公务员期刊网 精选范文 谈谈对网络安全的理解范文

谈谈对网络安全的理解精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的谈谈对网络安全的理解主题范文,仅供参考,欢迎阅读并收藏。

谈谈对网络安全的理解

第1篇:谈谈对网络安全的理解范文

关键词:校园局域网;安全问题;解决措施

校园局域网的运用,既可以提高课堂教学效率,又能丰富学生的文化知识视野,网络与信息系统的应用已经成为高校课程教学必不可少的帮手。然而,校园局域网在使用过程中不可避免受到各个方面问题的困然,给课程教学带来意想不到的麻烦。基于以上问题,校园局域网络系统的完好运行除了必须依赖于完善的管理之外,还应该加强校园局域网的信息安全与病毒防治工作,才能为正常的课程教学提供良好的环境支持和保障。

1 校园局域网存在的安全问题

目前来说,互联网存在的最大的安全问题就是病毒的入侵,对于电脑病毒,我们都不陌生,在正常的网络情况下,只要有一台主机有病毒,就可在几十分钟内将病毒通过互联网迅速的传播开来,,从历年来的“冲击波”到“熊猫烧香”等病毒,都给我们的计算机用户带来了灾难,使中毒的计算机工作瘫痪,用户承受巨大经济损失。然而,很多人都存在一定的误区,以为局域网有防火墙,单机就可以很安全了,可以不需要再安装防火墙,其实不然,在很多时候的网络攻击都来自局域网的内部。当我们在进行一些文件共享以及移动储存设备进行信息的传输及转移时,往往就会把隐藏在文件或是系统中的病毒传播到其他的主机,从而以类似的方式使病毒蔓延开来,电脑病毒又由于其具有传染速度快、传播形式复杂、破坏性大、难以彻底清除等特点让计算机用户谈毒色变。

2 解决措施

2.1 安装杀毒软件和防火墙技术

随着互联网的发展及技术的更新,病毒的种类及传播形式也在不断的更新,越来越多的电脑可能遭受病毒的入侵,有些病毒如蠕虫病毒等并不需要打开网页都能在不知不觉中进入我们的电脑,所以安装杀毒软件及应用防火墙技术十分必要,防火墙技术一般将内部局域网与Internet之间或与其它外部网络互相隔离,采用硬件防火墙,其转发速率和安全性较高。安装后我们也要及时更新和升级,让电脑时刻处于一个安全的网络环境。另外由于许多的病毒和黑客软件有关闭防火墙的功能,所以我们还要随时注意和检查我们电脑的防火墙所处的状态,一旦发现异常情况,应立即采用杀毒软件进行病毒的查杀。

2.2 及时安装系统补丁程序和应用软件的补丁程序

病毒的制造者和杀毒软件的制造者永远都处于一个动态的博弈过程,新的病毒一出现,马上就会研制出想对应的杀毒软件,相同的,一旦杀毒软件存在安全漏洞,就有人制作最新的漏洞利用工具,因此,仅仅只是依靠系统自动安装的补丁程序是远远不够的。现在研制杀毒软件的公司往往会针对目前计算机网络中流行的病毒和漏洞而特别研制系统补丁程序,修复存在的安全漏洞,如不及时安装这些补丁程序,很容易使计算机感染最新的病毒,造成网络的运行出现问题,因此,及时及时安装系统补丁程序和应用软件的补丁程序十分必要。

2.3 加强人员的网络安全知识培训

计算机安全汇集了硬件、软件、网络、人员及他们之间相互关系和接口的系统。在计算机应用过程来看,人起着最主打的作用,很多环节都离不开人工操作,正是由于在信息的传递过程中的具体操作者是人,所以人是影响网络安全的主导者,同时人也是网络安全中最薄弱的一个环节,有些用户可能没有体会过电脑病毒所带来的危害,所以对网络安全的意识很单薄,在应用计算机的过程中显得随意,但历史的教训是裸的,网络病毒带来的灾难时巨大的,通过培训,要使每个应用者意识到重视网络安全的必要性,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。很多局域网用户喜欢将文件进行共享,以方便资源利用。一旦设置了共享,就为病毒和木马留有后门,为局域网安全埋下很大隐患。因此,对人员进行网络安全知识的培训十分必要,这样不仅能增强网络应用人员的自身知识,同时也加强了他们的安全防范意识,使计算机在应用过程中最大程度的减少人为的危险因素。

