网络环境存在的问题十篇

发布时间:2024-04-26 00:32:04

网络环境存在的问题篇1

【关键词】网络环境网络安全风险分析

在信息时代的今天,计算机网络得到了广泛的普及,计算机推广应用在带给我们巨大便利的同时,各种网络安全事件也不断地涌现,各种各样的网络安全事件不断的增长,危害网络安全的信息手段更是日益得到翻新。网络技术带给了我们一个相对开放自由的环境,但是各种危害网络安全的网络风险也给大众的生活带来了诸多的不便,因此,网络环境下网络安全事件也成为了人们关注的焦点,解决网络风险问题也是当前的一个重要任务。

一、网络安全的风险分析

(一)网络安全的产生原因

由于网络环境下互联网技术的广泛推广,使得网络安全风险在网络诞生初期就一直伴随着计算机技术的推广而日渐增长。近些年来,伴随着网络信息技术的发展,网络安全事件也越来越严重。伴随着互联网应用领域的推广,网络数据问题也日渐突出。网络风险存在的不安全因素是多方面的,一方面互联网网络的不安全性,由于计算机网络的开放性,网络信息安全也面临着多方面的挑战,各种非法攻击也是层出不穷严重危害了网络安全。另一方面,随着网络的普及,计算机用户越来越多,但是网络并没有对用户的使用要求提出约束条件,网络用户可以自由的上网,公开的信息,但是他们对计算机网络的了解相当少,这在一定程度上就导致了计算机应用手段的局限性,导致各种问题频发。

(二)网络安全风险面临的问题

在网络环境下,网络安全面临的问题主要分为中断、窃听、篡改、伪造大致四类。从本质上讲网络安全是指网络的信息安全,即包括网络系统中的软硬件的安全以及存储数据的安全。网络会受到内部以及外部的攻击,一旦进入到网络系统内部,窃取内部资料破坏信息的内容,就会导致系统无法正常运行。操作系统以及内部的软件并非是没有缺陷的,其间会存在着漏洞,这些漏洞被一些不法分子利用之后,就会对整个的网络系统带来巨大的攻击。随着计算机应用系统的依赖性的逐渐加强其网络结构也日渐复杂化,于是计算机网络系统也对网络安全提出了新的要求。

(三)安全业务

要加强对网络数据的保护,防止网络数据被强行攻击,从而最大限度的保障信息畅通,同时也要设置加密环节,保证业务安全,业务认证也是一个重要的方式,在保持信息真实性的情况之下,要认真的确认信息人的真实身份。

二、网络计算机安全的对策

(一)网络计算机环境方面的措施

要想保证网络计算机的安全,需要为计算机提供一个相对安全的环境条件,从某种意义上来说就是给计算机的机房提供一定的安全设施。

网络计算机的安置地域,是有相对安全的环境条件限制的,要充分保证其有一定的防护措施的。在计算机安装的地点要尽量的避开具有强烈噪声源或者用水设备的地方。对于网络计算机也要安装防盗以及安全防护的设备。以避免计算机受到侵害。

(二)网络计算机在管理层面的措施

对网络安全中存在的风险,我们需要加强对计算机的管理的执法力度,使得计算机的管理人员有一个相当充分的认识,正确的使用自己的权利和义务。这也需要加强对网络计算机人员的培训,使得他们有一个正确的道德观,使得计算机管理人员在接受相关法律限制的同时也能够受到道德观的束缚,也只有这样我们才能更大限度的对网络风险进行强化和完善。这样一来,网络管理人员在有网络安全知识的情况之下能够更好地防护网络病毒以及来自外部的黑客攻击。

(三)网络计算机在技术层面的措施

在使用计算机时,我们要定时的对计算机的病毒进行扫描,同时也要设置防火墙,加强对网络的适时监控,以便及时发现问题,进行管理。

我们在对计算机网络进行防范的过程中,也要在技术层面上加强对网络的定时访问,同时也要严格的控制计算机的网络权限。另外,我们也在对计算机数据库内的数据进行适当的备份,以便发生意外时能够及时的恢复。

我们在掌握一些基本知识的同时也要系统的掌握起一些技术层面的知识,运用起密码技术来加强计算机安全的核心控制,以不断的完善操作系统杜绝病毒危害,切断基本的传播途径也能更好地维护网络安全。

加强信息加密也是一个相当重要的措施,可以通过对称性密钥和非对称性密钥加密两种加密措施,这两种措施各种长短,可以将其结合起来使用,以更好的发挥其功能。对称性密钥的加密解密的速度较快,安全性较好,但是密钥的长度较短,空间也较为狭小。而非对称密钥加密容易管理,而且方便数字签名。但是解密所需的时间长,算法也较为复杂。因此,我们可以将这两者结合起来使用,以更好的保护网络安全。

三、结束语

伴随着现代网络技术的发展进步,计算机已经进入到千家万户,网络计算机作为一个庞大的信息工程系统,它涉及到的较为广泛,网络的操作系统安全,技术管理人员的制度管理措施等等都会对网络安全造成一定的影响。因此,这就需要我们积极地寻找网络安全措施,及时的加强防范。对于网络环境下的网络安全风险问题,我们需要做到以人为中心,同时结合一定的法律、道德措施进行统一的整合。我们也要做到同国际接轨,更好地利用国际组织的相关合作系统来更好的保障网络安全。

参考文献:

[1]李思伟,苏忠,赖建荣,周刚.信息网络的安全风险分析与防范策略[J].计算机安全.2010(06).

[2]李芳炜.利用访问列表技术对中小企业网络安全的研究[J].科技信息.2011(09).

网络环境存在的问题篇2

一、网络环境下企业进行思想政治教育的意义

(一)有利于企业发展符合时代潮流

当前的社会是信息技术高速发展的社会,网络技术的应用越来越广泛。在这样的大环境下,企业利用网络技术进行思想政治教育,能够使企业的发展与时俱进,这对企业有百利而无一害。信息化的时代潮流给企业的发展提出了新的要求,当前的网络环境下,企业进行思想政治教育能够使企业的管理与时代相同步,这极有利于企业融入信息化的浪潮中。

(二)有利于提升思想政治教育效率

随着人们对网络技术的熟知,网络技术的应用也越发频繁。这样的环境下企业利用网络技术进行思想政治教育,其效果可以得到大幅提升。网络上多元的思想不断出现,其中良莠难分,对给人们的思想造成了不小的冲击。这样的条件下传统的思想政治教育方式很难奏效,因此可以运用网络技术进行教育,这有利于思想政治教育工作效率的提升。

(三)有利于增强企业员工的凝聚力

当前的网络环境下,人们的思想渐趋多元。企业员工在工作中思想得不到有效统一,势必影响其凝聚力和向心力,这对企业的发展极为不利。企业进行思想政治教育,可以将企业文化与道德观念等有效传递给员工,促使员工形成良好的行为习惯,使其在工作中团结互助,形成良好的企业文化氛围。这也有利于企业员工凝聚力的增强。

二、网络环境下企业思想政治教育存在的问题

(一)企业运用网络技术进行思想政治教育的观念不强

在当前网络技术不断取得进步的情况下,企业必须充分认识到网络技术的重要性并将其应用到思想政治教育中,这样才能有效提升企业思想政治教育的质量。而在目前的企业思想政治教育中,多数企业都比较缺乏敏锐的洞察力,没有意识到网络技术应用于思想政治教育中的重要性和必要性。对于运用网络技术进行思想政治教育的观念薄弱是网络环境下企业开展思想政治教育存在的首要问题。

(二)企业运用网络技术进行思想政治教育的投入较少

企业开展思想政治教育需要相应的人力、物理等的基本投入,这是保障思想政治教育正常有序开展的前提条件。然而当前的许多企业忽视了这一点,片面将精力放在企业的生产与经营上,对员工的思想政治教育重视程度不够,缺乏必要的教育投入。这不仅使得企业员工的素质无法得到提高,还在一定程度上影响了企业的经营效率,不利于企业的长远发展。

(三)企业运用网络技术进行思想政治教育的内容欠妥

网络环境下企业对员工进行思想政治教育必须重视内容的有效性与针对性,忽视了这一点,将会使思想政治的教育徒劳而无功。当前的企业思想政治教育过程中,对网站教育内容的选择粗枝大叶,笼统地进行展示是存在的一大问题。网络上的教育内容没有从员工的实际需要出发,这就使思想政治教育的内容缺乏一定的针对性,另一方面对网络上的内容没有及时加以更新也大大降低了思想政治教育的效率。

