建一条从起始到终结的物理连接设备,并在双方通信阶段始终独立占用该条线路。其次,报文交换较为特殊,其工作原理是通过发送完整报文,完成交换,简单的说报文交换类似与古代通信方式,信息发送途中在每一个中转站储存并转发。最后,分组交换是上时期六十年代末期发明的,是全新网络时代标志性产物。使用者在利用分组交换方式前,输出端先将数据合理划分为多个距离长度相同的分组。并有每一个中间节点完成从储存到转发的工作。

2.电子信息工程中的计算机网络技术应用

2.1信息传递

信息时代下,社会生产生活的各个方面都包含着诸多信息,并且信息是随时产生的,是无处不在的。为保证数据信息传递的时效性,必须要充分发挥计算机网络技术的应用价值,对电子信息工程的信息进行科学处理,确保准确可靠且效率较高。以科学技术为支持,计算机网络技术水平也将逐步提升,其在电子信息工程中的作用也逐渐凸显出来,能够为电子信息工程的健康发展提供有力支持。

2.2网络安全

在电子信息工程领域内,以计算机网络技术为支持,能够有效提升电子信息工程工作效率,数据准确性更高,但与此同时,也使得电子信息工程面临着一定风险。在实际通信过程中,若通过计算机网络技术来进行监听,对密码进行修改,极易对数据信息进行窃取,这就会对电子信息工程造成安全威胁,对于企业发展也会产生十分不利的影响。因此在在电子信息工程领域内对计算机网络技术加以应用时,要科学应用保护技术,采取有效的防范措施,营造一个安全的网络环境,为数据信息安全提供保障,降低信息被截获和窃取的几率,电子信息工程的安全性也得到明显提升。可将防火墙安装于计算机内部,保证其预防性,有效防治黑客攻击,对于所设定的密码,要定期进行更换,密码设置方式上,可以选择数字、字母与标点相结合的方式,从而确保计算机网络安全。

2.3技术应用

就电子信息工程来看,计算机网络技术的应用,以广域网技术为支持,通过技术应用价值的发挥,能够将多个国家、地区和城市紧密联系起来,远程通信得以实现,远程网络也更具国际化特征。在信息技术的支持下,广域网得以快速发展,数量也明显增加,使用范围明显扩大,为保证广域网的使用质量,必须要注重其通信能力的提升,因此在技术应用过程中要对宽频技术加以不断改进,以提升技术水平,更好的为电子信息工程而服务。就广域网来看,其通信传输过程中,以光纤介质为支持,能够对外界干扰进行有效抵抗,信息传输更具稳定性,免受噪声的干扰,此种情况下就保证了信息传输质量。若信息传输的距离较长,则需要应用光纤介质宽带,要发挥广域网中光缆的作用,以确保信息传输达到一个理想的效果。对于电子信息工程来说,卫星通信技术始终发挥着重要的作用,其优势在于,安装与拆卸的难度较小,操作便捷,因而应用范围较广,在边缘地区电缆未通过的情况下,可应用卫星通信技术来推进电子信息工程,此种方式下,能够对广域通信进行有效扩展,更好的应对自然灾害,这对于电子信息工程的良好发展是非常重要的。

2.4设备开发

在电子信息工程中,各项设备的使用性能都直接关系着整体工程质量,计算机网络技术在这一方面也发挥着重要的作用,可以说是决定性的作用,因此必须要做好设备之间资源共享。在信息时代下,以电子信息为对象,其社会化以及网络化进程都会受到计算机网络技术的应用,因此要加大研究力度,积极推进设备开发,对电子信息知识加以科学应用,对数字信号仿真和运算机制进行熟练操作,不受类型限制,以维护市场经济的平稳运行,为其快速发展打下良好基础。电子信息工程领域内设备开发的推进,会在一定程度上受到计算机网络技术的影响,在通信干线、媒体应用以及浏览器中应用程序方面都有着鲜明的影响。具体来说,在通信干线网络,广域网通信主干中,无论是企业、用户界面还是接入线路,都需要以电子信息工程为支持,这就必须要确保计算机网络技术应用的有效性,更好的对电子信息工程设备进行开发。就媒体中的应用来看,计算机网络技术能够为信息资源查询和发送提供有效支持,数据信息的准确性与可靠性也能够得到有效保证。在浏览器中的应用程序方面,能够对Internet超文本文件进行准确读取,便于实现信息资源共享,并且这种共享进程是全球化的。

2.5资源共享

就电子信息工程来看,计算机网络技术的应用价值在于,能够促进电子信息中资源共享的顺利实现,基于此相关人员需达成协议,于网络中接入电子信息,以电子设备为载体,能够对资源数据进行稳定传输,从而保证电子信息工程中资源得到有效共享,这对于电子信息工程行业的健康发展也具有重要意义。

结束语

通过以上分析可知,在信息时代下,计算机网络技术水平显着提升,为电子信息工程发展提供了支持。以计算机网络技术为支持,电子信息工程的功能和功效得到有效发挥,因而计算机网络技术的作用是不可替代的,对于社会生产力提升以及社会各行业发展都至关重要。因此要科学应用计算机网络技术来推进电子信息工程,促进社会经济健康增长,推进整个社会的和谐发展。