2.4 限制非法用户的访问

随着计算机的广泛应用和办公的需要,越来越多的单位都建立了自己的局域网络,在局域网络中,每台计算机一般都拥有自己的固定的IP地址,但IP地址往往容易进行修改,给局域网的管理带来一定的麻烦,所以,为了保证局域网的安全,应防治对网络设备的随意修改,限制某些IP地址对局域网络的访问,对一些试图对网络进行修改和访问的用户利用软件进行预防或跟踪,确保局域网安全。

本文针对局域网存在的安全问题,总结了几点针对性的解决方法,但随着网络通信技术的发展,新的问题会不断涌现,网络安全问题也会越来越复杂,所以局域网的维护是一个长期的、动态的过程,一刻都不容放松,不断的进行学习,提高计算机网络的管理水平,加强每个细节的管理,提高每个局域网用户的安全防范意识,针对存在的安全问题建立对应的安全管理策略,采用和选择适应的安全工具,是局域网信息安全的保证和前提。

[参考文献]

[1]冉雪雷.关于计算机中心局域网病毒防治技术的探讨[J].淮北职业技术学院学报,2010,1:74.

[2]王秀,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007,5:93.

第2篇:谈谈对网络安全的理解范文

关键词:虚拟机技术;计算机网络安全教学;实际应用

计算机网络安全教学本身受制于短暂的教学周期,且其常常会涉及到大量略带抽象性和逻辑性的知识概念,使得学生在学习和实践运用的过程中经常会存在理解障碍等问题,影响了教学效率与教学质量的优化和提升。为此,教师开始尝试在计算机网络安全教学中灵活运用虚拟机技术,通过高度还原和逼真模仿真实的网络环境,从而可以进一步强化学生的实践体验,从而帮助其达到内化所学知识内容的重要目的。

1计算机网络安全教学现状分析

计算机网络安全教学的根本目的在于在帮助学生正确认识网络环境的基础之上,加深对计算机网络安全知识的理解与认知,并且能够掌握基本的维护计算机网络安全的技能,从而在日后的计算机使用当中能够有效避免其受到木马病毒、恶意程序等攻击。由此我们不难发现,计算机网络安全教学对实践性有着极高的要求,但事实上,由于受到教学条件的限制,学校中实验室数量比较少,而学生在上机操作时教师也很难进行统一管理,使得目前的计算机网络安全教学实践性表现略有不足。同时受到考试等因素的影响,在实际教学当中教师也更加侧重于基础理论知识的讲解与教学,使得计算机网络安全教学存在明显的“纸上谈兵”的现象[1]。

2虚拟机技术的简单介绍

2.1基本内涵

虚拟机也被称之为逻辑机等,指的就是一种虚拟的主机。而虚拟机技术指的就是利用模拟的方式实现对主机的高度还原,构建出一种可以进行实践操作的虚拟系统技术。为了能够更加具有逼真效果,虚拟机需要同时具备真实的计算机软件环境,同时也需要各类虚拟硬件设备作为支撑。以VMware为例,其作为虚拟机软件中的一种,可以通过占用同一台计算机的部分内置存储即可实现多台虚拟机的同步模拟。也就是说,多台虚拟机均可以同时在一台计算机中完成运行,并且在实际运行虚拟机的过程中,操作系统之间互不干扰具有良好的独立性,一旦有联网需求,随时可以将多台虚拟机并入其中[2]。

2.2重要作用

针对在当前计算机安全网络教学当中学生上机实践次数比较少、教师难以统一管理的问题,虚拟机技术无论是虚拟机的运行还是构建均无需分别在各个计算机中完成,这也使得学校能够有效节省一大笔用于建设建设实验室的资金。而教师在教学网络当中并入多个虚拟机,构建起一个完整的联机系统可以实现统一管理学生的上机操作行为。另外,虚拟机系统实际上只是计算机硬盘中的某一部分文件,因此如果收到病毒感染或是恶意程序的攻击,通过删除源文件即可有效解决,加之其在连接至计算机网络之后能够与实际计算机之间进行信息的交流访问,因此对于优化计算机安全网络教学具有十分重要的帮助作用。