(四)企业运用网络技术进行思想政治教育的队伍薄弱

企业对运用网络技术进行思想政治教育的人才队伍质量不加重视也是当前企业进行思想政治教育中存在的主要问题之一。支撑一个企业长久发展的不竭动力就是高素质的人才,这也是企业取得长足进步的重要保障。当前的企业运用网络技术进行思想政治教育的人才能力普遍较低,一定程度上影响了思想政治教育工作的质量,企业的思想政治教育中一定要注重这一点。

三、网络环境下企业进行思想政治教育的对策

(一)强化对运用网络技术进行思想政治教育的认识

当前的许多企业在进行思想政治教育的过程中都忽视了网络技术的重要性,仍然运用传统的方式展开教育。在信息技术飞速发展的今天,人们对其依赖性也越来越强,工作学习都已离不开网络。作为人们生活中的重要组成部分,网络技术已为更多的人所熟知,因此利用网络技术进行思想政治教育是非常有效和必要的。企业必须充分看到网络技术的应用已是不可避免的趋势,新时期要想取得良好的思想政治教育效果,就必须合理运用网络技术进行员工的教育。尤其是一些主要通过网络工作的企业,员工平时对网络技术的应用较多,接触的信息也非常广泛,这其中不乏一些负面消极的内容。如果忽视了网络技术在思想政治教育中的应用,将容易使员工的思想受到一些不良信息的侵蚀,进而对企业各项工作的合理有序展开产生不利影响。基于上述几点,企业的思想政治教育开展必须重视网络技术的应用。

(二)加大对运用网络技术进行思想政治教育的投入

现阶段,信息化的发展已成为不可逆转的趋势,各个领域都在大力研究如何利用信息技术改善工作质量,此举对促进工作效率的提高有着十分重要的意义。当前的企业在进行思想政治教育的过程中,也应该重视网络技术的应用,加大对运用网络技术进行思想政治教育的投入,努力提高思想政治教育的质量。有些公司在发展的过程中,对将网络技术应用于思想政治教育的投入比重较小。一是因为没有认识到网络技术在当下运用的重要性和必要性,另一方面是因为对思想政治教育缺乏足够重视。对此,企业首先要意识到在内部展开思想政治教育的意义,思想政治方面的教育并不是可有可无的,这方面对员工积极思想的培养十分重要,员工只有接受了良好的思想政治教育,才会在工作中相互帮助,相互促进,这也有利于企业的发展;其次,企业要跟上时展潮流,主动运用网络技术进行思想政治教育,特别是在学习的治国精神,很好的融会贯通与工作中,这也是增强企业竞争力的重要途径。在思想政治教育的过程中加大投入,提升思想政治教育效果,对企业的发展有十分重要的作用。

(三)改进运用网络技术进行思想政治教育中的内容

当前企业的思想政治教育中,虽然多数企业已经应用了网络技术,但其效果却不是非常明显。这是因为企业在进行思想政治教育时对内容的选择不当。企业的思想政治教育要针对员工的具体情况合理进行,也就是因教施材,这是企业思想政治教育的一条重要原则。违背了这一原则,员工的思想问题就无法有效得到解决,这会对未来企业的工作开展埋下很大的隐患。因此,企业要有针对性的进行思想政治教育,根据自身的特点和员工实际出现的问题,选择适合的教育内容。另外,一些企业网络上的教育内容更新较慢,导致诸多的陈旧内容长期占据网站,这样也会使员工的学习积极性降低,对企业的思想政治工作开展产生不利影响。对此企业应该设置固定的内容更新时间,保证教育内容的时效性;内容也应多选择员工感兴趣的话题,并适时组织员工进行讨论,积极鼓励员工投稿,促进员工间的思想交流。

(四)加强运用网络技术进行思想政治教育队伍建设

在当前社会经济飞速发展、信息技术不断更新的情况下,掌握一支高素质的人才是保证企业不断壮大的必要前提。在企业的思想政治教育中,要尤其重视运用网络技术进行思想政治教育的队伍建设,这对企业员工全体思想政治素质的提高有着至关重要的作用。员工的思想政治情况与企业的经营效果直接挂钩,只有企业中的员工思想高度统一,才会形成一股强大的合力,才能为企业的发展做出更大的贡献。因此,对员工进行思想政治教育的人才队伍质量的重要性也就不言而喻了。企业要对人才的选拔过程进行严密控制,保证人才的质量;对人才的管理也要做到以人为本,尊重人才需求,使人才的作用得到最大限度的发挥。企业积极进行人才资源的储备,提高运用网络技术进行思想政治教育的队伍的质量在当前的社会环境下有着十分积极的意义。

网络环境存在的问题篇3

近年来,会计电算化逐渐受到了人们的高度关注,我国多个领域都在利用会计电算化的工作模式,以此来对企业内务的财务信息进行有效的控制,确保企业正常运转。企业必须加强做好会计电算化的管理工作,对其中存在的问题,加以改正,采取更多有效的应对措施,从而促使企业长期稳定地发展。

1.网络环境下会计电算化存在的问题

1.1软件局限性

对于电算化会计工作来说,相应的会计核算软件是不可缺少的物质基础,从现如今财政系统的发展可以看出,其中存在的问题比较突出。不但财务数据需要进行保密,而且在很大程度上影响着企业的长足发展。因此,需要和软件的生产厂家签订合同,要对其信誉进行明确,在实际的工作中,需要对数据信息进行严格地控制,尽量提升信息的安全性和保密性。同时,还要防止盗版的软件进入到电算化会计工作中,保证会计信息的真实性。

1.2硬件设施陈旧

计算机硬件是指计算机系统中实体的组成部分,也是整个企业网络会计电算化系统的物质基础。如果该系统硬件配置不合理或管理不规范,工作可能无法进行,甚至会导致整个机器瘫痪,从而给企业带来巨大的损失。在硬件系统中,使网络会计安全问题导致系统主要包括如下几点:网络会计系统的硬件配置不合理,网络会计电算化系统的硬件管理制度不合理,企业必须充分认识这些问题并采取措施,从而避免由于硬件设施陈旧带来的损失。

1.3.管理现状

会计电算化的应用现状在一定的程度上减轻了会计工作人员的工作量,但是由于我国会计电算化基础薄弱,没有较为先进的管理系统,导致在一些特殊情况下,会计工作人员的工作量反而要比平时更大。同时,在我国并没有做好会计电算化软件的数据安全保密性,一些具体细节规定过于死板二导致软件发展不顺,严重影响了普及,此外很多不法分子趁机利用电算化进行犯罪,对会计工作造成了巨大的威胁。现在虽然有法律规定,如《会计法》和《企业会计准则》等,但并不能够全面对当今电算化会计业务进行覆盖。

1.4系统安全性问题

企业财务数据是企业的命脉,对企业的发展起着较为重要的作用,但是虽然经过长期的应用,但是会计电算化的安全保密程度却是一般,并且一些会计软件研发商对数据的保密问题进行研究,登陆仅需要用户名和密码即可得到全部会计数据,加上会计人员对计算机技术的掌握还不到位,无法灵活适用软件,无法及时解决故障至会造成数据丢失。

1.5对财务专业人员的忽视

由于传统的会计核算工作主要是以会计专业的工作人员为主体,无论是会计核算还是会计管理工作,应用的都是会计专业人员。其素质和能力是提示会计工作效率的重要因素。但是,随着电算化会计的不断出现,人们比较重视计算机专业的人员,主要是由于会计工作需要借助计算机设备来进行。所以,人们往往会忽略财务会计专业的相关人员。可见,这种认识方式不正确。虽然计算机设备是不可缺少的一种办公设施,但是如果没有专业的会计人员来进行操作和指导,计算机也不会发挥其应有的作用。可见,电算化会计工作中存在的这种重视计算机专业人员和忽视财务专业人员的行为应该引起注意,加强对财务会计专业人员的培训。

1.6会计人员授权问题

建立一套完善的网络会计电算化安全管理系统是基本的网络会计电算化安全保障,网络会计电算化安全管理系统至少包括网络会计系统的开发或采购系统,网络会计电算化系统维护系统,机房管理系统,会计数据访问权限设置,会计电算化的网络是备份系统,网络会计电算化载体的档案管理系统,用户权限授权管理系统。对会计人员的授权企业是不合理的。

2.网络环境下会计电算化相关对策

2.1.相关法规的完善

电算化会计工作模式的不断普及,使得相关的财务软件数量和类型也在不断增加。由于会计电算化工作是一种新的工作类型,所以很容易在一些客观因素和主观因素的作用下出现新的问题。因此,应该不断建立健全相关的法律和法规,对会计电算化的进程进行改进和完善,以促进会计电算化的工作朝着规范化和科学化的方向发展。