【计算机硕士论文参考文献】

[1]李伟.电子信息工程中计算机网络技术的应用[J].中外企业家

篇8

2.软件工程硕士胜任特征模型研究

3.软件工程硕士专业课教学中科学思维与创新思维能力的培养 

4.国际化、工业化软件工程硕士培养体系实践 

5.专业学位硕士研究生评教指标的构建及应用——以中国科学院研究生院软件工程硕士为例

6.目标驱动的软件工程硕士培养模式探索

7.软件工程硕士招生问题探讨 

8.软件工程硕士实践能力培养探索与实践 

9.创新的全日制软件工程硕士培养探索之路

10.软件工程硕士国际化培养模式的探索与实践

11.以知识体系为核心构建软件工程硕士教学与实践体系 

12.软件学院软件工程硕士开放式教学体系研究 

13.软件工程硕士“现代物流”课程的创新设计与教学实践

14.党建工作在软件工程硕士研究生培养中的作用——以浙江大学软件学院为例 

15.软件工程硕士“算法与算法复杂性分析”的教学思考与实践 

16.软件工程硕士“数字媒体信息安全”课程的教学探索

17.软件工程硕士论文质量评价模型及相关问题研究

18.教育技术学之教育软件工程硕士点建设研究 

19.省属高校软件工程全日制工程硕士培养模式探索与研究

20.软件工程领域工程硕士培养模式与管理体系研究  

21.软件工程硕士研究生专业学位教育——东北大学专业学位研究生教育的回顾与思考

22.软件工程专业工程硕士数字图像处理课程建设 

23.探索软件工程领域专业硕士培养模式 

24.校企合作软件工程硕士专业学位人才培养 

25.服务地方产业发展需求的软件工程硕士培养模式研究

26.探索软件工程硕士的课程教学

27.软件工程硕士产学研合作培养模式的探索

28.软件工程硕士生实践能力培养探析

29.软件工程硕士教学质量评价指标体系建立的必要性

30.从企业用人需求看软件工程硕士培养

31.宁波大学科技学院将与同济大学联合培养软件工程硕士

32.软件工程硕士研究生培养方案改革 

33.Sun中国携手南京大学全力培养企业架构设计方向软件工程硕士(MSE) 

34.如何撰写工程报告类论文 

35.2012级北京邮电大学软件工程硕士班在哈开课

36.基于软件工程专业硕士的三级思想教育模式探索与实践 

37.哈工大软件学院“MSE+X”软件工程硕士跨国联合培养项目(英文) 