3虚拟机技术在计算机网络安全教学中的应用及注意事项

3.1合理设置虚拟机数量

教师在计算机网络安全教学中运用虚拟机技术,首先需要结合实际情况合理设置虚拟机的数量,避免出现对硬件资源造成过度占用的情况。通常情况下,普通的实训教学内容通过两个虚拟机即可完成,如果设置过多的虚拟机数量,将会使系统运行速度被迫减慢。另外,需要根据实际主机安装的系统,将其同样安装在虚拟机当中,并安装好相应的虚拟软件;最后教师需要利用网络桥接等方式将虚拟机联入教学网络当中,使得其能够更好地对计算机网络环境进行模仿和再现,为学生的实验操作创造有利环境。而考虑到构建、运行虚拟机需占用的内存往往比较大,因此教师最后能够选择高配置的机房,避免操作系统出现卡顿等现象[3]。

3.2需结合具体教学内容

立足于具体的计算机网络安全教学内容,教师需要灵活传插运用虚拟机技术。譬如说在讲解黑客工具及其使用时,教师可以通过使用PPT等教学课件向学生讲解Y有关黑客使用工具的基础理论知识,包括工具的种类、使用危害以及基本使用方法等等,在此之后教师可利用虚拟机技术进行分步骤展示,从而帮助学生更加清晰直观地了解具体黑客工具的操作过程,并由此能够对黑客工具产生一个更加全面、系统的认知,而根据学生的实际掌握情况,教师可以通过适当使用重复或是回放等功能,对某一步骤进行重点讲解,使得教学能够更加具有针对性和实践性。在此基础之上,教师可以积极引导学生结合自身的实际生活经验,谈谈应该如何应对黑客的攻击,使得学生能够不断调动其学习计算机网络安全知识技能的兴趣与热情[4]。

3.3与网络实验进行融合

在计算机网络安全教学当中涉及了大量的网络实验,而以往受到种种因素的限制教师在网络实验教学方面表现不足,不仅学生参与实验的机会和次数比较少,而且处于对网络设备的维修和管理等角度,往往需要学生以小组的形式进行多人连网实验,这在一定程度上也影响了学生独立完成实验。尤其是部分学习能力和实践能力比较弱的学生,在与学习能力、实践能力均比较强的学生为一组时,容易下意识对其产生依赖,无法实现独立学习。而教师通过使用虚拟机技术,在为学生模拟创造出几乎真实的计算机网络环境之下,学生可以单独完成实验。譬如说在黑客工具使用的网络实验当中,学生可以根据应用程序提供的虚拟机显示器,结合自身的兴趣等任意选择一种黑客工具对系统进行“攻击”操作,从而真切地感受到黑客对计算机系统以及网络安全环境的破坏影响,而之后教师只需要引导学生找到计算机当中虚拟机对应的相关源文件并将其进行删除即可使得计算机恢复原状,从而有效避免了因学生在实际主机当中进行黑客工具使用的网络实验,而导致主机系统或其他网络设备出现故障等问题。但教师在此过程中需要注意的是,在正式进入网络实验教学之前,需要提前设置好虚拟机的数量并进行启动,从而避免造成教学时间的无谓浪费。

4结束语

总而言之,虚拟机技术能够将真实的网络环境进行再现,使得学生可以通过在实体计算机上进行虚拟操作以及实例演示,进而实现将学习到的计算机网络安全知识与技能进行灵活运用,对提升学生的学习成效、优化教学成果等均具有积极的促进作用。尤其是在虚拟机技术的使用之下,用于设备维护等方面的费用得以有效控制,因此在未来,教师还需要在具体问题具体分析的理念之下,积极拓展虚拟机技术在计算机网络安全教学中的运用方式方法等,并尝试在其他和网络环境有关的课程中引入虚拟机技术,使其能够充分发挥出有效作用。

作者:谢芳 单位:湖南省石油化工技工学校

参考文献:

[1]孙爱梅,韩友兰,赵博.计算机安全技术实验教学中虚拟机技术的实践应用[J].计算机教育,2016.

[2]邓富强,马选民.VMware虚拟机技术在计算机信息安全教学中的应用[J].网络与信息,2016.