2.2基础性工作的落实

基础管理工作就是指会计工作中一些相对比较全面,比较规范的管理制度和管理方式,由于采用计算机设备来处理会计业务,需要做好相关的处理工作,然后进行数据的输入和输出。同时,还应该不断提示不断提升会计工作的规范性和科学性。另外,基础性工作的重要内容之一就是对相关的数据信息进行整理,在计算机输入的过程中,要保证准确性!这样才可以促进电算化会计工作的高效进行。

2.3建立授权制度

企业应建立合格的授权系统。根据用户和角色分类为合法用户身份验证用户登录系统的认证系统赋予用户相应的操作权限。网络会计系统中被定义为不同级别的用户,每个级别的权限控制在一定范围内,下面是为用户分类、权限划分的规定:超级用户授权范围内对整个分布式系统的管理权限;同时可以向其他用户授予权限和做出改变。区域用户给予许可的范围有特定的管理权限对系统中的对象的特定区域的权限完全由上层系统超级用户确定。普通用户有一个特定的对象的某个管理访问。

2.4完善的安全管理制度

只有通过先进的信息技术,企业才有可能实现信息网络安全,安全管理制度还需要依靠标准。技术只对目标管理方法,是实现目标的关键。无论多么先进的安全技术和设备,它都是由人来执行的操作,质量管理,整合技术,设备,方法和会计电算化系统的完美结合的措施,网络安全也不例外。

2.5改善硬件设施

由于企业实施网络会计的时间短,管理经验不足,导致硬件设施管理不完善,系统无法正常运行,没有及时有效的控制措施,则会影响会计电算化系统的安全性,乃至整个网络。因此,企业必须注重硬件设备的变化,我们必须认识到硬件设施的重要性。高性能的硬件设施及时配置,推动公司取得更好的发展。为了防止数据丢失所带来的突然断电,企业应配置备用电源系统,以保证数据的完整性及安全性。

2.6维护操作系统

企业的操作系统的安全问题有一个巨大的漏洞,作为最重要的系统软件,操作系统有很多漏洞导致内部出现问题,如windows操作系统的程序代码行数千万,如果操作系统由于孔内出现死循环,可以忽略复位,但这些漏洞被恶意攻击者利用,那后果将不堪设想。因此企业必须及时进行企业计算机操作系统维护。

网络环境存在的问题篇4

关键词:网络;档案信息;问题;建设

网络极大地改变了人们的生存方式,人类社会对信息资源的要求日益增长,档案信息资源的组织开发工作在网络风暴中不可避免的受到其影响:在网络环境下有效开发利用档案信息资源,最大限度的满足利用者的需求,面对从中产生的新问题以及如何解决这些新问题,已成为摆在各级档案部门面前最为重要的工作任务之一。

一、网络环境下档案信息组织与开发过程中存在的问题

(一)相关法律法规不完善

档案信息资源的开发过程凝结了档案工作者的智慧与劳动,具有独创性,因此档案信息资源也应当受到相关知识产权的保护。但对于知识产权的认定很难把握,实际操作性不强,档案信息资源的形成者和利用者的相关意识淡薄,相关的法律法规也未进行明确的限制和规定,因此网络环境下档案信息资源开发利用与知识产权的问题未能够及时解决。同时,网络环境下档案信息资源开发利用的过程中保护公民隐私权的相关法律法规还未健全,在现在网络信息触手可及的情况下,我国的公民隐私权很难完全受到重视和保护。

(二)网络环境下档案安全问题形势严峻

网络本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地。任何中介站点均可以拦截、读取甚至破坏信息。同时,网络与应用技术的发展很快,新的技术不断推动新的应用,而安全技术是一种在对抗中发展的、带有滞后性的技术,这样就导致了网络的脆弱性。

电子文件的信息共享带来了一些不安全因素,以计算机为载体的电子文件档案,可以不受时间地点和人员成分的限制随意阅读,是一种进步和发展,同时也为电子文件带来不安全和泄密因素。如不采取措施,则可能使任何终端设备读取在网络上的文件,导致泄密。

(三)网上档案信息资源与用户需求不对接

传统模式下,档案馆服务的目标群体单一,以服务单位、学者等为主。网络的普及,使得公民在利用大众化档案、民生档案等非专业档案的需求越来越大。网络环境下,档案信息资源用户的需求呈现出:不必花费大量时间、金钱和繁琐的档案利用手续;强调贴近民生、贴近生活;希望档案信息资源的个性化、定制化;强调时效性与服务质量相平衡;利用方式多样化;查询准确便利。尤其是以希望档案信息资源的个性化、定制化最为重要。

(四)利用的技术支持和服务形式单一

各档案信息资源网站很少涉及高级网络技术,一般只提供信息浏览服务、电子邮件服务和少量的信息咨询和接待服务。电子邮件服务又不及大型网站的稳定、全面和及时;少量信息咨询和接待服务大都是“走马观花”,流于形式。只有很少部分的网站提供远程登录、文件传输等服务。

(五)档案信息资源结构不合理、检索效率低下

网络环境下档案信息资源开发利用工作必须建立在传统档案工作基础之上,但是长期以来,档案机构一直较单纯地为政府服务,馆藏档案大部分是机关的公务档案,结构比较单一,种类不够齐全,政府信息较多、民生信息较少,整体馆藏资源比较匮乏,不能涵盖各行各业的档案资源,满足不了社会各界的利用需求。虽然最近几年档案信息资源网站(页)较以前有大幅度增加,但是它们中包含的有价值的信息量的增加幅度远不及网站(页)数量的增加幅度;即使有档案信息资源数据库也属于二次信息,用户只能检索到档案的题录和文献摘要信息和一部分全文,三次信息的开发还处在尝试阶段。以单一性的文字居多,以图片、影像、声音等多媒体形式展示的档案信息资源较少;目录文件较多、全文内容较少;普遍性馆藏较多,特色性馆藏较少。同时还存在大量档案信息资源重复现象。

目前大多数的档案信息资源网站缺少工具对档案信息资源进行整合、导航、检索和定位,即缺少先进的信息分类检索与导航系统及信息传播与利用的平台。检索软件落后,档案信息分类较粗,缺乏多角度反映档案卷宗内容和多种逻辑组合信息检索方式,影响用户查阅效率,档案信息资源共享困难。

(六)、档案信息资源网上利用机制不够健全

1、公众与档案机构就通过网络获取档案信息资源缺乏交流机制

长期“重藏轻用”的档案管理模式,使得公众很难将档案机构看作是公众信息获取的重要基地。长期以来,档案机构对档案利用的宣传力度并不够,没有让公众深刻地了解档案工作和档案信息资源的重要性。公众与档案机构未建立有效的交流机制,导致公众不了解档案机构,档案机构也不能及时了解公众的需求,不能获得有效的反馈信息对自身工作进行改进和完善。因此,在开发档案信息资源时必将失去正确的需求方向,难以满足公众的需求,阻碍档案事业的良性发展。

2、档案机构与政府相关部门就网络环境下档案信息资源开发利用缺乏协调机制

随着我国《政府信息公开条例》的实施,档案机构作为政务信息公开的主要场所,为社会各界提供政务信息服务。然而,政府与档案机构在网络环境下档案信息资源开发利用方面缺乏协调机制,政府并未建立一个统一的政务信息系统将公开的政务信息分发到各档案机构网站进行共享,基本上是政务信息公开之后,档案馆才将公开的信息进行收集、归档、整理和开发利用,再提供到网络上供社会公众使用。这样既延误了利用档案信息资源的最佳时机,也不利于及时、有效地开发信息资源。

(七)档案工作人员素质与网络信息化现状不相适应

信息服务意识不强。在现阶段档案资源开发利用服务由被动服务逐步向主动服务转变、传统档案管理思想向现代档案管理思想转变的过程中,档案工作人员有关网络环境下档案信息资源开发利用的意识和主动性还有较多欠缺。

知识结构比较单一。现有的大部分档案管理人员知识结构比较单一,虽然对于传统的档案管理业务比较熟悉,但对于网络环境下档案信息资源开发利用还存在知识欠缺、能力不足的问题。可以在已开发档案信息资源系统进行数据录入、对网站后台进行简单地添加或删除,但是一旦出现系统问题、数据库架构需要调整以及网络问题需要防范等技术问题,部分档案管理人员就束手无策了。计算机与网络知识较为匮乏导致信息安全意识低下。档案管理队伍严重缺乏系统掌握网络技术、计算机技术、信息技术和档案现代化管理技术的综合型人才,不能顺应网络环境下档案信息资源开发利用的发展要求。

上述系统要素所出现的问题可以划分为四个方面:档案信息资源建设、网络建设、法规建设和信息化人才建设。这四个方面并非是分离的,而是相互之间有着联系,因此解决这四个方面出现问题的手段也是相互贯通、相互支持的。

为实现网络环境下档案信息的组织与开发,更好的完成信息化任务,必须总体规划,统一标准,分步实施,分散建设,充分利用我国网络建设的已有成果,以档案信息资源建设为重点,网络建设与法规建设并重,培养对口档案专业人才,实现规范化、标准化建设。

参考文献

[1]谢志清.谈档案数字化存储中的知识产权问题[J].黑龙江档案,2011(4).

