第一篇:計算機信息系統(tǒng)網(wǎng)絡管理分析計算機信息論文計算機論文
計算機信息系統(tǒng)網(wǎng)絡管理分析-計算機信息論文-計算機論文 ——文章均為 WORD 文檔,下載后可直接編輯使用亦可打印——
摘要:信息技術在各行各業(yè)當中的廣泛應用,方便了人們的生活與工作,但是也出現(xiàn)了諸多的信息安全問題,從而對計算機信息系統(tǒng)的網(wǎng)絡安全提出了更高的要求。基于此,筆者以計算機系統(tǒng)的網(wǎng)絡管理以及安全設計為研究視角,針對如何進一步提高信息系統(tǒng)的安全性展開分析討論。
關鍵詞:計算機信息系統(tǒng);網(wǎng)絡管理;安全設計
計算機信息系統(tǒng)的網(wǎng)絡安全
1.1 影響計算機信息系統(tǒng)安全的因素
1.1.1 網(wǎng)絡環(huán)境因素
在網(wǎng)絡信息時代,電子計算機的網(wǎng)絡系統(tǒng)通常都需要對海量化的信息進行存儲。然而互聯(lián)網(wǎng)具有開放性與共享性的特征,而現(xiàn)階段的網(wǎng)絡環(huán)境安全水平依舊不高,即使是大型企業(yè)的網(wǎng)絡系統(tǒng),雖然具備較高的安全系數(shù),但是也可能遭受黑客的惡意攻擊。從技術的角度來看,現(xiàn)階段計算機網(wǎng)絡中普遍應用的 FTP、TCP/IP 協(xié)議、NOS、E-mail等在一定程度上都存在安全風險,網(wǎng)絡黑客可以利用安全管理中的漏洞對相關數(shù)據(jù)進行竊取、刪改,嚴重的將會破壞整個信息系統(tǒng),在一定程度上不利于發(fā)揮計算機信息系統(tǒng)的價值[1]。
1.1.2 身份認證因素
從計算機信息系統(tǒng)自身來看,用戶認證始終是其面臨的重要安全問題之一,是網(wǎng)絡管理過程中需要集中考慮的因素?,F(xiàn)階段,大部分信息系統(tǒng)的非法攻擊、數(shù)據(jù)信息的竊取以及篡改、信息系統(tǒng) 等安全性問題,都是利用偽造賬戶登錄系統(tǒng)的方式實現(xiàn)的。具體來講,身份認證這一不安全因素主要包括兩個方面:一方面,身份認證體系自身的操作系統(tǒng)存在一定的漏洞,如現(xiàn)階段主流的 Windows 操作系統(tǒng)主要是利用補丁的方式來實現(xiàn)系統(tǒng)升級,從而為網(wǎng)絡病毒入侵以及刻意植入帶來了方便、提供了可能;另一方面,在對訪問信息進行控制的過程中所呈現(xiàn)出來的一些安全性問題?,F(xiàn)階段,大部分信息系統(tǒng)的身份認證都是通過賬戶名稱+密碼或者指定的口令實現(xiàn)的,如果賬戶信息出現(xiàn)了泄露,那么不法分子就很容易進入信息系統(tǒng)開展一些不法行為。
1.1.3 人為因素
近年來,計算機信息系統(tǒng)在各領域、各行業(yè)中得到了廣泛應用,方便了人民群眾的生活生產,但是從發(fā)展的實際情況來看,部分網(wǎng)絡
工作人員的網(wǎng)絡管理技術水平有限,不重視安全操作以及信息的安全控制,操作上的漏洞以及失誤等問題頻繁出現(xiàn),不僅不利于發(fā)揮網(wǎng)絡技術效能,同時也使網(wǎng)絡安全問題日益嚴峻。
1.2 計算機信息系統(tǒng)的網(wǎng)絡管理
1.2.1 配置管理
從計算機信息系統(tǒng)的管理角度來看,配置管理是最基礎的措施,其也被稱為監(jiān)控管理,也就是將網(wǎng)絡環(huán)境中的數(shù)據(jù)信息資源作為管理對象,通過初始化、終止、修改、刪除等系列手段進行有效管理。具體來講,就是在計算機信息系統(tǒng)運行以及管理的過程中,相關管理者一定要充分認識到用戶的需求變更以及網(wǎng)絡環(huán)境變化等實際情況,對各類型的軟件工具以及硬件設施進行有效管理以及優(yōu)化升級,例如針對網(wǎng)絡電纜、接線板等相關設備的有效管理,等等。與此同時,針對那些比較特殊的設備,應該安裝上安全等級較高的軟件工具,在同一
個網(wǎng)絡站點中的路由配置必須要符合簡單便捷、可預測、易診斷等基本要求,從而避免出現(xiàn)主機偵聽等問題[2]。
1.2.2 故障管理
所謂故障管理就是針對網(wǎng)絡故障的原因進行有效分析,并將此作為基礎,采取行之有效的措施排除故障。例如,在信息系統(tǒng)運行中,如果出現(xiàn)了網(wǎng)絡故障,作為網(wǎng)絡管理人員首先應該對設備以及網(wǎng)絡表現(xiàn)出來的故障現(xiàn)象進行檢測與深入分析,或者及時接收故障通知;然后對于具備空余的迂回路由以及網(wǎng)絡設備,相關工作人員一定要有效提供全新的網(wǎng)絡資源,進而完善網(wǎng)絡服務體系。另外,工作人員應該建立網(wǎng)絡故障日志,進而使系統(tǒng)的維護活動更加科學,可以在運行的過程中及時預測與發(fā)現(xiàn)系統(tǒng)故障,進而為解決故障奠定基礎。與此同時,在實踐工作中,相關工作人員應該有效利用故障診斷測試這一方法,分析系統(tǒng)故障的位置以及性質,同時要結合資源維修等相關手段,在最短的時間內使網(wǎng)絡恢復正常運行。
1.2.3 功能管理
在計算機信息系統(tǒng)中,每一個部件都有可能成為制約網(wǎng)絡正常通信的瓶頸,進而會降低網(wǎng)絡信息傳輸過程中的安全系數(shù)?;诖耍瑢τ谛阅芄芾韥碇v,主要任務就是對網(wǎng)絡運行過程中的各項性能指標進行有效測評,評估網(wǎng)絡服務的參數(shù)是否達到相關標準,如網(wǎng)絡的利用效率、吞吐量等基本特征等。在實施檢測之后,應該生成性能報告,同時要嚴格規(guī)定網(wǎng)絡設備以及資源的專項專用,例如交換機與路由器只能執(zhí)行轉發(fā)數(shù)據(jù)包等相關指令,而不能提供指令之外的其他網(wǎng)絡服務[3]。
計算信息系統(tǒng)的安全設計
2.1 身份識別
從目前計算機技術發(fā)展的實際情況來看,用于身份識別的安全技術主要包括以下 4 種:第一,利用用戶的身份、口令以及密碼等實現(xiàn)身份識別;第二,利用用戶的指紋、相貌、體態(tài)、簽字等實現(xiàn)身份識別;第三,利用用戶所持有的特殊證件,如磁卡、光卡等實現(xiàn)身份識別;第四,將多種識別方法進行交互使用的身份識別。其中,口令識別以及密碼識別是最常用的技術,利用這兩種技術進行身份識別的時候一定要注意以下兩個問題,其一就是為每一個用戶配備特殊的身份標識,其二就是對用戶所具有的特殊身份標識進行快速而精準的鑒別。
2.2 訪問控制
身份識別的主要任務就是避免計算機信息系統(tǒng)運行過程中的非法入侵問題,但是只針對身份識別進行設計卻不能對合法用戶的信息遭到破壞的情況進行有效處理?,F(xiàn)階段,針對信息系統(tǒng)用戶非授權訪問控制主要包括任意訪問和強制性訪問控制兩種模式。其中,任意訪問控制就是在系統(tǒng)中可以任意去規(guī)定訪問的對象,如可以通過目錄的訪