38.软件质量管理与测试专业课程体系构建——基于北航软件学院工程硕士课程培养体系分析

39.国际软件工程专业硕士研究生教程初探 

40.关于软件工程专业硕士研究生培养的新思考

41.软件工程专业学位硕士培养质量体系改革 

42.软件工程硕士研究生知识结构模型研究 

43.软件工程领域专业硕士培养模式初探 

44.国家示范性软件学院工程硕士培养导师组模式探析

45.软件工程全日制专业硕士课程体系改革探讨

46.硕士阶段软件工程课程教学探索  

47.面向卓越软件工程人才培养的实践教学体系研究 

48.软件工程的研究与应用 

49.计算机软件工程管理方案初探 

50.谈软件工程中软件测试的重要性及方法 

51.关注点分离在计算思维和软件工程中的方法论意义

52.软件工程在软件开发过程中的应用研究 

53.软件工程专业“2+1+1”校企联合人才培养模式的探索与实践

54.软件工程学科的特征及其课程体系设计原则

55.影响软件工程学科建设的几个因素 

56.软件工程思想在计算机语言类课程教学中的贯彻实施 

57.面向Agent软件工程综述  

58.多样化软件工程人才培养模式研究  

59.渐进性阶梯式工程实践教学体系的构造  

60.软件工程专业应用型人才培养模式的探索与实践 

61.浅析软件工程中的数据流图的画法

62.软件工程学生团队构建的案例分析 

63.软件工程专业课程体系研究 

64.软件工程增设为一级学科后的机遇与挑战 

65.软件工程国家精品课程建设的思考与实践 

66.软件工程专业课程体系研究与实践 

67.探析软件工程的开发和应用 

68.基于能力培养的软件工程专业实践教学研究与探讨 

69.关于“软件工程”课程体系的基本架构及课程系列设置的探讨

70.软件工程专业课程体系研究与实践 

71.软件工程专业在线课程建设思考 

72.基于项目驱动模式下的“软件工程”教学改革 

73.UML结合软件工程教学改革探讨 

74.基于校企合作的应用型软件工程人才培养模式研究

75.软件工程发展历程及其发展趋势探讨

76.CMM在软件工程中的应用研究及实现

77.基于案例的软件工程课程教学研究

78.软件工程学科何以独特——形式化方法的双重路径

79.软件工程课程教学改革的研究

80.软件工程课程案例教学方法的研究 

81.CDIO与软件工程人才培养模式改革 

82.应用型软件工程人才培养产学研一体化实训体系建设探索——以梧州学院软件工程人才培养为例 

83.国外软件工程教学法初探  

84.以社会需求为导向的软件工程专业课程体系改革的研究 

85.“软件工程”课程启发式教学的研究与实践 

86.面向对象软件开发及软件工程方法学实践与探讨 

87.软件工程实践教学平台的设计与实现 

88.软件工程专业本科毕业设计过程管理 

89.基于项目实践的软件工程本科课程教学模式探讨

90.基于软件工程的系统设计与开发

91.案例驱动与项目导向结合的软件工程课程教学模式 

92.软件工程人才团队协作能力培养的研究与实践

93.软件工程与UML关系概述 

94.应用型本科高校教师MOOC教学现状分析——以《软件工程》课程为例

95.软件工程案例教学法探讨

96.软件工程专业实践能力培养体系设计探讨 

97.软件工程专业应用型人才培养模式的探索与实践

98.传统软件工程与面向对象、构件软件工程的比较分析

99.软件工程专业“项目驱动”实验教学模式研究

100.面向对象技术与软件工程  

101.软件工程课程模块化教学改革的实践与思考

102.软件工程经济的研究及发展趋势

103.面向应用型人才培养的软件工程课程教学改革

104.软件工程敏捷方法的实验框架及实施 

105.案例教学法在软件工程教学中的应用 

106.基于WORKSHOP的“软件工程”教学模式研究

107.“软件工程”课程教学改革的探讨

108.面向卓越工程师的软件工程专业课程体系建设——以安徽大学为例

109.创新实践教学体系,培养软件工程应用型人才 

110.“项目驱动+案例教学”模式在软件工程教学中的应用

111.浅析需求分析在软件工程中的作用

112.软件工程实践教学方法探索 

113.教育软件工程框架的构建

114.浅谈软件工程的发展 

115.软件工程专业课程体系优化方法研究与实践 

116.软件工程专业课程体系与课程群研究

117.软件工程的团队项目驱动教学模式探讨

118.软件工程与教育软件开发的思考

119.基于软件开发团队的软件工程教学实践研究

120.校企合作共建软件工程专业实践教学体系

121.软件工程中主要开发模型的比较分析

122.软件工程专业和计算机软件与理论专业的内涵与反思

篇9

中图分类号:TP393.08

1 网络安全问题

链路层和网络层是欺骗和攻击行为主要针对的对象,攻击和欺骗主要的来源分为人为实施和病毒攻击,现在这种欺骗和攻击的工具已经非常地常见,并且操作简单。一般情况下,欺骗或者攻击行为发生的十分隐蔽,不容易被用户轻易察觉,但是对于计算机用户来说,危害是很大的。例如,利用一些黑客软件获取用户的信息和重要资料。还有一种攻击发生时可能现象比较直接,比如蠕虫病毒或者木马多数是使用户的网络流量瞬间增大,或者是占用硬件资源使CPU使用率增加或者是二层生成树环路直至网络瘫痪[1]。

1.1 网络监听。网络监听技术是一项提供给网络安全管理人员的用来检测网络使用及安全情况的技术。目前,网络监听工具的应用非常频繁,而且操作起来十分简单,只需将网络的接口调制成为监听模式,就能够截获部分以明文形式传输的数据。想要获得敏感或是有用的信息,只要对截获的数据帧进行分析即可。

1.2 MAC/CAM攻击。CAM表是指交换机主动地学习在客户端的MAC地址,并建立、维护端口和MAC地址的对应表以此建立交换路径。而MAC/CAM攻击就是指利用相关的工具产生欺骗MAC,交换机的CAM表被迅速填满之后,交换机会将通过的报文以广播的形式进行处理,在这个过程中网络信息即被攻击者利用各种嗅探攻击所截取。CAM表满了后,流量以洪泛方式发送到所有接口,也就代表TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪。

1.3 DHCP攻击。DHCPserver可以简化用户网络设置,自动为用户设置网络正地址、网关、DNS、WINS等网络参数,但是如果网络上存在多台DHCP服务器将会给网络造成混乱。在管理上也会出现一些问题,比如:(1)DHCPserver的冒充。(2)DHCPserver的Dos攻击。(3)有些用户随便指定地址,造成网络地址冲突。

1.4 IP欺骗。IP地址欺骗攻击者可以利用简单的命令放置一个系统后门,从而进行一些非授权的操作[3]。简单的说就是首先选定目标主机,然后信任模式已经被发现,而且找到一个被目标主机信任的主机,然后利用工具使得被信任主机彻底失去工作能力,获取并分析目标主机发出的TCP序列号,最后伪装被信任主机,同时建立起与目标主机基于地址验证的应用连接。

2 计算机安全问题

2.1 计算机病毒。最早的单机病毒就已经非常让人头疼了,而随着网络的普及,现在的计算机病毒基本上都是通过网络这一媒介来进行传播的,无论从感染的速度还是破坏的范围上都是以前的单机病毒所不能比拟的。而病毒一旦被安置,将会对用户的主机造成多种多样的麻烦。

2.2 非法访问和破坏。目前,全球现在有将近30万个黑客网站存在,这些网站一般都会讲授一些黑客软件的使用方法,这样一来很多的站点被攻击的可能性就大大增加。虽然全世界现在都在针对黑客行为而进行很多的研究,但效果一般,而黑客的攻击一般都较为隐蔽,可以说目前黑客攻击是威胁计算机安全的罪魁祸首。而且目前黑客攻击几乎涵盖了大部分的操作系统,和病毒破坏相比黑客攻击更具有目的性,危害性也强。

3 信息安全问题

3.1 病毒危害。计算机病毒在破坏计算机系统正常运行的同时,也极大地威胁着计算机内存储、传输的信息安全,这主要体现在一下三个方面:(1)删除用户信息。(2)预留后门,窃取用户信息。(3)隐藏用户信息,进行敲诈。

3.2 人为泄密。笔者在调查中发现,中国的很多大型企业,甚至很多500强的公司,对于计算机电子文档的保护措施做的十分薄弱。在对100家企业的调查中,有较为合理的保护措施的不到5%。通过很简单的手段,比如发送电子邮件,或者是U盘等移动设备很轻易的就可以将很多涉及到公司机密的重要文件拷贝到外部。因此,单纯的通过一些杀毒软件、物理隔离等方式是不能够有效的确保信息的安全的。