[2]李天明.网络环境下电子档案信息安全研究[J].中国科技纵横,2010(19).

[3]王静霞.档案信息化建设现状、问题及对策[J].档案天地,2014(1).

网络环境存在的问题篇5

论文摘要:网络环境下的文献信息资源共享模式,是可以跨时空地为用户提供全方位文献信息服务的共享模式。目前我国在文献资源共享方面存在着意识薄弱、缺乏统一的协调管理机构、法规滞后、人才紧缺、缺乏统一标准和通用规范等问题,因此需要变革传统观念树立共享理念,建立统一协调的管理机构,加快法制建设,建设高素质的人才管理队伍,推进文献资源共享的标准化、规范化工作。

   网络环境下的文献信息资源共享主要是指利用以互联网和计算机技术,对文献信息资源进行存储、检索和传递,跨时空地为用户提供全方位文献信息服务的一种共享模式。随着信息技术、通讯技术及计算机技术的飞速发展,如何改变传统的文献信息资源共享模式,建立适应网络环境的文献信息资源共享模式,已经成为社会各界关注的热点问题。发表教育教学论文

   一、文献信息资源共享中存在的问题

   其一,共享意识薄弱。目前,尽管图书情报界在理论上认可了信息资源共享的重要性,但共享实践却不尽如人意。传统图书馆习惯于“自给自足”式的管理模式,共享意识薄弱,在馆藏建设方面,不考虑本馆的实际情况和服务对象,追求“大而全”的建设模式,不仅无法实现文献信息资源共享的预期目标,而且导致了大量资源的重复浪费,这与当今社会所倡导的“合作双赢”理念相去甚远。

   其二,缺乏统一的协调管理机构。目前,我国存在公共图书馆系统、科技系统和高校图书馆系统三大文献信息服务机构,它们分别隶属于不同的行政主管部门,相互之间缺乏有机联系和统筹规划。这不仅不利于文献信息资源的共享,而且导致资源的大量浪费。文献信息资源的建设与共享是一项系统工程,涉及到多个系统和部门,需要建立高层次的具有宏观调控功能的共享协调组织,通过科学的管理体制、运行机制对文献信息资源的共享加以保障。

   其三,知识产权保护政策制约共享。随着现代信息资源网络化和数字化的飞速发展,许多传统的知识产权概念受到强烈冲击,如何在网络环境下有效地保护知识产权成为各国关注的焦点。一方面,在网络环境下,以数字化的形式传输、下载、复制信息产品不仅成本低廉,而且非常方便,如果不加约束,必将严重损害著作人的利益,从而违背“法定许可”和“合理使用”的版权通行制度。另一方面,为了切实保护产权所有者的合法权益,世界各国都制定了相关的法律法规来保护知识产权,这将严重制约文献信息资源的共享。

   其四,专业化的技术型、管理型人才紧缺。人才问题与我国信息资源共享的成败息息相关,培养一支高素质的专业化人才队伍是做好信息资源共享工作的重要保证。但目前我国从事信息系统、计算机应用系统的研究人员较多,从事文献信息资源管理和研发的人员相对缺乏,这在一定程度上制约了文献信息资源的开发与利用,影响了图书馆文献信息资源共享的顺利实施。

   其五,缺乏统一的标准和通用的规范。众多成员单位的共同协作是文献信息资源共享得以实现的前提,然而在现实当中,很多文献信息中心和图书馆各自为政,采用的存储、检索与数据传递标准存在很大的差异性,既导致了文献信息资源建设中的重复和浪费,又严重制约了各个信息服务部门的发展。

二、网络环境下文献信息资源共享对策

   其一,变革传统观念,树立共享理念。更新观念是图书馆文献信息资源共享得以实现的关键因素。为此,图书馆必须从战略高度上认识文献信息资源共享的重要意义,彻底根除资源共享中的本位主义、利己主义,切实树立全局观念和共享意识,将本馆的馆藏资源看成是社会的资源,将本馆看成是文献信息资源共享平台的成员,将共享看成是一项社会系统工程。另外,图书馆应该充分认识到,任何一个图书馆既没有可能也没有必要把所有的文献收全。在网络环境下,用户对信息的需求具有多样性和个性化,图书馆之间必须建立起相互信任、密切合作的新型关系,才能在满足用户信息需求的同时,实现自身的跳跃式发展。发表教育教学论文

   其二,建立统一协调的管理机构。要打破图书情报部门之间条块分割、各自为政的格局,营造一个良好的文献信息共享环境,必须建立一个由政府统一领导的、具有宏观调控功能的横向协调管理机构。该机构应该具有制定统一的信息资源共享发展规划、确立统一标准及资源共享规范的权力,由它组织开展联合采购、联合编目、馆际互借,还可以在数据库加工、联合进行图书馆员工培训和继续教育等方面进行协调。另外,图书馆文献信息资源共享还应该建立网络信息资源控制中心,一方面对网络建设布局实施调控,另一方面在网络内部确立明确的共享关系。

   其三,加快法制建设,寻求均衡发展。我国应该尽快出台《图书馆法》以及配套的法律法规,以立法的形式对网络环境下文献信息资源在传递和利用过程中涉及到的文献复制、计算机检索、本馆资源的保护和加密、用户隐私权不被侵犯以及文献信息资源不被窃取和篡改等作出明确规定,以实现网络信息资源的“公共借阅”。目前,我国已经出台了部分信息资源共享法规、条例,但其远远不能适应文献信息资源网络化发展的需要,为此,我们应该充分借鉴英、美等发达国家在确保文献资源共享活动顺利进行方面所取得的成功经验。文献信息资源共享与知识产权保护是一对矛盾的统一体,文献信息资源共享代表了用户的利益,而知识产权则代表了创作者或投资人的利益。如果过分保护知识产权,就会严重制约文献信息资源共享。反之,如果不限制文献信息资源共享,又必然给知识产权人的权益造成侵害。因此,在切实保护知识产权的同时,应按照市场规律,对知识产权的保护范围、保护期限和保护方式作出合理的规定,便于科技知识的扩散和传播,使各国共享科技进步带来的利益。总之,网络环境下知识产权法律保护应该兼顾知识产权人、传播者、网络提供者和用户利益之间的平衡。

网络环境存在的问题篇6

关键词:石油企业计算机网络安全隐患对策

随着计算机网络技术的发展,关于其网络安全问题尤为突出。我国石油企业的现代化建设起步晚,企业计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。加之,在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。石油企业在现代化建设中,基于网络安全问题的解决尤为重要。

1、石油企业计算机网络中存在的安全隐患

1.1网络攻环境下的病毒与黑客入侵

石油企业计算机网络的运行平台,基于开放的互联网环境。企业网络中的漏洞,都会成为网络攻击的对象。黑客入侵就是基于网络漏洞,对企业的网络环境造成威胁。同时企业的网络服务端以员工为主,所以网络环境相对复杂,关于网页的浏览或东西的下载,都存在病毒的入侵的隐患。并且,员工的网络安全意识比较淡薄,对于网络环境的潜在安全隐患缺乏重视,造成企业网络安全环境比较复杂,易受外界入侵源的攻击。

1.2人为因素下的网络安全问题

人为因素下的网络安全问题,主要表现在网络管理端和用户端。员工作为主要的用户端,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在安全管理中,关于数据接入端和服务器的管理力度缺乏,造成网络数据管理上的不足。企业网络的网络平台都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。

1.3网络连接的不规范,尤其是各系统间的网络连接

石油企业在构建信息化的管理平台中,各管理系统的网络一体化,是平台构建的核心内容。企业在系统的连接中,缺乏网络风险的认识,信息系统与管理系统的连接,造成病毒对于管理网络的入侵,最终造成整个网络平台的瘫痪。同时,网络连接不规范,在构建安全的以太网环境中,存在诸多安全的操作,诸如一台computer构建两个以太网,在病毒的入侵防范上比较欠缺。

1.4企业缺乏完善的网络安全管理

石油企业的信息平台构建,注重平台的形式,而对平台缺乏完善的后期维护,网络安全管理工作不到位,以至于受到多方面的因素影响。在安全管理中,管理人员对于网络漏洞和软件不能及时修补和升级。同时,对于用户端的下载和网页浏览,管理力度缺乏,用户端可以基于各网络站点,随意的东西下载,造成内部网络的安全隐患。而且,对于登陆的密码和账号,员工随意的共享或转借,造成网络运行中的各类隐患。