問方式、控制表以及基于過程的訪問實現(xiàn)有效的控制。而強制性訪問控制是給用戶以及用戶所對應的文件固定模式設置安全屬性,信息系統(tǒng)管理人員對相關文件資料實施嚴格的程序設置,是不允許用戶對文件進行擅自修改的,如果信息系統(tǒng)要求某些用戶不可以訪問相關文件資料,那么不管是用戶還是文件資料的擁有者都不能訪問文件資料。
2.3 容錯性
為了進一步提高計算機信息系統(tǒng)的安全系數(shù),在安全設計的過程中一定要注意不斷強化信息系統(tǒng)的容錯性。第一,系統(tǒng)冗余技術。采取兩套同樣 配置的設備(硬件、軟件),實現(xiàn)同步完成系統(tǒng)服務任務,同時互為備用設備,也就是在一套設備出現(xiàn)故障宕機的情況下,另一套設備接管所有的系統(tǒng)服務任務,保證系統(tǒng)能夠正常運行。例如,現(xiàn)階段很多企業(yè)級數(shù)據(jù)庫服務器采用雙機熱備方式,就屬于這一技術類型。第二,負荷分布技術。在數(shù)據(jù)信息存儲、傳輸?shù)倪^程中,系統(tǒng)將指令數(shù)據(jù)信息分配到各個不同的設備單元中實現(xiàn)多通道的同步操作,利用該技術可以加快數(shù)據(jù)信息的處理速度,同時可以避免信息系統(tǒng)出現(xiàn)癱瘓的問題,從而就可以盡可能地降低網(wǎng)絡故障對于信息系統(tǒng)運行
產生的影響。
參考文獻
[1]江海濤.計算機信息系統(tǒng)的網(wǎng)絡管理和安全設計探討[J].信息通信,2018(2):178-179.[2]劉躍.計算機信息系統(tǒng)的網(wǎng)絡管理和安全設計[J].信息與電腦:理論版,2016(14):184-185.[3]谷田.網(wǎng)絡環(huán)境下的企業(yè)信息安全問題研究——三門峽市自來水公司信息安全管理實踐[D].鄭州:鄭州大學,2012:34.——文章均為 WORD 文檔,下載后可直接編輯使用亦可打印——
第二篇:計算機論文
畢業(yè)論文
學院:
專業(yè):
班級:
姓名:
淺談計算機網(wǎng)絡安全策略
考號:姓名:李延權
摘 要:
在短短的幾年時間里,從以提供和保證網(wǎng)絡聯(lián)通性為主要目標的第一代Internet技術向以提供網(wǎng)絡數(shù)據(jù)信息服務為特征的第二代Internet技術,在到第三代以internet互聯(lián)技術為基礎的信息網(wǎng)絡時代。所有這些,都促使了計算機網(wǎng)絡互聯(lián)技術迅速的大規(guī)模使用,極大地方便了各種計算機連網(wǎng),拓寬了共享資源。同時也突出了一個很嚴重的問題,那就是網(wǎng)絡安全的問題。
關鍵詞:網(wǎng)絡;安全;防火墻
隨著計算機網(wǎng)絡技術的發(fā)展,社會的需求等諸多問題都體現(xiàn)了互聯(lián)網(wǎng)的重要性。無論是我們的政府機構、軍事基地,還是各大企業(yè)以及各高校都相繼有了自己的內部和外部網(wǎng)絡。而網(wǎng)絡安全問題也是我們急需要解決的問題。小到個人的電腦系統(tǒng)癱瘓、帳號被盜,大到政府、軍方重要的機密資料,財政資料數(shù)據(jù)被非法查看修改等等。
一般認為,計算機網(wǎng)絡系統(tǒng)的安全威脅主要來自黑客攻擊、計算機病毒和拒絕服務攻擊三個方面。目前,人們也開始重視來自網(wǎng)絡內部的安全威脅。黑客攻擊早在主機終端時代就已經出現(xiàn),隨著Internet的發(fā)展,現(xiàn)代黑客則從以系統(tǒng)為主的攻擊轉變到以網(wǎng)絡為主的攻擊。新的手法包括:通過網(wǎng)絡監(jiān)聽獲取網(wǎng)上用戶的帳號和密碼;監(jiān)聽密鑰分配過程,攻擊密鑰管理服務器,得到密鑰或認證碼,從而取得合法資格;利用UNIX操作系統(tǒng)提供的守護進程的缺省帳戶進行攻擊,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻擊能力;利用SendMail,采用debug、wizard和pipe等進行攻擊;利用FTP,采用匿名用戶訪問進行攻擊;利用NFS進行攻擊;通過隱藏通道進行非法活動;突破防火墻等等。目前,已知的黑客攻擊手段多達500余種。拒絕服務攻擊是一種破壞性攻擊,最早的拒絕服務攻擊是“電子郵件炸彈”。它的表現(xiàn)形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業(yè)務的運行,嚴重時會使系統(tǒng)關機、網(wǎng)絡癱瘓。
根據(jù)美國FBI(美國聯(lián)邦調查局)的調查,美國每年因為網(wǎng)絡安全造成的經濟損失超過170億美元。75%的公司報告財政損失是由于計算機系統(tǒng)的安全問題造成的。超過50%的安全威脅來自內部。而僅有59%的損失可以定量估算。在中國,針對銀行、證券等金融領域的計算機系統(tǒng)的安全問題所造成的經濟損失金額已高達數(shù)億元,針對其他行業(yè)的網(wǎng)絡安全威脅也時有
發(fā)生。
由此可見,無論是有意的攻擊,還是無意的誤操作,都將會給系統(tǒng)帶來不可估量的損失。所以,計算機網(wǎng)絡必須有足夠強的安全措施。無論是在局域網(wǎng)還是在廣域網(wǎng)中,網(wǎng)絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡信息的保密性、完整性和可用性。
一、網(wǎng)絡安全的理論基礎
國際標準化組織(ISO)曾建議計算機安全的定義為:“計算機系統(tǒng)要保護其硬件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞?!睘榱藥椭嬎銠C用戶區(qū)分和解決計算機網(wǎng)絡安全問題,美國國防部公布了“桔皮書”(orange?book,正式名稱為“可信計算機系統(tǒng)標準評估準則”?),對多用戶計算機系統(tǒng)安全級別的劃分進行了規(guī)定。
桔皮書將計算機安全由低到高分為四類七級:D1、C1、C2、B1、B2、B3、A1。其中D1級是不具備最低安全限度的等級,C1和C2級是具備最低安全限度的等級,B1和B2級是具有中等安全保護能力的等級,B3和A1屬于最高安全等級。
D1級:計算機安全的最低一級,不要求用戶進行用戶登錄和密碼保護,任何人都可以使用,整個系統(tǒng)是不可信任的,硬件軟件都易被侵襲。
C1級:自主安全保護級,要求硬件有一定的安全級(如計算機帶鎖),用戶必須通過登錄認證方可使用系統(tǒng),并建立了訪問許可權限機制。
C2級:受控存取保護級,比C1級增加了幾個特性:引進了受控訪問環(huán)境,進一步限制了用戶執(zhí)行某些系統(tǒng)指令;授權分級使系統(tǒng)管理員給用戶分組,授予他們訪問某些程序和分級目錄的權限;采用系統(tǒng)審計,跟蹤記錄所有安全事件及系統(tǒng)管理員工作。
B1級:標記安全保護級,對網(wǎng)絡上每個對象都予實施保護;支持多級安全,對網(wǎng)絡、應用程序工作站實施不同的安全策略;對象必須在訪問控制之下,不允許擁有者自己改變所屬資源的權限。