4 安全体系的实现方法

专用计算机信息网的安全体系在构建的过程中应该严格遵循分数控制、集中管理、优势互补、多重保护的原则,以信息安全、计算机安全和网络安全为三要素。

4.1 信息安全。(1)数据备份。首先,将重要数据定期备份到光盘或者移动设备上;其次,建立双机热备份或者进行双分区,真正的实现一个实时、多元的备份措施,确保意外发生时,能够有效地恢复重要的信息。(2)信息加密。目前,最为直接和有效的办法就是使用某些需要网络认证的加密软件。这类的软件的工作原理是用户在操作计算机的时候,加密软件会自动采集计算机的一些例如硬盘序列号、CPU序列号等物理特性,然后设置密码并储存到固定的网络服务器上;用户在运行某些软件的时候,通过网络核对计算机的物理特性或用户的认证信息,从而为用户授权。而计算机一旦脱离专用网络,将无法得到授权,那么加密的文件就无法被打开。

4.2 计算机安全。(1)网络版杀毒和防火墙软件。在专用网内安装专门针对企业需要使用的防病毒软件,从构架上来说,首先要以网络使用安全为主导,既要能够集中控制管理,还要能够及时向终端用户下方病毒库,便于终端用户及时查杀病毒。(2)使用安全应用软件。(3)系统安全。安装系统时至少要对系统进行2-3各分区,保证操作系统或应用程序存在于独立的分区,另一分区用来储存用户的重要数据,而且一定要对系统进行Ghost备份,当系统出现问题的时候,可以第一时间对操作系统和应用程序进行及时的恢复。

4.3 网络安全。(1)网络隔离安全。根据对网络隔离的方式及其特点,可以采用二层逻辑隔离或者是物理隔离的方法,对专用网与外部网之间进行隔离。一般在城域网的范围内,物理隔离的方法是被专用网络所主要采纳的;而在广域网的范围内,由于费用很高,所以都是采用租用运营商电路的方式;而使用公用传输线路和设备的话,网络隔离级别只能达到二层逻辑隔离。而在使用过程中,运营商只对被用户所租用的长途电路做透明传输处理,因此安全性很高;而对于有更高安全要求的专用网来说,最好是在设备上再添加加密设备,从而为专用网络提供更高的安全保障。(2)网络管理安全。在实际应用中,一般采用三层逻辑隔离来保护管理网。在所有计算机终端直接相连的三层交换机和路由器除管理计算机所在端口外的所有端口上设置访问控制策略,禁止目的地址是网络设备的所有数据包进入网络,关闭三层交换机和路由器上不用的所有功能,静止IP源地址路由,配置Console口及Telnet登录密码,打开密码保护设置,设置超级用户密码。这些措施为管理网安全提供了非常高的安全保护[2] [3]。

5 总结

计算机安全、信息安全和网络安全是决定专用计算机信息网安全的三个最主要因素。只有保证这三个方面都是安全的,才能保证专用计算机信息网的正常运行。

参考文献:

[1]张晓斌,严望佳.网络安全与黑客防范[M].清华大学出版社,2000.

[2]张京嵋.网络安全中信任模型的研究[D].山东大学硕士论文,2008,5.

篇10

摘 要:随着我国经济改革的不断深化,IT交付作为一种的新的模式被广泛地应用起来,云计算通过按需租用的方式为企业提供优质廉价的存储及计算服务,对于企业提高工作效率、降低企业成本等方面无疑意义重大。本文对在云计算技术环境下的企业观念、企业组织结构、企业研发管理及企业市场营销等方面的创新进行了较全面的研究,对推进我国企业的管理创新具有一定的现实意义。

关键词 :云计算;企业;管理创新

中图分类号:F275文献标志码:A文章编号:1000-8772(2015)10-0077-02

收稿日期:2015-03-15

基金项目:佳木斯大学人文社会科学重点项目(2014WZD02)

作者简介:乔瑞中(1965-)黑龙江佳木斯人,硕士,研究方向:企业管理。高鹏(1991-),蒙古族,黑龙江大庆市杜尔伯特蒙古族自治县人,佳木斯大学经济管理学院,2011级工商管理专业,本科生。

随着云计算技术的不断发展与完善,云计算技术也必将在我国企业中广为应用,这也为我国企业的管理创新提供了动力与支持。云计算技术能够帮助我国企业解决一些在传统环境下无法克服的困难。因此,我国企业要充分认识到云计算技术对企业发展的重要作用,要积极利用云计算技术进行企业的管理创新,进一步提升企业的管理水平,提高企业市场参与能力,实现我国企业的健康跨越式发展。

一、云计算背景下我国企业的管理创新

(一)企业观念的创新

管理创新首先要进行观念创新,这也是企业管理创新的基础条件。当前,在我国的一些企业中还存在着很多陈旧落后的管理思想,已经大大阻碍了这些企业的发展,不能适应企业所面临的内部及外部环境的不断变化,管理创新已经成为了我国企业改革的当务之急,我国企业要想在云计算背景下实现管理创新,首先就要进行企业观念创新。

1.转变市场观念

当前消费者需求越来越向着个性化、多样化及动态化转变,企业必须要准确把握市场需求,依托云计算服务优势,积极应用云计算共享平台优势,通过云计算系统数据库中提供的大量市场信息,积极挖掘这些市场信息中所包含的价值,通过科学处理、分析及预测来寻找市场的空白点,从而发现一些新的市场机会,开发出一些新的市场。

2.转变经营理念

在云计算技术背景下,边界和规模已经不再是衡量企业市场竞争力的唯一标准,而通过云计算共享资源,各个企业均能够实现交互,这极大程度的改变了企业过去追求规模效益现象,进而使得创新成为了企业唯一核心竞争力。因此,企业必须要积极抓住这一契机,依靠云计算中的强大的存储能力和运算能力,并借助各种计算机软件或设别,最终将一些创新想法和观点迅速落实到企业研发和产品创新环节。