2、计算机网络安全隐患的应对措施

在石油企业的现代化进程中,计算机网络安全问题显得尤为突出。企业网络安全问题主要来源于管理、网络操作,以及网络安全体系等方面。因此,在对于安全隐患的防范中,强化网络安全管理,以构建完善的防范体系,营造安全的网络环境,加速企业信息平台的构建于完善。

2.1强化网络安全管理

石油企业的计算机网络安全隐患,很大程度上源于安全管理不到位,尤其是网络权限的控制,是强化安全管理的重要内容。构建完善的权限控制系统,对用户端进行有效的约束,进而净化网络运行环境。

2.1.1构建完善的权限控制系统

企业的计算机网络,在登录端采用权限控制的方式,对网络的使用进行保护。因而,企业网络在安全管理的进程中,强化控制系统的构建。系统主要针对密码验证、身份识别等内容,形成完善的控制系统。在网络的使用前,用户端需要进行身份的认证后,才能进行相关网络的使用。而且,对于身份认证失败的用户,可以将其列为黑名单,进行集中的安全管理,以针对性的防范该类用户的登陆。于此,在权限控制系统的构建中,要明确好登陆系统和控制系统,两系统同时进行网络的保护,以净化用户端的网络环境。

2.1.2构建网络安全体系

企业网络安全环境的营造,在于安全体系的构建。基于网络防火墙的构建,强化外来网络威胁的阻止,以营造安全的网络环境。同时,基于复杂的用户端,企业网络环境相对薄落。于是,在安全体系的构建中,以多级防护体系为主,形成多层保护机制,强化网络安全管理的力度。对于网络的数据,做到封闭式的管理,关键的数据要进行加密处理,以防止信息的泄漏。

2.2强化网络设备的管理

企业的网络设备是安全隐患预防的重要部分,尤其是对网络主机或服务器,是强化网络安全管理的重点。对于网络的相关设备,进行妥善的管理,网络的电缆线在铺设和管理中,要做到管理的封闭性,以防止外界物理辐射的影响,而造成信息传输的问题。同时,对于相关的网络软件,进行及时的升级或修补,以防止网络系统出现漏洞,这样可以避免各类潜在的安全隐患。

2.3建立网络安全应急机制

在开放的互联网环境下,企业网路存在诸多的安全隐患。构建网络安全应急机制,对于企业的信息管理系统具有重要的意义。基于完善的安全应急机制,可以及时地对各类安全威胁进行处理,避免外来入侵源对于网络平台的深入攻击。同时,对于重要的数据信息,要进行加密或备份,以应对数据意外丢失的情况。在实际的网络安全管理中,关于网络运行环境的实时监控,是及时发现系统漏洞或外来入侵源的重要工作。

2.4强化用户端的安全意识

随着互联网络技术的不断发展,企业网络的运行环境越来越复杂。企业用户端在网络的使用中,要强化其网络安全意识,规范相关的上网操作,诸如网页的浏览或数据的下载等活动,要在安全的环境下进行。同时,做好网络安全的宣传工作,强调网络犯罪的严重性,进而约束员工的网络活动。

3、结语

石油企业在现代化建设中,网络信息平台的构建十分关键。而基于开放的互联网环境,企业计算机网络存在诸多的安全隐患,严重制约着企业信息平台的构建。因而,强化企业网络安全管理,尤其是安全网络体系的构建,对于净化网络环境,防范网络威胁,具有重要的作用。

参考文献

[1]刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009(03).

网络环境存在的问题篇7

关键词:网络环境;计算机安全;网络安全教育

随着社会的迅猛发展,计算机已被普遍应用在人们的日常生活中,计算机网络技术不仅给人类日常生活带来了极大的便利,而且影响着社会未来的发展。但是在网络计算机广泛应用的同时,网络计算机安全问题越来越成为困扰国家和社会的问题。网络中充斥的暴力、色情等不良信息,以及不法分子盗取国家、公司、以及个人机密的行为,严重影响了国家网络的安全,给国家和个人带来了极大的损失。为了更好地保障集体和个人的用网安全,要深入了解和探索网络计算机通信中的问题,并分析存在这些问题的原因,针对问题加强网络计算机的安全管理,制定相应的防护措施,保证计算机网络环境的安全,为人们提供一个健康的网络环境。

1网络计算机安全概述

网络计算机技术主要包括计算机技术和网络通信技术两部分。收集和保存网络上存在的大量信息的技术常被称为计算机技术,而通信技术则常用来指是传送和交换采集的数据,共享计算机网络资源的技术。网络计算机安全,顾名思义是指通过一定的方式来保证计算机网络环境的安全。在这个过程中,常常用到一些专业的安全技术和防护措施,利用这些技术可以很好地保证计算机网络环境的安全,防止出现硬件与软件出现被破坏、信息泄露、信息丢失等情况。

2目前我国网络计算机安全的研究方向

我国当前计算机的发展已进入一个新的阶段,信息技术的发展速度已大大超过了人们的想象,我国网络计算机安全,已成为一个很重要的研究方向,我国在这个方面已投入了很大的精力,已研发出了很多网络计算机安全防护系统,常见的有网络防火墙系统、安全路由器等。这些系统很大程度保证了网络计算机系统的安全,最大程度实现了信息共享,促进了我国网络信息技术的飞速发展,提供了一个安全的网络公用环境。但是,计算机发展迅猛,也存在一些缺陷和不足,许多计算机网络系统存在安全隐患,不能确保计算机用户的信息绝对安全。因此,为了保证每个使用者的个人隐私,要加大对计算机网络安全的保障力度,寻找出现隐患的原因,并及时进行分析,制定相应的安全防护措施。

3网络计算机安全存在隐患的原因

3.1网络计算机系统自身原因

计算机系统主要由软件系统和硬件系统两部分构成,这两部分的共同配合促进了用户查找和使用网络信息和网络数据,使资源共享实现最大化。但是,网络计算机在使用过程中常常会出现信息丢失等网络安全问题,这些问题很大一部分是因为受到了自身系统方面的影响,主要体现在以下几个方面。(1)计算机网络环境越来越开放。计算机的快速发展,使网络资源得到了极大的共享,开放的网络环境是计算机的重要特点,但是,开放的网络环境带来了很多问题,比如使用者的个人隐私,国家以及公司的数据信息,常常因为开放的网络环境被不法分子盗取,影响整个网络的通信质量。(2)计算机软件设计存在漏洞。在计算机软件设计的过程中,由于一些原因,导致软件存在一些漏洞、通信协议及通信软件系统不够健全,给很多不法分子创造了趁虚而入的机会。如果没有采取一定的措施进行防范,这些非法分子就会利用软件漏洞入侵他人计算机网络系统,给他人带来重大损失。

3.2计算机网络信息通道存在安全隐患

计算机信息在网络信息通道中进行传输,而我们往往忽视了网络信息通道的设计,比如没有制定必要的屏蔽措施,使有关信息改变或丢失,这样大大增加了信息在网络通道中的传输风险。对于出现这种现象的原因,可以解释为传输通道中因为没有相对应的电磁屏蔽措施,导致传出时不断向外发射电磁辐射,这些辐射很容易被其他仪器探测到,因此常常会出现信息的错误。

3.3计算机网络管理人员能力不足

我国很多计算机网络管理人员缺乏强烈的计算机网络安全意识,计算机网络安全防护管理工作做得不到位,很多不法分子利用计算机漏洞,肆意侵入他人的电脑进行破坏,盗窃、篡改他人的数据,从中谋取非法利益。这些问题严重影响了我国网络环境的安全管理工作,使国家和人民的财产安全受到极大威胁,严重阻碍了我国计算机网络通信系统的健康发展。

4网络计算机安全的防护措施

4.1提高系统自身保护能力

提高计算机系统的自身保护能力要求在网络计算机设计时不要仅仅考虑时效性,还应重视计算机通信的安全性。除此之外,还要充分考虑计算机网络信息保密的难易程度及可行性,尽可能寻找最合适的方案进行设计,最大程度完善通信协议及通信软件系统,减少使用过程中存在的问题。可以设计安全鉴定等级,并采取相应的保护措施,避免非法用户肆意侵入他人计算机网络系统,做出不法行为。