B2級:結構化保護級,對網(wǎng)絡和計算機系統(tǒng)中所有對象都加以定義,給一個標簽;為工作站、終端等設備分配不同的安全級別;按最小特權原則取消權力無限大的特權用戶。B3級:安全域級,要求用戶工作站或終端必須通過信任的途徑連接到網(wǎng)絡系統(tǒng)內部的主機上;采用硬件來保護系統(tǒng)的數(shù)據(jù)存儲區(qū);根據(jù)最小特權原則,增加了系統(tǒng)安全員,將系統(tǒng)管理員、系統(tǒng)操作員和系統(tǒng)安全員的職責分離,將人為因素對計算機安全的威脅減至最小。A1級:驗證設計級,是計算機安全級中最高一級,本級包括了以上各級別的所有措施,并附加了一個安全系統(tǒng)的受監(jiān)視設計;合格的個體必須經過分析并通過這一設計;所有構成系統(tǒng)的部件的來源都必須有安全保證;還規(guī)定了將安全計算機系統(tǒng)運送到現(xiàn)場安裝所必須遵守的程序。
在網(wǎng)絡的具體設計過程中,應根據(jù)網(wǎng)絡總體規(guī)劃中提出的各項技術規(guī)范、設備類型、性能要求以及經費等,綜合考慮來確定一個比較合理、性能較高的網(wǎng)絡安全級別,從而實現(xiàn)網(wǎng)絡的安全性和可靠性。
二、?網(wǎng)絡安全應具備的功能
為了能更好地適應信息技術的發(fā)展,計算機網(wǎng)絡應用系統(tǒng)必須具備以下功能:
(1)訪問控制:通過對特定網(wǎng)段、服務建立的訪問控制體系,將絕大多數(shù)攻擊阻止在到達攻擊目標之前。
(2)檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數(shù)攻擊無效。
(3)攻擊監(jiān)控:通過對特定網(wǎng)段、服務建立的攻擊監(jiān)控體系,可實時檢測出絕大多數(shù)攻擊,并采取響應的行動(如斷開網(wǎng)絡連接、記錄攻擊過程、跟蹤攻擊源等)。
(4)加密通訊:主動地加密通訊,可使攻擊者不能了解、修改敏感信息。
(5)認證:良好的認證體系可防止攻擊者假冒合法用戶。
(6)備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數(shù)據(jù)和系統(tǒng)服務。
(7)多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。
(8)?設立安全監(jiān)控中心:為信息系統(tǒng)提供安全體系管理、監(jiān)控、保護及緊急情況服務。
三、?網(wǎng)絡系統(tǒng)安全綜合解決措施
要想實現(xiàn)網(wǎng)絡安全功能,應對網(wǎng)絡系統(tǒng)進行全方位防范,從而制定出比較合理的網(wǎng)絡安全體系結構。下面就網(wǎng)絡系統(tǒng)的安全問題,提出一些防范措施。
物理安全:
物理安全可以分為兩個方面:一是人為對網(wǎng)絡的損害;二是網(wǎng)絡對使用者的危害。
最常見的是施工人員由于對地下電纜不了解,從而造成電纜的破壞,這種情況可通過立標志牌加以防范;未采用結構化布線的網(wǎng)絡經常會出現(xiàn)使用者對電纜的損壞,這就需要盡量采用結構化布線來安裝網(wǎng)絡;人為或自然災害的影響,需在規(guī)劃設計時加以考慮。
網(wǎng)絡對使用者的危害主要是電纜的電擊、高頻信號的幅射等,這需要對網(wǎng)絡的絕緣、接地和屏蔽工作做好。
實施方案可以從以下幾個方面考慮。
1.PC機
1.1 PC終端機
對于終端機來說,我們應該把一切的系統(tǒng)漏洞全部打上補丁。像360安全衛(wèi)士是一款不錯的實用、功能強大的安全軟件。里面有“修復系統(tǒng)漏洞”選項,我們只要點擊掃描,把掃描到的系統(tǒng)漏洞,點擊下載安裝,并且都是自動安裝,安裝完就可以了。
1.2 安裝殺毒軟件
比如說中國著名的瑞星殺毒軟件,從瑞星官方網(wǎng)站下載,下載完,安裝簡體版就可以了。安裝完之后,就進行全盤查毒。做到客戶機沒有病毒。讓電腦處于無毒環(huán)境中。也可以在【開始-運行】中輸入【sigverif】命令,檢查系統(tǒng)的文件有沒有簽名,沒有簽名的文件就有可能是被病毒感染了。可以上網(wǎng)查詢之后,進行刪除。
1.3 防火墻
打好系統(tǒng)漏洞補丁,安裝好殺毒軟件之后,就是安裝防火墻像瑞星防火墻,天網(wǎng)防火墻以及風云防火墻等。風云防火墻是一款功能強大的防火墻軟件,它不僅僅能防病毒,還能防現(xiàn)在很是厲害的ARP病毒。
1.4 用戶設置
把Administrator超級用戶設置密碼,對不同的用戶進行用戶權限設置。
2.網(wǎng)絡安全分析
2.1 網(wǎng)絡安全分析
網(wǎng)絡安全分析主要從網(wǎng)絡層次考慮,將網(wǎng)絡系統(tǒng)設計成一個支持各級別用戶或用戶群的安全網(wǎng)絡,該網(wǎng)在保證系統(tǒng)內部網(wǎng)絡安全的同時,還實現(xiàn)與Internet或國內其它網(wǎng)絡的安全互連。本方案在保證網(wǎng)絡安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業(yè)客戶的計算機系統(tǒng)的安全保障,數(shù)據(jù)庫不被非法訪問和破壞,系統(tǒng)不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網(wǎng)上傳播等。
3.解決方案
3.1 防火墻技術
防火墻是一種網(wǎng)絡安全保障手段,是網(wǎng)絡通信時執(zhí)行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網(wǎng)絡的權限,并迫使所有的連接都經過這樣的檢查,防止一個需要保護的網(wǎng)絡遭外界因素的干擾和破壞。在邏輯上,防火墻是一個分離器,一個限制器,也是一個
分析器,有效地監(jiān)視了內部網(wǎng)絡和Internet之間地任何活動,保證了內部網(wǎng)絡地安全;在物理實現(xiàn)上,防火墻是位于網(wǎng)絡特殊位置地以組硬件設備――路由器、計算機或其他特制地硬件設備。防火墻可以是獨立地系統(tǒng),也可以在一個進行網(wǎng)絡互連地路由器上實現(xiàn)防火墻。用防火墻來實現(xiàn)網(wǎng)絡安全必須考慮防火墻的網(wǎng)絡拓撲結構:
(1)屏蔽路由器:又稱包過濾防火墻。
(2)雙穴主機:雙穴主機是包過濾網(wǎng)關的一種替代。
(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。
(4)屏蔽子網(wǎng)結構:這種防火墻是雙穴主機和被屏蔽主機的變形。
3.2 VPN技術
VPN技術主要提供在公網(wǎng)上的安全的雙向通訊,采用透明的加密方案以保證數(shù)據(jù)的完整性和保密性。
VPN技術的工作原理:VPN系統(tǒng)可使分布在不同地方的專用網(wǎng)絡在不可信任的公共網(wǎng)絡上實現(xiàn)安全通信,它采用復雜的算法來加密傳輸?shù)男畔?,使得敏感的?shù)據(jù)不會被竊聽。其處理過程大體是這樣:?