3.转变竞争观念

过去企业之间的竞争,仅仅考虑自身利益,并且主要以企业自身资源进行竞争,并将同行、顾客、供应商甚至金融机构等视为对立竞争者。这样一种排他性的竞争理念在当今全球化市场经济环境下,对企业无疑非常不利。利用云计算技术能够直接打破过去企业之间终端、地理及时间限制,进而使得各个企业实现层次及职能上的相互沟通协作。因此,对于企业来说,必须转变传统竞争观念,要通过积极合作竞争。这样,不但能有效提高自身竞争力,而且能够使得企业自身资源得到最大程度的利用。

(二)企业组织结构方面的创新

过去很多企业的组织结构主要以等级及权利制度为核心,这样的组织结构分工清晰,有助于企业发挥专业优势,但随着当前消费者需求的动态变化及激烈的市场竞争形势要求企业要切实提高自身反应速度,以快速开发适合市场需求的产品。

而就现实来看,在面对云计算技术环境下,企业组织机构模式应该不断向着扁平化、网络化及柔性化发展。此外,云计算能够利用高度统一的资源池,在一定程度上实现资源共享,并且能够有效促进企业内部信息处理及企业之间的协同工作。通过云计算技术,企业能够将同行竞争者、供应商、政府及一些中介机构均融合在统一平台,各大主体在该平台上实现相互交流、协作,有效扩大信息传递渠道、提高了信息传递速度,最终使得各个企业都能够获得更多机遇,并赢得更快发展。

(三)企业研发管理创新

云计算技术对企业研发活动的影响,首先是在一些软件处理过程上有很大优势,即将原来的封闭式、有线性及分割性的研发变为现在的开放性、非线性甚至全球化的一种研发,大大提高企业研发效率。在云计算技术环境下,企业研发人员可通过远程登录,并且云计算可以依据不同研发人员及团队需求提供存储和计算能力,根据需求进行水平、动态、弹性研发,最终形成“研发云”。企业借助云计算强大的存储能力和计算能力,将企业研发过程中一些观点及想法快速在计算机上模拟,进而完成企业新产品、新技术的开发。在云计算技术支持下,企业研发所要求的软硬件门槛在很大程度上得到降低,可将更多资源用于研发投入。

过去的企业研发往往是主观判断用户需求,而用户并没有真正参与企业产品创新及研发过程中,而在云计算背景下,就可以实现开放式创新,企业研发任何一个阶段,用户都可以自由加入,最终使得研发主体从过去的单向交流变为了现在的双向交流,用户满意度必然会大幅度提升,进而为企业创造更多的利润。

(四)企业市场营销方面的创新

对于企业面对的市场来说,以往要求企业的营销人员要进行大量的市场调研工作,并对取得的市场数据进行系统的收集和分析,进而预测企业提供的新产品或新服务可能会为企业带来的价值,以实现企业的目标市场定位。

随着信息社会的到来,互联网已被越来越多的人使用,而在使用过程中,必然会出现一些各种各样的数据,对于云计算来说,其不仅仅是将硬件和软件的一种整合,更是对数据资源的一种整合。它能够将网络上出现的大量数据资源加以整合,企业在实际调查和分析时就可以利用云计算服务,通过对数据资源的挖掘及分析,最终实现对数据资源中的有用信息的采集。随着物联网技术及电子商务的日趋发展,企业可以通过营销云,以便更清楚、更便捷的与客户交流,并且通过云同步、云传输等服务加强与客户之间的互动,最终使客户对企业提供的产品或服务达到最大程度的满意。

二、云计算背景下我国企业管理创新应该注意的一些问题

(一)安全问题

企业在实际运营过程中产生的包括财务、研发及客户等方面数据均属于企业机密,如果出现泄漏,必然会给企业造成重大损失,因此,数据使用安全性问题是阻碍云计算在企业中应用的一个非常大问题,企业要切实做好这方面的防范工作。

(二)网络传输问题

稳定高速的网络传输是云计算在企业中应用的基础,这是因为云计算不论是其存储还是计算功能均是通过网络在线来实现的,如果网络不稳定、网速太慢或者网络中断均可能直接影响企业运营,所以,企业要加强对网络传输的管理。

(三)使用费用问题

和过去的一次性投入不同的是,云计算使用通常是按需租用,并且根据实际情况而进行服务,这使得过去企业的固定支出变为现在的运营支出。企业在使用过程中若存放在云计算中则要求持续按月的付费,而存放在其他设备中则只需要一次性付费,因此,企业可以将一些不及时使用数据存放在一次性设备中,这样与存储在云计算中相比,费用更加低廉。

(四)政策法规问题

随着信息技术的进一步发展,有关数据安全、数据物理存放地、登陆权限及数据隐私等问题已经引起了各国政府的关注,而各国政府已经制定了一些相关法规来维护本国信息安全,而来自法律层面的一些规则将直接影响云计算的一些优势作用体现,进而影响企业云计算服务管理应用,所以,企业也应明确相关的政策法规。

(五)其他一些问题

除了上述问题外,云计算在企业管理中的使用还存在可靠性、系统恢复、备份及企业自身管理等其他一些问题。因此中小企业在云计算服务应用过程中,一定要注意可能遇到到的一些问题,进而保障企业管理创新的顺利实现。

参考文献:

[1] 鹏.问道云计算[M].北京:人民邮电出版社,2011(9)12-13.

[2] 刘越.云计算技术及应用[R].工业和信息化部电信研究院通信信息研究所,2009,(8)39-40.

[3] 尹小明.基于价值网的云计算商业模式研究[D].北京邮电大学硕士论文,2009,(8)45-46.