4.2大力推广网络安全教育,使计算机网络管理人才发挥作用

现在很多人对于网络安全缺乏全面的认识,很多人不知道如何防范和解决网络隐患或问题,因此,必须要大力推广网络安全教育,使人们充分意识到计算机通信网络安全的重要性及计算机网络遭到破坏的危害性,加大计算机网络安全保障工作的资金投入,加强计算机技术各领域间的交流,尽量跟上时展的步伐,利用网络计算机新技术,高效解决计算机网络安全问题。

4.3制定并实施相应的网络安全防护对策

(1)设置访问权限。设置访问权限的方式有许多种,比如进行身份验证,身份验证是指用户使用动态口令或密码输入等方式进行登录用户的身份验证,限制不符合要求的用户非法访问。对于不具有访问权限或者是非法登录的用户,其登入过程会被立刻暂停,并且该用户访问的部分地址会被拦截并记录下来,从而对网络实施分级管理。这对于计算机的安全管理工作起到了很大的作用,极大程度阻止了非法用户入侵他人计算机网络通信系统。(2)设置使用权限。对于网络资源的使用权限,可以通过授权的方式向用户发放访问许可证书,共享和使用所需的资源,坚决防止无权限用户查阅及使用网络资源。通过对使用权限的设置,用户的访问和使用权力得到了有效的控制,并且将使用权限设置和内容审核制度结合,大大增强了计算机信息的安全性。

5结语

计算机的飞速发展,使人们在得到便利的同时,也出现了很多计算机网络安全问题,这些问题严重影响了我国计算机网络安全事业的发展,给国家和人民带来了很大的安全隐患。针对这些问题,要找到网络安全隐患存在的根源,并且找到相应的解决对策,只有这样,才可以为人们提供一个安全的网络环境,让人们在利用网络时更安心。

参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4).

网络环境存在的问题篇8

关键词:虚拟化;网络安全;安全威胁;风险分析;对策

0引言

云计算蓬勃发展,作为云环境构建重要支撑的虚拟化技术得到了广泛应用[1]。在云环境中,安全问题一直是人们关注的焦点[2-3]。研究云环境中的安全问题,必然涉及虚拟化环境中的网络安全问题研究。虚拟化具有环境隔离、底层控制、接口兼容、动态配置等优势,提供了一种有效的安全监控手段,为解决系统安全问题提供了新的思路[4]。但是,由于虚拟化技术并没有从本质上解决传统计算环境面临的诸多安全问题,同时针对虚拟化技术自身的安全威胁也越来越多,尤其是在虚拟化网络环境中,不仅包含原有传统网络的固有威胁,还引入了众多新的安全威胁[5-7]。

1虚拟化网络环境分析

网络虚拟化主要包括网络中计算节点的虚拟化、网络设备的虚拟化和网络互联的虚拟化[8]。由于虚拟化平台的存在,虚拟化网络呈现出许多新的特性[9]:(1)网络中计算资源实体由物理服务器变为虚拟机;(2)网络中存在二元的网络设备,包括传统网络固有的物理网络设备和虚拟化平台内部的虚拟网络设备;(3)组网方式由纯粹的物理互联变为包括虚拟网络和物理网络共同作用的复合网络。网络是由不同的对象及其之间互联形成的各种关系的总和,此处基于该定义对虚拟化网络环境进行分析。如图1所示,在虚拟化网络环境中,主要包括物理服务器、物理网络设备(pSwitch)、网络存储设备、虚拟机监控器(Hy-pervisor)、管理虚拟机(managementVm)、客户虚拟机(GuestVm)、虚拟网络设备(vSwitch)以及外部网络等对象,而对象之间在各类管理控制信息和数据信息的交互过程中建立连接关系,这些对象和连接关系的总和构成了虚拟化网络环境。此处对各种对象及其连接关系说明如下(对照图1中的编号):(1)外部网络连接:存在于各虚拟机和外部网络及其之间。该连接主要为从外部网络访问各虚拟机所包含的网络服务提供接口和链路支持。(2)业务信息连接:存在于虚拟化环境中各虚拟机及其之间的各网络设备。该连接主要用于虚拟化环境中各虚拟机之间的业务信息交互。(3)物理管理连接:存在于管理虚拟机和物理服务器之间。该连接主要用于管理者远程管理虚拟服务器,对部署在被管理虚拟机服务器上的虚拟化系统进行重启、停止以及重新安装部署等操作。(4)虚拟管理连接:存在于管理虚拟机和虚拟机监控器之间。该连接主要用于管理者对虚拟化平台上各虚拟机进行管理和配置,包括对虚拟机所提供的服务及其管理接口进行操作和控制,保障管理信息传输。(5)受限的虚拟管理连接:存在于管理虚拟机和虚拟机监控器之间。与(4)不同的是,该连接所提供的管理信息通道,支持管理者在同一时刻内只能对某一台虚拟机实施管理操作,而不能对整个虚拟化平台进行管理,管理者不具备对虚拟网络设备以及虚拟机迁移等进行操作的权限。(6)虚拟机迁移连接:存在于各虚拟机监控器之间。该连接主要用于实现在各虚拟机服务器之间实施虚拟机迁移,快速部署虚拟机服务器。(7)物理管理信息存储连接:存在于虚拟化管理平台和网络存储设备之间。该连接主要用于将管理数据存储到网络存储设备之上,由于管理数据包含了众多虚拟化环境中的敏感信息,必须得到妥善保存,该存储设备需要和其他用于业务信息存储的设备进行物理隔离。(8)物理业务信息存储连接:存在于虚拟机监控器和网络存储设备之间。该连接主要用于将位于虚拟服务器磁盘空间上的特定用户数据存储到网络存储设备之上。(9)虚拟存储连接:存在于虚拟机和网络存储设备之间。该连接主要用于将特定虚拟机的用户信息如虚拟磁盘信息存储到网络存储设备之上,用作数据冗余,在需要对虚拟机数据进行回滚、恢复、备份等操作时使用。在上述9种不同的连接中,都包含相应的网络设备,包括实体网络设备和虚拟网络设备。