①?要保護的主機發(fā)送明文信息到連接公共網(wǎng)絡的VPN設備;?
②?VPN設備根據(jù)網(wǎng)管設置的規(guī)則,確定是否需要對數(shù)據(jù)進行加密或讓數(shù)據(jù)直接通過。?③?對需要加密的數(shù)據(jù),VPN設備對整個數(shù)據(jù)包進行加密和附上數(shù)字簽名。?
④?VPN設備加上新的數(shù)據(jù)報頭,其中包括目的地VPN設備需要的安全信息和一些初始化參數(shù)。?
⑤?VPN設備對加密后的數(shù)據(jù)、鑒別包以及源IP地址、目標VPN設備的IP地址進行重新封裝,重新封裝后的數(shù)據(jù)包通過虛擬通道在公網(wǎng)上傳輸。?
⑥?當數(shù)據(jù)包到達目標VPN設備時,數(shù)據(jù)包被解封裝,數(shù)字簽名被核對無誤后,數(shù)據(jù)包被解密。?
3.3 網(wǎng)絡加密技術(Ipsec)
IP層是TCP/IP網(wǎng)絡中最關鍵的一層,IP作為網(wǎng)絡層協(xié)議,其安全機制可對其上層的各種應用服務提供透明的覆蓋式安全保護。因此,IP安全是整個TCP/IP安全的基礎,是網(wǎng)絡安全的核心。IPSec提供的安全功能或服務主要包括:
(1)訪問控制;
(2)無連接完整性;
(3)數(shù)據(jù)起源認證;
(4)抗重放攻擊;
(5)機密性;
(6)有限的數(shù)據(jù)流機密性。
3.4基于PKI的認證
使用PKI(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數(shù)字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。
3.5 身份認證
任何良好的安全系統(tǒng)必須包括加密!這已成為既定的事實。網(wǎng)絡上的加密可以分為三層:第一層為數(shù)據(jù)鏈路層加密,即將數(shù)據(jù)在線路傳輸前后分別對其進行加密和解密,這樣可以減少在傳輸線路上被竊取的危險;第二層是傳輸層的加密,使數(shù)據(jù)在網(wǎng)絡傳輸期間保持加密狀態(tài);第三層是應用層上的加密,讓網(wǎng)絡應用程序對數(shù)據(jù)進行加密和解密。當然可以對這三層進行綜合加密,以增強信息的安全性和可靠性。
數(shù)字簽名是數(shù)據(jù)的接收者用來證實數(shù)據(jù)的發(fā)送者確實無誤的一種方法,它主要通過加密算法和證實協(xié)議而實現(xiàn)
3.6User?Name/Password認證
該種認證方式是最常用的一種認證方式,用于操作系統(tǒng)登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監(jiān)聽和解密。
3.7使用摘要算法的認證
Radius(遠程撥號認證協(xié)議)、OSPF(開放路由協(xié)議)、SNMP?Security?Protocol等均使用共享的Security?Key(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security?key,所以敏感信息不能在網(wǎng)絡上傳輸。市場上主要采用的摘要算法主要有MD5和SHA-1。
四、安全管理隊伍的建設。
在計算機網(wǎng)絡系統(tǒng)中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網(wǎng)絡安全的重要保證,只有通過網(wǎng)絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網(wǎng)絡的安全規(guī)范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網(wǎng)絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網(wǎng)內的IP地址資源統(tǒng)一管理、統(tǒng)一分配。對于盜用IP資源的用戶必須依據(jù)管理制度嚴肅處理。只有共同努力,才能使計算機網(wǎng)絡的安全可靠得到保障,從而使廣大網(wǎng)絡用戶的利益得到保障。
總之,網(wǎng)絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統(tǒng)本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。為此建立有中國特色的網(wǎng)絡安全體系,需要國家政策和法規(guī)的支持及集團聯(lián)合研究開發(fā)。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業(yè)將來也是一個隨著新技術發(fā)展而不斷發(fā)展的產業(yè)。
結論
綜上所述,對于計算機網(wǎng)絡傳輸?shù)陌踩珕栴},我們必須要做到以下幾點。第一,應嚴格限制上網(wǎng)用戶所訪問的系統(tǒng)信息和資源,這一功能可通過在訪問服務器上設置NetScreen防火墻來實現(xiàn)。第二,應加強對上網(wǎng)用戶的身份認證,使用RADIUS等專用身份驗證服務器。一方面,可以實現(xiàn)對上網(wǎng)用戶帳號的統(tǒng)一管理;另一方面,在身份驗證過程中采用加密的手段,避免用戶口令泄露的可能性。第三,在數(shù)據(jù)傳輸過程中采用加密技術,防止數(shù)據(jù)被非法竊取。一種方法是使用PGP?for?Business?Security對數(shù)據(jù)加密。另一種方法是采用NetScreen防火墻所提供的VPN技術。VPN在提供網(wǎng)間數(shù)據(jù)加密的同時,也提供了針對單機用戶的加密客戶端軟件,即采用軟件加密的技術來保證數(shù)據(jù)傳輸?shù)陌踩?。?/p>
隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡安全逐漸成為一個潛在的巨大問題。網(wǎng)絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發(fā)送者是否曾發(fā)送過該條消息的問題。本論文從多方面描述了網(wǎng)絡安全的解決方案,目的在于為用戶提供信息的保密,認證和完整性保護機制,使網(wǎng)絡中的服務,數(shù)據(jù)以及系統(tǒng)免受侵擾和破壞。比如防火墻,認證,加密技術等都是當今常用的方法,本論文從這些方法入手深入研究各個方面的網(wǎng)絡安全問題的解決,可以使我們對網(wǎng)絡安全技術的更深刻的了解。
參考文獻:
[1]??蔡皖東.計算機網(wǎng)絡技術.西安電子科技大學出版社,?1998.[2]??杜飛龍.?Internet原理與應用.人民郵電出版社,?1997.[3]??胡道元.信息網(wǎng)絡系統(tǒng)集成技術.清華大學出版社,?1995.[4]??楊明福.計算機網(wǎng)絡.電子工業(yè)出版社,?1998.5.[5]??袁保宗.因特網(wǎng)及其應用.吉林大學出版社,?2000.[6]??隋紅建等.計算機網(wǎng)絡與通信.北京大學出版社,?1996.[7]??周明天等.TCP/IP網(wǎng)絡原理與應用.?清華大學出版社,?1993.[8]??計算機學報.?2007-2010.[9]??網(wǎng)絡報.?2008-2009.[10]?電腦報.?2007-2010.??w.studa.ne
第三篇:網(wǎng)絡教學論文 計算機教育論文
網(wǎng)絡教學論文計算機教育論文
淺談網(wǎng)絡教學資源系統(tǒng)的開發(fā)與實現(xiàn)
[摘要]本文從信息安全的角度,對網(wǎng)絡教學資源系統(tǒng)進行了研究與分析。在當前形勢下,結合教育教學的迫切需要,以“用戶功能模塊”和“管理功能模塊”兩大模塊為主,針對開發(fā)和實現(xiàn)一個個性化的網(wǎng)絡教學資源系統(tǒng)進行了闡述。
[關鍵詞]計算機教育 網(wǎng)絡教育 ASP VBScript Dreamweaver
網(wǎng)絡教學資源主要以網(wǎng)上教學的方式,讓學生以自主學習的方式,給學生一個輕松的學習環(huán)境。采用數(shù)據(jù)庫與ASP編程結合的技術,實現(xiàn)用戶在線學習、留言交流等諸多功能,最終以實現(xiàn)既能使用戶學到知識的同時,又提高用戶對學習的興趣為目的。前臺作為與用戶直接交互的界面,在考慮功能的同時,也考慮了操作的簡潔和方便性,目的是讓大多數(shù)不懂電腦操作的客戶,也能輕松的享受網(wǎng)絡教育帶來的便利。后臺主要是對相應的系統(tǒng)進行維護,網(wǎng)站系統(tǒng)的動態(tài)頁面和數(shù)據(jù)庫的連接等都需要后臺的程序去管理和維護。
網(wǎng)絡教學資源系統(tǒng)實現(xiàn)的目標是在進行完成整個系統(tǒng)的全過程中就必須要把管理信息系統(tǒng)和網(wǎng)站緊密結合,本地信息具有大量的數(shù)據(jù),而管理信息系統(tǒng)的初衷也就是在于方便用戶查詢有關資料,方便同用戶的交流,及時獲得信息反饋,那么,就必然會面臨如何讓使用者在瀏覽器界面中,通過互聯(lián)網(wǎng)或內聯(lián)網(wǎng)(Intranet)查詢Web數(shù)據(jù)
庫的資料,甚至輸入、更新和刪除Web服務器上的資料。
網(wǎng)站成為人們快速獲取、發(fā)布和傳遞信息的重要渠道。因此網(wǎng)站建設在Internet應用上的地位顯而易見,而信息安全更成為政府、企事業(yè)單位信息化建設中的重要組成部分,從而倍受人們的重視,本系統(tǒng)全部采用的是Web方式,由前臺操作和后臺管理兩部分構成。
主要技術介紹
系統(tǒng)采用當前流行的B/S架構建立起Web程序框架,使用了ASP作為開發(fā)平臺,所運用的開發(fā)工具Dreamweaver 8。并使用Access數(shù)據(jù)庫管理系統(tǒng)為系統(tǒng)提供數(shù)據(jù)管理支持,有效地保障了系統(tǒng)的穩(wěn)定性及安全性。實現(xiàn)過程中,使用JAVA SCRIPT和VB SCRIPT語言編寫頁面后臺邏輯,并使用ADO數(shù)據(jù)提供程序實現(xiàn)系統(tǒng)與數(shù)據(jù)庫中數(shù)據(jù)的交互,提高了系統(tǒng)開發(fā)效率,并有效減輕了系統(tǒng)擴展和維護的工作量。系統(tǒng)分析
系統(tǒng)分析是系統(tǒng)開發(fā)的第一個階段,在這個階段里主要需要完成的任務是:可行性分析、系統(tǒng)架構分析、需求分析、數(shù)據(jù)分析、系統(tǒng)的運行環(huán)境和開發(fā)平臺。系統(tǒng)初步調查介紹了系統(tǒng)的實現(xiàn)的目標,系統(tǒng)的設計思想,以及培訓系統(tǒng)的具體業(yè)務流程;功能需求分析詳細說明了系統(tǒng)所要實現(xiàn)的主要功能;非功能需求則主要強調界面美觀、友好,并且能夠達到所要求的頁面響應速度。
系統(tǒng)總體設計
3.1系統(tǒng)功能詳細設計。在軟件的需求分析階段,我們已經完全弄清楚了軟件的各種需求,解決了讓軟件“做什么”的問題。下一步我們就要著手實現(xiàn)軟件的需求,即要著手解決“怎么做”的問題。其中在系統(tǒng)結構設計上主要是定義軟件系統(tǒng)各主要成分之間的關系,而在數(shù)據(jù)設計上側重于數(shù)據(jù)的結構的定義。
3.2系統(tǒng)功能流程。信息安全專業(yè)教學資源網(wǎng)站的功能主要分為用戶功能和管理員功能。用戶可直接登陸網(wǎng)站瀏覽網(wǎng)頁,在線學習各門課程,還可以通過留言板來進行學員之間和網(wǎng)站與學員之間的相互交流。
3.3數(shù)據(jù)庫設計。數(shù)據(jù)庫在一個信息管理系統(tǒng)中占有非常重要的地位,數(shù)據(jù)庫設計的好壞將直接影響系統(tǒng)的效率以及實現(xiàn)效果。合理的數(shù)據(jù)庫設計可以提高數(shù)據(jù)存儲的效率,保證數(shù)據(jù)的完整和一致。同時,合理的數(shù)據(jù)庫結構也將有利于程序的實現(xiàn)。
在此系統(tǒng)的數(shù)據(jù)庫設計中,有各種不同類型的人員(或用戶)之問相互打交道。他們從不同的角度以各自的觀點來看待數(shù)據(jù)庫系統(tǒng)數(shù)據(jù)庫,從而形成了數(shù)據(jù)庫的3層結構,分別為用戶試圖層、邏輯層、物理層。數(shù)據(jù)庫系統(tǒng)的主要目的就是提供給用戶一種抽象數(shù)據(jù)視圖,而無須用戶了解數(shù)據(jù)是怎樣存儲和修改的,因此也就要求數(shù)據(jù)庫具有數(shù)據(jù)獨立性。
3.4數(shù)據(jù)庫表的設計。通過系統(tǒng)需求分析及總體設計,數(shù)據(jù)庫的需求設計也就變得逐漸清晰起來。按照前面的需求,在ACCESS中,建立相應的數(shù)據(jù)庫。
系統(tǒng)實現(xiàn)與測試
4.1系統(tǒng)測試的目標和方法。測試是“為了發(fā)現(xiàn)程序中的錯誤而執(zhí)行程序的過程”。但發(fā)現(xiàn)問題不是我們的最終目標,發(fā)現(xiàn)問題是為了解決問題,測試階段的根本目標是盡可能多地發(fā)現(xiàn)并排除網(wǎng)站中潛藏的錯誤,最終把一個高質量的教學資源網(wǎng)絡系統(tǒng)交給用戶使用。測試的運行環(huán)境與系統(tǒng)的運行環(huán)境一致。
測試有兩種方法:黑盒測試(功能測試)和白盒測試(結構測試)。黑盒測試檢查程序功能是否能按照設計要求正常使用,程序是否能適當?shù)慕邮蛰斎霐?shù)據(jù)產生正確的輸出信息,并且保持外部信息的完整性。白盒測試按照程序內部的邏輯測試程序,檢驗程序中的每條通路是否都能按預定要求正確工作。
就本系統(tǒng)測試而言,既然已經知道了系統(tǒng)所要實現(xiàn)的功能,則采用功能測試。