篇11

一、访问控制技术

访问控制技术是一种重要的信息安全防范策略,它被广泛的应用于信息系统的各个领域,目的是保护系统资源能够合理的使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

二、访问控制

(一)访问控制要素

1.主体:主体是对其他客体具有限制访问系统资源的权利;2.客体:一般作为作的对象都可称为客体;3.控制策略:控制策略是主体对客体操作行为的约束条件集合,定义了主体对客体的作用行为和客体对主体的条件约束。

(二)访问控制的策略

访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。

(三)访问控制模型

安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型。常用的安全模型主要有Bell-LaPadule、Biba和Clark-Wilson等模型。

(四)访问控制的分类

访问控制最早产生于20世纪60年代,随后出现了多种重要的访问控制机制。访问控制因实现的基本理念不同,分类也不同。常见的访问控制机制主要有自主访问控制、强制访问控制和基于角色的访问控制。

(五)访问控制的实现

1.访问控制的实现机制。实现访问控制实际上就是要建立访问控制模型,并对该模型实施一系列访问规则的数据抽象过程。在实现的过程中,不仅要保证用户准确获取到自己所拥有的权限,还要对用户在访问期间进行限制检查,防止非法用户访问系统。下面将通过以文件的访问控制为例来讨论实现的过程。一般情况下,用户对系统的访问有两种情况,一种是读取信息,一种是写入信息,在这里用Read代表读,Write代表写。由于系统中的管理员具有修改的权限,所以用OPA代表管理操作。

2.访问控制列表。访问控制表(ACL:Access Control List)的原理是,每一项资源,都配有一个列表,这个列表记录的就是哪些用户可以对这项资源执行Read或Write操作。当系统试图访问这项资源时,会首先检查这个列表中是否有关于当前用户的访问权限,从而确定当前用户可否执行相应的操作。ACL是一种面向资源的访问控制模型,它的机制是围绕“资源”展开的。由于它几乎不需要任何基础设施就可以完成访问控制,因此它的缺点也是很明显的,需要维护大量的访问权限列表。

3.访问控制矩阵。访问控制矩阵(ACM:Access Control Matrix)是用矩阵的形式描述系统的访问控制的模型,它由三元组(S,O,A)来定义,其中:S是主体的集合――行标对应主体,O是客体的集合――列标对应客体,A是访问矩阵,矩阵元素A[s,o]是主体s在o上实施的操作。访问控制矩阵如果是多维矩阵,实现起来难度比较大,要管理的用户和文件很多,矩阵将呈几何级数增长,维护难度巨大。但是对于普通的信息系统而言,不存在这个问题,而且加之用数据库来实现,并且采用显示允许。在一个信息系统中需要访问的资源或者需要控制的客体不是很多,而且通过显示的允许可以大大减少数据的冗余,效率也得以保证,但是在信息系统中授权却是比较麻烦的。每添加一个用户就需要给该用户授权客体,需要从所有的客体中选出该用户能够访问的客体。这样不仅操作麻烦,而且很遗漏或多选。

4.访问控制能力。访问控制能力反应的是访问者请求访问系统资源的能力,即权限表。每一个访问者都拥有一个有效的标签,标签标明访问者具有何种访问方式,以访问特定的客体。访问控制能力表(ACCL:Access Control Capabilitis List)以单个的用户为中心,可按传递的和不可传递的方式来建立权限表。权限传递的规则体现了RBAC角色的继承特点。

5.访问控制安全标签列表。安全标签是附属在主体和客体上的一组相对应的安全属性集。安全标签列表常被用于MAC系统中,在本章的第2.4.2节已经大体介绍了安全标签的基本模型。安全标签列表是比能力表更严格,它建立了一个严格的安全等级集合。对于不同的资源,根据属性标签来判断用户是否具有访问权限,这样就可以对主体和客体资源强制执行安全策略,对核心数据加以保护。这里描述的是文件系统中的访问控制安全标签列表。其实这种方案在信息系统中同样适用。这里的实现方式和前面的MAC访问控制模型里的实现是一致的。当主体的安全级别大于或等于客体的安全级别时,主体可以访问客体。这里只实现了“向下读”的策略,及主体能够访问安全级别小于或等于其安全级别的客体。因为在一般的信息系统中基本不存在“向上写”的情况,即主体只能对安全级别 大于或等于自己安全级别的客体进行写操作。在信息系统中,主体对客体的访问可以只有一种访问,即是否有权限访问,而基本不存在读和写分开的访问控制。

6.访问控制与授权。授权是资源的拥有者将访问这种资源的权限授予他人。授权的权限是用来控制用户对目录、文件和设备的访问,有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、查询权限和访问控制权限等8种授权种类。授权行为是指主体履行被客体授予权利的那些活动。因此,访问控制与授权密不可分。授权标识的是一种信任关系,需要建立一种模型对这种模型这种关系进行描述。

参考文献:

[1]邵森.计算机访问控制技术研究综述[J].中国新技术新产品,2009.

[2]李国辉.一种支持网上设备安全访问控制的方法及其应用[硕士论文].中国科学院研究生院(计算技术研究所),2006.