2虚拟化网络环境面临的威胁

网络虚拟化带来了诸多有用的特性,但它并未能提供如同物理网络一般的安全级别,一定程度上反而降低了网络的安全保护性能[10]。首先,传统网络中存在漏洞的情况也会在虚拟的网络部件中体现出来[11],虚拟网络中的流量可能会被重路由到非安全的路径而导致信息泄露。其次,网络威胁虽然能被虚拟化安全应用所缓和,但这些措施同样会带来如同传统方式所引发的风险。再次,传统网络中二层的交换设备曾受困于VLan跳跃攻击、aRp欺骗、生成树攻击等威胁,已被很多安全产品成功解决,但在虚拟网络中,这些安全产品无法生效,产生了新的安全威胁。2.1对物理和虚拟局域网的威胁无论是物理划分还是虚拟划分,网络中每一个网段都有其设定目的和需求,因此网段间的隔离便成为保障基本网络安全的关键。理论上讲,所有的网络通信都会进入特定的物理端口,但大部分情况下由于虚拟化服务器物理端口支持上的不足或其他条件限制,这种预期难以实现。在虚拟化平台内部,来自各虚拟机属于不同VLan的流量都通过平台中的虚拟交换机中继,全部汇入某一公用物理端口,这就为攻击者创造了从VLan中逃逸进而威胁其他网络通信安全的条件。与传统网络一样,虚拟化网络面临着VLan跳跃攻击、Cam/maC洪泛攻击、aRp欺骗、生成树攻击、DoS攻击、maC地址欺骗等攻击威胁,此处以VLan跳跃攻击为例进行说明。VLan跳跃攻击的方法是:攻击者从自身所处的VLan段逃逸出来,拦截或修改其他VLan的流量,从而达到跳跃攻击多个VLan段的目的。VLan跳跃攻击通常针对思科的专有协议即动态中继协议Dtp进行实施,主要目标是802.1q和中继封装协议。攻击者创建其他VLan标识的流量信息,这种方式在虚拟化环境中也有所体现。例如,在VmwareeSX/eSXi平台中[12],主机支持三种类型的VLan标识,即外部交换标识eSt、虚拟交换标识VSt和虚拟客户标识VGt,这些标识用于确定VLan数据帧支持何种方式的传输,包括物理交换模式、虚拟交换模式和虚拟机方式等。在虚拟客户标识模式下,当二层的数据帧和虚拟交换机进行交互时,VLan标识存在于虚拟机网络堆栈和物理交换机之间。如果虚拟客户标识(VGt)被用于802.1q的中继,则恶意的Vm用户将利用该机制产生一些类似的数据帧,伪造并篡改信息。攻击者还可以模拟物理交换机或虚拟交换机的中继协商,使得自身不仅用于发送,还可以接收来自其他VLan的流量信息。2.2对虚拟化网络的威胁针对虚拟化系统网络的攻击是虚拟化环境中出现的特有安全威胁,此处结合前文虚拟化网络环境分析对一些主要的攻击威胁进行说明。(1)对物理管理连接的威胁对物理管理网络的访问能力使得攻击者可以威胁一套完整部署的虚拟化系统。攻击者可以随意关闭、重启并对所有的物理服务器和虚拟机进行操控。这也是只有高权限的用户通过特定的端口才能访问管理接口并管理各主机设备的主要原因。(2)对虚拟机迁移连接的威胁由于虚拟机迁移涉及到众多敏感的明文数据信息传输,在迁移时通常会分隔成一个独特的Lan或VLan,限制网络数据的传播。对虚拟机迁移网络实施攻击,攻击者能够窃取客户机的敏感信息,甚至进一步去操控这些信息,而且由于大多数的迁移方案都没有进行数据加密,因此这种威胁十分有效。当前Vmware已经在其迁移产品vmotion中采用了SSL来解决这个问题,但仍只有少数的虚拟化环境中应用了该功能。(3)对虚拟管理连接的威胁由于管理信息的重要性,虚拟管理通信实体也应被放入一个单独的网段。通过对虚拟管理通信信息的访问,攻击者可以修改虚拟网络的拓扑结构,操纵端口到VLan之间的映射,将虚拟交换机设置为混杂模式(用于在同一个VLan对其他网络的通信信息进行拦截),开放特定端口创建“后门”等。因此,虚拟管理网络应该拥有一个足以防御二层攻击的专用网段。此外,在部署虚拟化平台如VmwareeSX时,利用控制台程序使用同一网络接口启用一些默认的虚拟机端口,使得虚拟机可以访问纯文本信息以及敏感的管理数据。同样,Vmware中管理客户端通过SSL访问eSX主机构成了另一种威胁。由于自签名证书并非由授信的第三方颁发,任何人都可以生成新的密钥对,并对公钥进行签名,不知情的用户会简单地接收这样的证书,由于证书的不可信,造成了严重的安全问题。(4)对存储连接的威胁存储虚拟化同样具有强安全性需求。首先,存储数据可能包含各种敏感应用数据;其次,存储数据可能包含可供攻击者利用进而威胁虚拟化环境的系统数据。首先需要重视的是对本地存储的攻击威胁,例如当对虚拟化平台之上的vmdk文件进行访问时,可能会导致客户机到主机的逃逸等隐患的发生。此外,对虚拟存储网络而言,最大的安全威胁来源于恶意用户对传输数据的嗅探攻击。造成这种问题的根源在于,无论硬件还是软件都没有从根本上提供相应的解决方案。例如,光传输通道以明文形式传输所有数据,因此必须通过其他途径对未授权资源的访问进行控制和隔离。此外,软件提供商如Vmware提供的存储迁移解决方案(Storagevmotion),以及Xen环境中使用的基于ip的存储服务,存储信息流往往是非加密的格式化数据,攻击者很容易窃取或修改整个磁盘的信息。另外,在共享存储的虚拟磁盘上,具备特定权限的攻击者可以对其进行非法访问[13]。(5)对业务信息连接的威胁业务信息连接用于传输用户的特定流量数据,如网络服务访问、Vpn等,这些数据可能包含着众多的用户相关敏感信息,一旦泄露将为恶意用户实施网络攻击创造条件,例如通过获取相应的合法口令信息访问特定的网络服务,进入虚拟机服务器,然后通过挖掘相应网络服务的漏洞加以利用,利用技术手段提升自身的用户权限,进而威胁虚拟化平台的安全。因此,对业务信息连接也需要进行有效的防护。

3安全对策

虚拟化网络环境面临的安全威胁,对各类网络用户的信息安全造成了严重影响,必须采取针对性的措施,增强网络安全。3.1安全风险分析风险分析是进行安全管理的一个必要过程[14],因此,应当对虚拟化网络环境中各网络元素及用户可能面临的侵扰或破坏风险进行评估,为实施网络安全管理提供有益借鉴。进行风险分析的一个有效方法是构建威胁矩阵,用来表示各个部分潜在的各类威胁。在表1中,H表示高度威胁,m表示中度威胁,L表示低度威胁。一般来讲,风险分析必须包含网络中的所有有关成分,此处的威胁矩阵重点对虚拟化相关的元素及其面临的各类网络威胁进行对照分析,给出威胁等级。参考威胁矩阵,网络用户和管理者应当重点关注高度威胁,对中度威胁和低度威胁也应采取相应的防护措施。3.2安全措施建议通过对虚拟化网络环境面临的各类安全威胁实施风险分析,针对典型的安全威胁给出相应的安全措施建议:(1)针对虚拟机迁移和虚拟存储网络的信息嗅探和截取攻击,可以通过构建相应的安全通信通道来改进,例如使用SSL和ipsec等技术。(2)传统的二层网络和节点部署了众多的措施来防御攻击,但由于网络组成中的各种软件组件,包含各类缺陷,并不能从设计层面全面解决所有安全威胁,因此在软件设计时应采用安全的程序设计并加强测试,减少漏洞出现。(3)VLan跳跃攻击可以通过禁止GVt并配置端口转发模式为trunk,同时限制只传输特定标记的数据帧来解决。此外,内部VLan传输关键数据时应当使用另一个VLan来进行,与其他数据进行隔离,杜绝攻击者对相应端口进行操作进而访问内部的关键传输数据。(4)生成树攻击可以通过传统的一些措施如BpDU防护来解决,因此虚拟交换机应当支持这种特性并进行配置部署,这需要在虚拟化软件设计时予以考虑。(5)为减轻DHCp地址范围不足的风险,物理交换机和虚拟交换机必须配置为只允许特定的ip/maC地址访问该网络。对于maC地址欺骗风险,也是可以通过相应的措施预防,例如在VmwareeSX中,管理员禁用客户机改变虚拟maC地址的权限,确保在虚拟化平台中注册的maC地址不被修改,虚拟网络设备则不会接收来自该客户机的数据包,防止了maC地址欺骗的发生。(6)为缓和对虚拟存储网络的攻击威胁,系统管理者应当将存储流量与其他流量进行区分,并利用ipSec和SSL等技术支持的安全通道来传输数据,防止嗅探和会话劫持攻击。(7)对于业务信息连接的防护,最好的方法是对其进行隔离。由于业务信息连接一般通过数据管理区域(DatamanagementZone,DmZ)连接内部网络,因此必须对DmZ进行重点防护,从而限制恶意用户的攻击行为。总之,对虚拟网络而言,应当借鉴传统网络中的安全防护措施进行安全体系构建,同时也应重视虚拟化特性自身的特点,加强对虚拟化基础设施的安全防护,构建多重防护体系,增强系统安全防护能力。

网络环境存在的问题篇9

[关键词]网络环境;中小企业;财务管理;模式

doi:10.3969/j.issn.1673-0194.2016.18.026

[中图分类号]F275[文献标识码]a[文章编号]1673-0194(2016)18-00-01

1网络环境对中小企业财务管理模式影响

网络给中小企业带来了发展的机遇,为其发展提供了先进的方法和思路,但同时也为中小企业的财务管理带来了挑战。

1.1网络环境下中小企业财务管理的优势

网络技术带给中小企业最大的优势是提高了财务管理效率。财务管理工作人员可以使用网络技术和先进的财务管理软件进行报表的制作和信息的统计。通过网络可以节省工作人员很多的时间,并且可以将公司的发展情况和管理模式及时、准确地展现在网络页面中,可以让公司管理者及时了解公司的发展状况,然后对本公司的资金流通和管理做到全面了解和掌握,做到了真正地掌握公司的财务动态信息。在网络环境下,经过精确、高效的数据分析,可以到达财务、货物供应、市场、公司管理及库存上的协同管理。

1.2网络环境下中小企业财务管理模式存在的问题

首先,网络环境下中小企业财务管理存在很大的网络安全隐患,缺乏相应的法律保障。我国出台了很多便利和优惠的政策来为中小企业保驾护航,也颁布了很多法律来保障中小企业的财物安全问题。但是网络安全这一块还存在着很大的缺陷。一旦网络安全出现问题,那么中小企业就有可能出现财务损失,甚至可能出现破产的可能。其次,中小企业在新的环境下,缺少一些专业型的财务管理人才。由于财务管理人才不能紧跟社会的潮流,不能及时获取和学习一些新的财务管理手段和模式,专业素质达不到现阶段的财务管理要求,这也是当前网络环境下中小企业财务管理中存在的问题之一。并且中小企业也不能及时对该公司的财务管理人员进行相关的创新管理模式的培训。最后,网络环境下,中小企业基础和硬件设施不达标,也是当下中小企业财务管理中存在的问题。一些中小企业由于资金匮乏和周转不灵活的问题,在财务管理中硬件设施的选用方面,就大大缩减了预算开支。这也就造成了一些有关财务管理的计算机软件不先进,存在很多安全漏洞,以及硬盘质量不合格等问题的出现。