4.2功能測試。系統(tǒng)安全是整個系統(tǒng)正常運行的重要保證,數(shù)據(jù)安全更是非常重要。對Web開發(fā)人員來說,保證Web站點安全是一個關鍵而又復雜的問題。若要保證信息安全教學網(wǎng)站的安全,必須執(zhí)行身份驗證。IIS也可以基于用戶的主機名或IP地址來允許或拒絕訪問。
數(shù)據(jù)庫的安全性也是很重要的,它通常和計算機系統(tǒng)的安全性,包括操作系統(tǒng)、網(wǎng)絡系統(tǒng)的安全性是緊密聯(lián)系、相互支持的。
針對本系統(tǒng)的一些缺點,主要在以下方面進行改進:改進界面外觀。界面外觀的線條應流暢,增強美感;加強各功能之間的聯(lián)系,盡量將盡可能多的功能在一個界面中能夠實現(xiàn),避免繁瑣操作;細化各個功能操作,為用戶的各種操作提供盡可能詳細的提示信息,使操作更有目的性,使功能更人性化。
系統(tǒng)的優(yōu)點有:(1)充分利用網(wǎng)絡資源,進一步提高用戶工作效率;(2)為用戶提供方便快捷的信息安全專業(yè)最新的知識;(3)由于采用了B/S模式,客戶機層只負責數(shù)據(jù)的顯示處理運算,也就是數(shù)據(jù)處理和顯示相分離,使系統(tǒng)便于開發(fā)和維護。
參考文獻:
[1]劉瑞斯.ASP編程基礎及應用教程[M].北京:機械工業(yè)出版社, 2004.89-104.[2]郭瑞軍.ASP數(shù)據(jù)庫開發(fā)實例精粹[M].北京:電子工業(yè)出版社,2004.201-221.
第四篇:大學計算機信息網(wǎng)絡安全論文
淺談計算機信息網(wǎng)絡安全技術及防護
隨著Internet技術發(fā)展,計算機網(wǎng)絡正在逐步改變人們的生產、生活及工作方式。在計算機網(wǎng)絡迅速普及的過程中,計算機安全隱患日益變得突出。這就要求我們必須采取強有力的措施來保證計算機網(wǎng)絡的安全,本文對計算機網(wǎng)絡安全技術進行了初步探討與分析。計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。但是由于計算機網(wǎng)絡具有開放性、共享性、國際性的特點,使其比較脆弱。為了解決這個問題,現(xiàn)在人們主要針對數(shù)據(jù)加密技術、身份認證、防火墻、管理等方面進行了研究。
一、網(wǎng)絡的安全定義:安全包括五個基本要素:機密性、完整性、可用性、可控性與可審查性。機密性:確保信息不暴露給未授權的實體或進程。完整性:只有得到允許的人才能修改數(shù)據(jù),并且能夠判別出數(shù)據(jù)是否可用性??煽匦裕嚎梢钥刂剖跈喾秶鷥鹊男畔⒘飨蚣靶袨榉绞健?蓪彶樾裕簩Τ霈F(xiàn)的網(wǎng)絡安全問題提供調查的依據(jù)和手段。
二、現(xiàn)在計算機面臨威脅主要表現(xiàn)在以下幾個方面。
1.內部竊密和破壞。
內部人員可能對網(wǎng)絡系統(tǒng)形成下列威脅:內部涉密人員有意或無意泄密、更改記錄信息;內部非授權人員有意無意偷竊機密信息、更改網(wǎng)絡配置和記錄信息;內部人員破壞網(wǎng)絡系統(tǒng)。
2.非法訪問。非法訪問指的是未經授使用網(wǎng)絡資源或以未授權的方式使用網(wǎng)絡資源,它包括非法用戶如黑客進入網(wǎng)絡或系統(tǒng)進行違法操作,合法用戶以未授權的方式進行操作。
3.破壞信息的完整性。攻擊可能從三個方面破壞信息的完整性:改變信息流的次序、時序,更改信息的內容、形式;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。
4.截收。攻擊者可能通過搭線或在電磁波輻射的范圍內安裝截收裝置等方式,截獲機密信息,或通過對信息流和流向、通信頻度和長度等參數(shù)的分析,推出有用信息。它不破壞傳輸信息的內容,不易被查覺。
5.冒充。攻擊者可能進行下列冒充:冒充領導發(fā)布命令、調閱文件;冒充主機欺騙合法主機及合法用戶;冒充網(wǎng)絡控制程序套取或修改使用權限、口令、密鑰等信息,越權使用網(wǎng)絡設備和資源;接管合法用戶、欺騙系統(tǒng)、占用合法用戶的資源。
6.破壞系統(tǒng)的可用性。攻擊者可能從下列幾個方面破壞網(wǎng)絡系統(tǒng)的可用性:使合法用戶不能正常訪問網(wǎng)絡資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統(tǒng)。
7.重演。重演指的是攻擊者截獲并錄制信息,然后在必要的時候重發(fā)或反復發(fā)送這些信息。
8.抵賴??赡艹霈F(xiàn)下列抵賴行為:發(fā)信者事后否認曾經發(fā)送過某條消息;發(fā)信者事后否認曾經發(fā)送過某條消息的內容;發(fā)信者事后否認曾經接收過某條消息;發(fā)信者事后否認曾經接收過某條消息的內容。
9.其它威脅。對網(wǎng)絡系統(tǒng)的威脅還包括計算機病毒、電磁泄漏、各種災害、操作失誤等。
三、網(wǎng)絡安全分析
網(wǎng)絡與信息安全指的是按照網(wǎng)絡的結構特點,通過從不同的網(wǎng)絡層次、不同的系統(tǒng)應用,采取不同的措施,進行完善和防御,是一個立體的體系結構,涉及多個方面內容。通過對網(wǎng)絡體系結構的全面了解,按照安全風險、需求分析結果、安全策略以及網(wǎng)絡的安全目標。具體的安全控制系統(tǒng)從以下幾個方面分述:物理安全、網(wǎng)絡安全、應用安全、安全管理。
(1)物理安全。網(wǎng)絡的物理安全是整個網(wǎng)絡系統(tǒng)安全的保障和前提。由于網(wǎng)絡系統(tǒng)屬于弱電工程,耐壓值很低。因此,在網(wǎng)絡工程的設計中,必須優(yōu)先考慮網(wǎng)絡設備不受電、火災、雷擊等自然災害的侵蝕。總體來說物理安全風險主要有地震、水災、火災、雷電等環(huán)境事故,因
此要盡量避免網(wǎng)絡的物理安全風險對計算機造成傷害。(2)網(wǎng)絡結構安全。網(wǎng)絡拓撲結構設計是否合理也是影響網(wǎng)絡系統(tǒng)的安全性的因素。假如進行外部和內部網(wǎng)絡通信時,內部網(wǎng)絡計算機安全就會受到威脅,同時對同一網(wǎng)絡上的其他系統(tǒng)也有影響。影響所及還可能涉及法律、金融、政府等安全敏感領域。因此,在網(wǎng)絡設計時有必要將公開服務器(WEB、DNS、EMAIL等)和外網(wǎng)進行必要的隔離,避免網(wǎng)絡結構信息外泄。還要對外網(wǎng)的服務器加以過濾,只允許正常通信的數(shù)據(jù)包到達相應主機。
(3)系統(tǒng)安全。系統(tǒng)安全是指整個網(wǎng)絡操作系統(tǒng)和網(wǎng)絡硬件平臺的構建是否可靠且值得信任。然而目前沒有絕對安全的操作系統(tǒng),無論是WindowsNT、VISTA、XP或者其它任何商用UNIX操作系統(tǒng),用戶在不同的使用途徑下都會使其產生系統(tǒng)漏洞。因此不同的用戶應從不同的方面對其網(wǎng)絡作詳盡的分析,在選擇操作系統(tǒng)時要周密的對其進行安全設置。不但要選用盡可能可靠的操作系統(tǒng)和硬件,并對操作系統(tǒng)進行安全配置,且必須加強登錄過程的用戶認證以確保用戶的合法性。