篇12

在分析电子文件安全管理的问题之前,我们应该要加强对风险管理与安全管理关系的认识。而要真正认清两者之间的关系,首先,要对风险与安全有深刻的认识。在新华字典中,对风险的释义是“危险;遭受损失、伤害、不利或毁灭的可能性。”对安全的释义是“不受威胁,没有危险、危害、损失。”从两者的释义中,我们不难看出风险与安全是有密切关系的,都是通过与“危险、危害、损失”的关系来体现的,但这并不是说风险就意味着不安全,这跟人们日常的理解可能有出入,在大多数人看来,风险就是安全的对立面,风险的存在就意味着安全事故的发生,这种理解是不准确的。风险其实主要强调的是“可能性”,而“可能性”就意味着风险的发生可能会引起安全事故,造成危险、危害或损失,也可能不会。另外,还必须认识的是风险包含威胁和机会两层含义,即风险造成的影响包括消极的威胁和积极的机会两面,而不仅指传统意义的威胁。威胁与机会的转换关键是在于平衡安全、成本和效率之间的关系。正如电子文件的网络化利用,可能比传统纸质化利用面临的风险要大得多,但不能因为风险大就不利用电子文件,之所以电子文件网络化利用迅速发展,关键在网络化利用给档案工作带来的机会更大,利用成本更低、利用效率更高。其次,要对风险管理与安全管理有深刻的认识。风险管理是指管理组织对可能遇到的风险进行计划、识别、评估、应对、监控的全过程,是以科学的管理方法实现最大安全保障的实践活动的总称。③风险管理主要通过风险评估来识别风险的大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。应该说,风险管理本身就是安全管理一部分,而且是核心组成部分,它既是一种安全指导思想,同时也是一种安全实践方式。安全管理只有在风险管理正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在安全的投资、安全措施的选择、安全保障体系的建设等问题中做出合理的决策。基于风险管理的安全管理体系就是将风险管理自始至终贯穿于整个安全管理体系中,这种体系并不能完全消除安全的风险,只是尽量减少风险,将攻击造成损失的降低到最低限度,从而达到安全风险、成本与效率的平衡。

二、从风险管理的视角探讨电子文件安全管理问题

(一)缺乏科学的安全管理理论与方法指导

信息安全风险管理是解决如何确切掌握信息及其依赖信息系统的安全程度、分析安全威胁来自何方、安全风险有多大,加强信息安全保障工作应采取哪些措施,要投入多少人力、财力和物力,确定已采取的信息安全措施是否有效以及提出按照相应信息安全等级进行安全建设和管理的依据等一系列具体问题的重要指导理论和方法。从这个视角来看文档工作我们会发现,一直以来,文件、档案安全管理工作都是沿袭传统档案载体保护工作来开展,以此形成的相关理论也是以传统档案载体研究为基础的,随着电子文件的出现,传统以档案载体保护为核心的档案安全管理理论就很难适用于电子文件的安全管理。虽然档案部门也对电子文件安全管理做过很多理论探讨,提出“前端控制思想”、“全程管理思想”、“文件连续体理论”、“后保管时代”、“文件运动理论模型”等理论来强化电子文件的安全管理,但不可否认的是,这些理论并不是专门的安全管理理论,很难在电子文件安全管理上取得实质性效果,由此指导的电子文件安全管理工作存在种种疑难点,如电子文件安全事故衡量标准是什么?如何选择安全产品?安全控制全面吗?是否冗余?是否达到预期效果?安全等级如何划分?安全代价如何衡量?这些疑难点的出现,归根到底就是因为现阶段的电子文件安全管理工作缺乏科学的安全管理理论与方法指导。

(二)对安全管理的认识存在偏差

信息安全风险管理提倡的是一种适度安全,即风险是绝对的,安全就是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度;同时也强调树立风险意识,并通过风险的大小来度量信息的安全性,将“信息”提升到“资产”的高度来进行安全管理。然而,传统电子文件安全管理对此认识却存在偏差。

1、追求绝对的安全。一直以来由于档案部门缺乏安全风险意识,总是想找到绝对安全的方法和措施来追求档案各安全属性(如保密性、完整性、可用性、真实性、不可否认性、可追究性和可读性等)的绝对安全。然而,从理论上讲,风险是绝对的,安全是相对的;风险是永恒的,安全是暂时的。而电子文件安全管理工作从本质上来讲,也就是风险管理工作。电子文件的每个安全属性都有相应的保证级别作为其强度的测量尺度,在实践中追求各安全属性的绝对安全,并不能达到最佳安全效果,也是不切实际的。同样,从信息安全保密的实践历史来讲,安全保密是一个动态过程,安全事件是一种随机事件,很难做到百分之百安全。祈求“绝对安全”将在人力物力上付出极大代价,造成严重浪费。因此,档案部门将安全管理目标定位于“系统绝对安全、数据永不丢失,档案永不泄密,电子文件万无一失”,那是永远不可能的!

2、风险意识薄弱,对安全风险认识存在偏差。一些安全管理人员风险意识淡薄,信息安全知识不足,却津津乐道“太平盛世”,双耳不闻“盛世危言”,甚至认为,谈风险是“杞人忧天”,说安全是“天下本无事,庸人自扰之”,根本没有从风险管理的角度来度量电子文件的安全性。这些都严重影响了正确认识安全形势和树立科学的电子文件安全风险观。

3、忽视了对“资产”评估鉴定。从目前情况看,文件、档案管理部门虽都认识到电子文件的重要性,但绝大多数部门只是将电子文件作为日常办公的一种辅助帮助,并没有将电子文件提升到“资产”高度来管理,就更谈不上对“资产”进行评估鉴定。然而,从安全管理角度讲,一个组织系统内的资产在没有被评估鉴定前,是不可能成功实施安全管理并进行维护的。④