2网络环境下中小企业财务管理模式创新研究

2.1重视法律对网络财务管理的作用

我国正在建设一个法治国家,法治当然要体现在社会生活的方方面面,所以不论国家层面还是地方政府层面,都要制定和出台相应的网络财务管理的法律,来对一些通过网络盗取其他公司财务信息,攻击其他公司财务网站的不法之徒予以严厉惩罚,并且可以规范在网上进行的一系列的销售、购买、支付等涉及财务安全的行为。有法可依可以让中小企业根据相应的网络财务安全管理法律,对自己公司的财务管理手段做出相应的调整。这样能营造一个安全、干净的网络环境,让中小企业更能有信心地使用网络技术来进行本企业的财务管理,提升财务管理工作效率,使工作能更加透明、安全和高效。

2.2提升财务管理人员工作技能和素养

人才是一个公司发展的不竭动力,所以对于财务管理人员的专业性和综合性的培养显得尤为重要。在当下网络环境下,公司的财务管理人员不光要有高超的财务专业素养,还应当具有一定的计算机网络理论和操作知识。这样可以让计算机网络在财务管理中发挥其最大作用。所以公司要招聘更多的具有先进的管理手段的高素质人才,并且随着科学技术的日益进步,要对本公司的财务管理人员进行定期的创新技术的培训,使工作人员能不断丰富自身的专业技能,紧跟科学技术发展的步伐。这样可以及时发现公司财务中出现的问题,并进行及时的处理和维护,降低公司的财务风险。

2.3加大资金投入,提升硬件的安全性能

由于资金投入不到位,所以中小企业在公司财务管理硬件设计上有存在质量安全不过关的问题。中小企业应该清楚一些财务管理软件和计算机硬件对本公司财务管理安全性的重要作用,所以要加大对于财务管理软件开发的资金投入,打造自己公司专业的软件开发团队,对信息做好保密工作。此外,对于一些计算机硬件的投入上也应加大力度,在最大程度上防止了黑客和病毒的入侵。这样才能为财务管理工作提供安全保障。

3结语

社会在进步,科技在发展,传统的财务管理模式已不能满足中小企业发展的需要。网络环境下,中小企业要想避免自身财务管理的弊端,就必须认清自身存在的问题和缺陷,然后探索解决问题的创新管理模式,不断提升公司的财务管理水平,这样才能营造一个符合社会发展的,安全高效的网络财务管理模式,降低公司的财务风险,提升自身的社会竞争力。

主要参考文献

[1]梁彤缨,陈广兵.网络环境下中小企业财务管理模式的创新思考[J].会计研究,2003(5).

网络环境存在的问题篇10

关键词:网络环境公民权益信息安全立法

中图分类号:D923.8文献标识码:a文章编号:1006-026X(2014)01-0000-01

当今世界是互联网飞速发展的世界,根据中国互联网络信息中心《第31次中国互联网络发展状况统计报告》显示,中国网民的规模截止2012年底已达到5.64亿人次,全年共新增网民5090万人,也就是说在中国每秒钟都会新增加1.6个网民。如此迅速的发展速度,带来的是更快捷的沟通方式,更节时的交易手段,更规模的经济效益。但是与此同时,问题也不断凸显,网络信用危机,公民隐私不断泄露,肖像不断被侵犯,安宁的现实生活不断被打扰。网络突发出的问题亟待解决。

一、网络环境现状调查

(一)网络环境发展现状

我国网络的发展历程已达20年,网站数量达到350万,网民的数量已接近6亿人次,尽管如此,网络的发展速度也仍旧从未放缓过,正在以惊人地发展速度占据中国经济增长的主流之位。智能手机融入国民的生活,网络电脑引领时代的潮流,再加之三大运营商的网络覆盖面积的加强,诸如宽带、wifi等网络运营的基础设施的构建,在另一种程度上加剧了我国网络环境的发展速度。

另外,新型的产业链也随着网络发展而逐步发展,最显著的以电子商务为例。1990年我国电子商务开始初步发展,从起步到如今的成熟稳定,短短23年,迎来的是涵盖农业、工业、商业、服务业、旅游业等各种社会产业的网络销售模式的新型购物方式。这不仅促使中国网络技术的进一步提高,还扩宽了中小型企业的销售渠道,实现规模效益。据电子商务研究中心《2012年度中国网络零售市场数据监测报告》显示,2012年中国网购用户规模达2.47亿人,2011年则为2.03亿人次,同比增长21.7%。另外,根据易观国际在2012年的季度报告中的数据显示,中国网络销售商在当期一个季度实现销售额达2788.4亿元人民币,与去年同期相比增长了45%。而电子商务企业的增长速度也十分惊人。据中国电子商务研究中心监测数据显示,截止2011年底国内B2C、C2C与其他电商模式企业数已达20750家,同比增长43.1%。这样迅速的电子商务的发展足以证明我国网络发展的现状。

二、我国网络环境存在的弊端

(一)政策法规不够健全,网络环境混乱

近几年来,由于中国网络规模的急剧扩大,网络环境也越发的混乱、繁杂。

满足人们日常生活工作的同时也无形的给网络环境的法律规制加大了难度。没有统一的法律规范,没有针对性的政府规制措施所带来的结果是网络环境出入自由,各类营销手段,各类侵权广告,各类媒体舆论,各类非法网站等问题频繁发生。这些问题的出现足以警惕网络立法者们加大立法程度,加强处罚力度,建立健全的网络发展环境。

(二)泄露个人信息及隐私现象频发

公民的隐私权、肖像权等各项人身权利在网络环境中常容易受到侵犯。类似的事情有很多。包括网络购物环境中,网民的浏览记录会被利用来推销;网络通讯环境中,网民的聊天记录会被不法分子窥视用来诈骗;网络公共运营平台上也会被人利用造谣,做恶意宣传。网民的权益时时刻刻都受到威胁,网络技术越发的先进、科学,网络中的权益保护难度也就越大。针对上述个人信息及隐私现象频发的状况,我国的立法手段也应顺应时代潮流作出回应。

(三)网络环境问题反复发生

针对目前的网络运营环境中所存在的问题,我国政府已经意识到问题的重要性和严重性,也采取了很多措施来杜绝不法现象的发生,但追究不能完全的解决。网络环境中的各类鱼龙混杂,解决的问题再次发生的几率几乎为百分之百,这也是网络环境现今存在的十分重要的问题之一。它关系到网络侵权问题的解决,建立健全健康的网络,促进经济可持续发展等重大问题。

三、我国网络环境问题的法律分析及解决

(一)加强立法,加大打击力度

我国专门针对网络的立法文件虽然也很多,但大都难以触及根本的问题,且现实中执行也较为困难,截至目前为止,关于网络立法主要有:《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》以及《互联网电子公告服务管理规定》等以及通过的关于加强网络信息保护的决定草案等。上述立法文件都没有详细的对于目前存在的网络问题进行系统的规定。基于此,顺应时展的潮流,借鉴国外网络立法手段,结合本国实际国情制定相关具体实施细则十分重要。

(二)调节政府调控措施,加强部门间合作

加强政府部门间分工合作是实现执法高效的必要条件。由于网络环境涉及面十分的广阔,例如电子商务这一块系统涉及的政府部门就包括工商行政管理总局、商务部、工业信息化部等多个政府部门。目前,我国政府部门之间,不同区域之间实行的是独立的操作系统,当某种违法违规行为重复出现于不同区域之间的时候,这些区域的政府部门由于未实现共享会对同一事实反复调查,这不仅浪费行政执法成本,也使执法效率大大降低。因此,实现政府部门以及跨区域之间资源共享是改善目前中国执法质量、执法效率不高的有力措施。而政府部门间形成资源共享最好方法是建立网上信息资源平台。所有的案件情况、执法规定、部门措施可都公布于这一平台上,以此来加大打击力度。

(三)提高网民法律意识

解决网络环境问题要从根本出发,除了加强立法和执法手段,还要从受众出发,网民是网络运营环境中的主心骨,加强其自身的法律维权意识对打击网络非法行为将有着至关重要的作用。根据笔者调查结果显示,一百人中当遭受网络侵权的时候,60%不会采取手段进行维权,其原因包括有维权无门,或者是认为维权成本太高甚至会超过损失,而其中更多的则是大多数人不愿意采取维权措施,放任自己的权益被侵犯,尤其是侵害的权益不大的时候。