(4)網(wǎng)絡安全。網(wǎng)絡安全主要指網(wǎng)絡中通信基礎協(xié)議、操作系統(tǒng)和應用系統(tǒng)等可用性以及使用合法性的保證。例如網(wǎng)絡阻塞防護、非法入侵防護、計算機病毒防護等。系統(tǒng)安全保障的核心技術包括身份認證、授權管理、日志審計、系統(tǒng)漏洞檢測、防病毒、入侵防護等一系列技術,其中完整的入侵防護技術主要包括入侵防范、入侵檢測、事件響應、系統(tǒng)恢復等過程。網(wǎng)絡安全主要指網(wǎng)絡信息的安全性,包括網(wǎng)絡層身份認證,網(wǎng)絡資源的訪問控制,數(shù)據(jù)傳輸?shù)谋C芘c完整性、遠程接入、域名系統(tǒng)、路由系統(tǒng)的安全,入侵檢測的手段等。
(5)應用安全 ①內部資源共享安全嚴格控制內部員工對網(wǎng)絡共享資源的使用。在內部子網(wǎng)中一般不要輕易開放共享目錄,否則較容易因為疏忽而在與員工間交換信息時泄漏重要信息。對有經常交換信息需求的用戶,在共享時也必須加上必要的口令認證機制,即只有通過口令的認證才允許訪問數(shù)據(jù)。②信息存儲對有涉及企業(yè)秘密信息的用戶主機,使用者在應用過程中應該做到盡量少開放一些不常用的網(wǎng)絡服務。對數(shù)據(jù)庫服務器中的數(shù)據(jù)庫必須做安全備份。
(6)管理安全風險。管理也是網(wǎng)絡中安全系統(tǒng)的重要部分。責權不明和安全管理制度不健全等都可能引起管理安全的風險。當網(wǎng)絡出現(xiàn)攻擊行為或網(wǎng)絡受到其它安全威脅行為時,計算機就無法進行實時檢測、監(jiān)控和保護。當安全事故發(fā)生后,也無法提供黑客攻擊行為的追蹤線索及破案依據(jù),即對網(wǎng)絡的可控性出現(xiàn)缺失。這就要求相關人員必須對站點的訪問活動進行多次、詳盡的記錄,以及時發(fā)現(xiàn)威脅行為。
(7)安全管理。僅有安全技術防范,而無嚴格的安全管理體系相配套,難以保障網(wǎng)絡系統(tǒng)安全。必須制定一系列安全管理制度,對安全技術和安全設施進行管理。實現(xiàn)安全管理應遵循以下幾個原則:可操作性、全局性、動態(tài)性、管理與技術的有機結合、責權分明、分權制約、安全管理的制度化。具體工作是:①制定健全的安全管理體制制定健全的安全管理體制將是網(wǎng)絡安全得以實現(xiàn)的重要保證,可以根據(jù)自身的實際情況,制定如安全操作流程、安全事故的獎罰制度以及對任命安全管理人員的考查等。②制訂和完善安全管理制度根據(jù)從事工作的重要程度,確定安全管理的范圍,制定安全管理制度,對操作人員進行約束和管理。對于安全等級要求較高的系統(tǒng),要實行分區(qū)控制,限制工作人員出入與己無關的區(qū)域。出入管理可采用證件識別或安裝自動識別登記系統(tǒng),采用磁卡、身份卡等手段,對人員進行識別、登記管理。③制訂和完善系統(tǒng)維護制度對系統(tǒng)進行維護時,應采取數(shù)據(jù)保護措施,如數(shù)據(jù)備份等。維護時要首先經主管部門批準,并有安全管理人員在場,故障的原因、維護內容和維護前后的情況要詳細記錄。④制訂應急措施當網(wǎng)絡安全事故發(fā)生時,啟動應急措施,盡快恢復系統(tǒng)運行,使損失減至最小。⑤增強人員的安全防范意識應該經常對單位員工進行網(wǎng)絡安全防范意識的培訓,全面提高員工的整體網(wǎng)絡安全防范意識。
(8)構建CA體系。針對信息的安全性、完整性、正確性和不可否認性等問題。目前國際上
先進的方法是采用信息加密技術、數(shù)字簽名技術,具體實現(xiàn)的辦法是使用數(shù)字證書,通過數(shù)字證書把證書持有者的公開密鑰(Public Key)與用戶的身份信息緊密安全地結合起來,以實現(xiàn)身份確認和不可否認性。
四、結束語隨著計算機技術和通信技術的發(fā)展,計算機網(wǎng)絡將日益成為工業(yè)、農業(yè)和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網(wǎng)絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網(wǎng)絡的安全性將變得十分重要。
第五篇:計算機系統(tǒng)分析員論文
企業(yè)人事信息系統(tǒng)的應用
【摘要】
本文討論《企業(yè)人事信息系統(tǒng)》項目的需求分析方法與工具的選用。該系統(tǒng)的建設目標是幫助該企業(yè)管理好企業(yè)內部的人員和人員的活動,人事信息管理指的是企業(yè)員工從招聘面試到離職退休的全過程,涉及的主要活動包括面試、報到、培訓、升職、離職或其他的人事變動,也包括電子化考勤、工資性收入的計算與分發(fā)、使用其他公司資源的有關記錄(如宿舍、保險、證件辦理等等)。此外,本系統(tǒng)也涉及到企業(yè)在全國各地的人事信息管理,企業(yè)的組織架構的設置,級別與職務管理,人力申請直至人力需求報表,從而形成一個對企業(yè)真正有用的人事信息管理應用系統(tǒng)。在本文中首先討論了選用面向對象方法與工具的主要理由與策略,進一步通過一個簡例說明該方法與工具使用的效果,也討論了使用多種工具與方法在需求
分析中的必要性,最后簡要小結了選用正確工具與方法的意義和作用。
在項目開展期間,我擔任了系統(tǒng)分析、系統(tǒng)設計與數(shù)據(jù)庫管理等大量工作。
【正文】
人事信息管理系統(tǒng)是一個有著廣泛應用面的實用性系統(tǒng),但是,我國各個企業(yè)有著自身的體制、機制、特點與不同的要求;在開發(fā)這類系統(tǒng)時,系統(tǒng)需求分析是極為重要的一環(huán)。在整個分析過程中,我們都采用了面向對象的分析方法,這是因為我們在近幾年的實踐中已堅信這種方法能夠更加有效地表達和描述現(xiàn)
實世界。軟件要具有適用性和擴展性,就必須更接近于現(xiàn)實世界本身的發(fā)展規(guī)律。
以一個簡單的例子來看,假設要求設計關于引進人才評估的一個系統(tǒng),按我們過去的做法,先會要求提供給我們一份相關的引進人才評估表,然后依葫蘆畫瓢地設計相應的表單與界面。在短期來說,這樣做是簡便而實用的,但并不能夠符合現(xiàn)實世界的長遠目標,這套設計方法不具有擴展性,因為任何一份評估表的結構都會有可能發(fā)生許多改變的。采用面向對象的方法,可以從中提取出表類型、表結構、評分方法以
及能考慮繼承等各方面的要素,這樣就可以保證軟件的通用性,可配置性與可維護性。
在工具的選擇過程中,我們選擇了現(xiàn)在已十分流行的Rational系列,包括Rational Rose、RUP、SoDA等,為什么選取這個系列工具呢?這是基于我們對軟件需求分析目標的看法,我們認為需求分析應當能正
確地回答如下的幾個關鍵性問題:
(1)用戶的需求是否已詳盡地被考慮到了?