(三)管理环节不完善

信息安全风险管理强调对信息系统生命周期的全过程管理,包括一个完整的风险管理环节:风险计划的制订、风险识别、风险评估、风险应对、风险监控。从这个视角来看,当前电子文件安全管理存在明显的薄弱环节。首先,安全管理计划缺乏依据。现有的电子文件安全管理计划的制订,绝大多数是凭借个人经验或者参照其他管理部门计划来制定的,而不是依据风险应对、风险监控实际情况来制订的,具有很大的盲目性。其次,缺乏关键的风险评估环节。风险评估是电子文件安全管理的基础和关键环节。没有风险评估,电子文件的安全管理就会成为无源之水、无本之木,缺乏决策行动的依据与方向,由此而引发的安全管理措施就具有很大的盲目性。虽然大部分管理部门强调采取各种措施来确保电子文件“万无一失”,但大多是“人云亦云”,进行简单的跟风或对安全产品与技术进行简单地堆叠,没有针对性。对于引起本组织电子文件风险的因素没有深入探究,甚至谈不上什么了解,对于所采取的应对措施更谈不上什么研究,对其用途更是“知其然,不知其所以然”,最终在风险来临之时,不能有效地控制风险。最后,安全监控力度有限。电子文件是动态存在的,其安全现状也是随时在变化的。在采取安全措施后,还必须强化电子文件全生命周期的风险监控,实时监视残余风险、识别新风险,执行风险应对计划,以及评估这些工作的有效性。然而现有的电子文件安全监控力度十分有限,绝大部分是局限于电子文件载体的温湿度控制,而不是对整个生命周期的残余风险、新风险的监控。

(四)缺乏系统性和动态性

信息安全风险管理基于系统、全面、科学的安全风险评估,强调对信息的全过程、动态控制,对信息进行系统化安全管理,使安全风险发生的概率和结果降低到可接受的范围,从而实现系统安全的动态平衡。传统的电子文件安全管理,一方面,绝大多数是针对电子文件载体本身的安全管理,采取的是往往单一的安全管理措施,对于电子文件的安全管理容易出现“头痛医头,脚痛医脚”的弊病,最终还是不能避免电子文件风险的发生。⑤虽然在理论上我们强调要收集全电子文件相关的背景、结构信息,但具体实践中由于没有科学界定电子文件安全管理范围,其背景、结构信息也就难以收集齐全,自然安全管理工作就不系统。另一方面,忽视整个电子文件保管环境的安全管理。电子文件保护的过程是一个复杂的过程,对于其自身及其所依赖信息环境的保护是一个系统性工程。从风险管理的角度讲,电子文件的安全管理不仅要对电子文件自身所面临的风险进行管理,更重要的是对其依赖的信息系统风险进行综合管理。而这点是传统电子文件管理所被忽视的,传统的安全管理大都是从电子文件本身风险因素出发而制定安全措施的,这很难在电子文件安全管理上取得实质性效果。此外,值得注意的是,传统的电子文件安全管理大多是静态地管理,更多的是实践经验的总结与应用,一般将文件按其形成过程分成若干阶段,分析各阶段潜在的风险因素,从而制定相应的对策。从表面上看,这种方法也适合电子文件安全管理,但毕竟是以静态的眼光来分析风险,各个阶段的安全管理工作缺乏必要和有机的联系,没有将各阶段的安全工作、工序和风险因素统一起来进行综合考虑,很难应对日益复杂、严峻的电子文件安全问题。

(五)忽视了对安全风险、成本和效率的权衡

信息安全风险管理宗旨之一,就是在综合成本和效率的前提下,找到安全风险、安全成本与效率之间平衡点,通过安全措施来控制风险,使残余风险降低到可接受的范围。安全风险、安全成本与效率的关系如下图所示:

安全风险、安全成本与效率关系示意图

从图中我们可以看出,只有当安全风险与安全成本控制达到平衡点时,安全效率才能达到最佳效果。实际上,绝对的安全是没有的,电子文件的安全管理也不是“越安全越好”。不同部门不同种类的电子文件,对于安全的需求是不同的;同一份电子文件其安全保密性超出安全保密的管理需求不但没有必要,而且还会造成资金上的浪费。正如一扇门配几把锁取决于门内放的东西的重要程度,锁越多,门的安全成本也就越高,而门的使用效率就越低。然而,当前的电子文件管理重安全,却忽视了对安全、成本和效益的综合权衡。很多文件、档案管理部门在没有对本部门安全现状和安全需求进行认真分析的基础上,为了追求安全就不惜成本盲目地追求新的安全产品与技术,结果采用了一大批新安全产品与技术,却收效甚微,造成资金的严重浪费。此外,由于我国一直以来强调以纵深防御体系设计作为安全管理的核心,这种防御体系强化安全管理的纵向层次和深度,侧重安全管理的宏观指导,但在指导安全管理的具体实践方面,缺乏科学依据和方法,无法对电子文件的安全风险进行度量,自然就无法权衡电子文件的安全、成本和效益,结果在实际的电子文件安全管理工作中,安全投入成了一个无底洞,安全管理成本经常是远远高于电子文件所带来的效益,最终安全管理失去原有的意义。

三、结论

传统的电子文件安全管理基本上还处于在一个局部的、静态的、少数人负责的、突击式、事后纠正的管理方式,导致的结果是不能从根本上避免降低各类风险,也不可能降低电子文件安全事故导致的综合损失。而基于风险管理的电子文件安全管理体系是一个系统化、程序化和文件化的管理体系,基于系统、全面、动态、科学的安全风险评估,体现预防控制为主的思想,强调遵守国家有关信息安全原则前提下合理选择控制方式以保护电子文件,使电子文件安全风险的发生概率和结果降低到可接受的水平。这种管理体系更加适合于电子文件的安全管理,因此,文件、档案管理部门应尽快建立自身的电子文件风险管理体系。

注释:

1、吴世忠:《信息风险管理动态与动态与趋向》,《计算机安全》2007年第4期。

2、冯惠玲:《论电子文件的风险管理》,《档案学通讯》2005年第3期。

友情链接