(2)用戶能理解或明白我們所描述的內容嗎?
(3)分析是否會和設計相脫節(jié),(4)程序員能明白我們的分析與設計要求嗎?等等。
以下對上述幾個問題逐一簡要地加以說明:
(1)詳盡地獲取用戶的需求。
用戶的需求可分為顯式的需求與隱性的需求,用戶的傾向往往只顧及到當前的與明顯的需求。要達到對需求理解的全面性,不僅僅只是依靠有效的用戶談話和調查,因為我們所面對的用戶需求往往會有些片面的,采用Rational Rose(基于UML)提供的用例,以及多種圖的聯(lián)合使用,可以使我們發(fā)現(xiàn)其中的遺漏。
(2)使用戶能充分地理解我們的表示方法,能夠真正明白我們描述的內容。
軟件需求分析規(guī)格說明書通常會是冗長而枯燥的,一般的用戶不容易深入理解,這樣就削弱了分析的正確性。通過支持面向對象及UML語言的Rational Rose可以更好地和用戶交流,讓用戶了解系統(tǒng)的運作方
式甚至細節(jié)的操作。
(3)使分析和設計兩個階段互相聯(lián)系與貫通。
這是我們選擇面向對象的方法及Rational Rose工具的重要原因,系統(tǒng)分析要向用戶描述的不僅僅是用戶的需求,而且包括解決方法,解決方法當然應包括設計(程序)、數(shù)據(jù)庫與系統(tǒng)配置,我們當然不希望用戶得到的是一個與需求規(guī)格說明不相同的軟件,也不可能要求程序員完成一個不可勝任的任務。然而我們在以前的多項工作中經常發(fā)現(xiàn)這類情節(jié),因為系統(tǒng)分析與設計相互脫節(jié),導致一頭扎在分析中不顧設計
有關的事宜。
分析與設計的脫節(jié),還不利于設計現(xiàn)格說明的評估,因為分析往往會脫離現(xiàn)實,導致缺乏評估的依據(jù)。
因為不可能成功地完成設計而使分析需要重來,就會造成巨大的浪費與損失。一個好的工具可以使分析與設計更緊密地連結起來,甚至于—一對應。面向對象的分析方法使對象之間相對而言有獨立性,減少了
任何影響到全局的改動,能避免因需求變化而導致全盤皆動的被動局面。
(4)使程序員明白我們的設計。
一個好的設計應該讓程序員感到清晰明白,更少疑問。一個疑問很多的設計加上溝通不暢,絕對會出現(xiàn)在應用環(huán)境下所不需要的另一個軟件,所以設計規(guī)格說明書務必清楚、形象與明確,當然,Rational Rose具有足夠的圖形與其他形式,能使程序員更加明確,甚至能細微到每一個語句(事實上如果使用VB,程序
架構都有可能直接生成了)。
(5)選擇UML可能會有更多的理由。
比如用戶文檔的編寫、數(shù)據(jù)庫設計,我們都需要做到有延續(xù)性,有自動化支持和具有質量上的保證。
所以,我們選用了以上的方法和工具。
在分析中,面對考勤班次的問題時,由于過去一直使用紙卡方式考勤,使用戶對班次形成了固定的概念,而現(xiàn)在的許多考勤軟件也采用多次刷卡的方法來形成一天的記錄。經過面向對象的分析可以發(fā)現(xiàn),事實上每天的上班記錄是由多個時段所形成的,時段的多少在各個公司,各個工種與部門都不盡相同,每個時段可能有不同的屬性,時段與時段組合可形成為班次,這更適合于現(xiàn)實的情況,使之能更加靈活與更有擴展性。其實,在天與天之間也都有相互之間的關系。在這一點上,我們又發(fā)現(xiàn)必須在考勤與薪金工資中加入與MRP中相似的期段(Periods)的基本概念,比如可以稱之為考勤期段,允許為用戶更加方便地設置考
勤期段,可能使之不一定與自然年月日相同等等。
Rational Rose使我們更方便地把上面的想法在類上去實現(xiàn),更進一步地設計好我們的高效率的數(shù)據(jù)庫。當然,使用單一的一個工具去完成一個中大型的應用系統(tǒng)的需求分析,是不可能成功的。因為社會在發(fā)展,用戶的需求也在改變,如何把握住用戶的需求是需要時間的,面向對象的方法有時也會忽略外在的與表層的要求,不僅僅是要獲得關鍵的需求,其他更多的需求往往要等到用戶在使用后才知道,然而等到用戶使用是不現(xiàn)實的,作為原型開發(fā)模型中的原型也是收集用戶需求,描述與解釋需求的一類相當有效的方
法與工具。
在我們的開發(fā)過程中,為了更好地讓用戶了解我們的系統(tǒng)和我們的設計方案,讓用戶在見面會上更有方向性與針對性,我們首先用Access開發(fā)出原型,讓用戶先試用。這樣,我們在真正的分析與設計時就能
更加符合用戶的要求。
總之,軟件需求分析方法和工具的使用,對我們軟件開發(fā)過程影響是很深遠的,選用高效能的正確的方法與工具,可以使我們的軟件更加正確地反映現(xiàn)實需求,更加具有可用性、可擴展性和可維護性;降低了
軟件項目的風險。
評注:(1)寫得有些特色,觀點鮮明。(2)摘要寫得不錯,既反映了項目內容,也小結了本文的寫作要點。(3)文中所舉的例子雖然簡單,但很實際。(4)多種方法與工具的使用,敘述得簡明扼要。(5)內容可更豐富一些,更深入的例子也可再增多一些,則會更有說服力。(6)對需求分析的全過程的描述太
少。(本文主要參考了廣東延國慶等人的論文)