第3篇:谈谈对网络安全的理解范文

摘 要 随着我国的信息科技的迅速发展和在交通行业的广泛应用,对交通事业产生了重大的影响。因此,只有不断推动交通管理的信息化建设,借助和使用现代信息技术,我国交通行业才能适应交通建设、生产和管理等各个环节发展需求,更好服务公众。

关键词 交通管理 信息化 建设

随着我国经济的快速发展,全国很多城市都在加大投入建立相应的管理系统和设施来改善城市的交通状况,以高等科学技术为基础的交通信息化建设对一个地区经济的发展影响越来越大,因此,我们必须加强交通管理的信息化建设,为城市道路基础建设提供更多的信息服务,以全面提升整个交通行业的管理水平。

一、我国交通管理信息化建设的现状分析

我国从上世纪80年代开始进行,交通管理信息化建设已经有十年的发展历程,经历了由无到有、从小到大、从单项业务到关联集成的发展过程,建立起了一套比较完整、高效的体系。从发展状况来看,当前的交通管理信息系统应用规模不断扩大,应用水平不断提高,信息系统正处在从满足基本业务需求到追求深化应用、资源整合和信息共享的过渡转变期,但在过渡转变期内,交通信息管理化建设也存在一些问题:

(一)缺乏对信息化建设的统一认识

错误的把信息化建设简单理解为网络技术的改进,将信息化当作是信息技术部门的工作,与己无关。这些错误认识直接导致了信息系统建设水平处于一般事务处理和简单信息管理的阶段,呈现出信息孤立、资源不能共享、信息化建设综合优势得不到有效发挥的局面。不注重思想与理念的转变,对信息技术过分的依赖,认为高科技无所不能,花巨资构建网络系统,能够解决工作中的所有问题,因而在信息化建设过程中,忽视业务基础和规范化管理工作,把平时工作简单得搬上计算机平台后,不愿在业务基础建设方面多下大力气,最终,影响了交通信息化的建设。

(二)交通管理信息化建设中缺乏对高素质人才队伍的建设

从本质上讲交通管理信息化建设就是信息化人才的培养,人才队伍的建设是交通信息化建设成败的关键。交通管理信息化的实施和推进需要既懂交通管理业务,又熟悉信息技术和管理的复合型人才,目前各级交通管理部门非常缺少这种的人才。从信息化应用的实际看,专业人才缺乏已成为制约我国信息化发展的最重要因素。

(三)交通管理信息化建设中投入资金短缺、比例失调

信息化建没绝不是像建一个网络那么简单,它是一个繁琐的系统工程,投资量大,涉及面广,应用环节多,其研发投入大,周期长,产出低,而目前资金的短缺严重影响了交通管理信息化建设。而且在实践中,交通管理信息化投入结构也很不合理,交通信息化投入主要花有三个部分:硬件费、软件费和培训推广实施费,其合理比例大概是1:2:3。但根据对我国多个省区的调研发现,目前各地用于硬件的投入远远超其它两者,硬件费用占总投入的平均比例的百分之八九十,然而用于软件费和培训推广实施费的投入相对偏低。

(四)信息安全体系建设不健全

信息安全系统是为了保障业务系统安全稳定运行而配套的一个专门系统,它与所支撑的业务系统是紧密相连的,但是又有其自己的独立性。目前,交通管理业务系统建设已经比较完善,但配套信息安全体系建设还是存在缺陷。主要表现:1、系统应用和管理人员安全意识薄弱,不能够适应严峻的信息安全形势。2、安全备份建设滞后,应急反应机制不完备,安全事件得不到有效及时得处理。3、系统应用安全技术措施薄弱,安全隐患明显。四是现有的安全防范措施缺乏系统规划。总体上还没有掌握信息安全防范的主动权。

二、加强我国交通管理信息化建设的应对措施

(一)在交通管理信息化建设过程中要转变观念、提高认识

交通管理的目标是建立现代化的管理,而对现代信息运用则是现代化的重要体现,管理观念的科学化则是现代化的重要基础、只有管理观念的科学化才能有效促进管理手段的改进.在交通管理信息化建设过程中要保持先进性与实用性一致的原则,则需要做到信息技术不能脱离客观实际去片面的追求高精尖或系统的大而全等,应结合实际情况.使之与其相匹配。

(二)打造一支高素质的人才队伍,为交通信息化建设提供人才保证

要加大交通管理信息化建设的专门人才的培养力度,特别注意培养既懂运输管理业务、又懂信息技术的复合型人才。同时,有计划地通过各种渠道,引进―批高水平的信息技术专门人才,井建立相应的人才激励考核机制。总之,加强信息技术人才队伍建设,是交通管理信息化建设的一项长期任务。

(三)构建信息安全体系,加强信息安全风险管理

目前,信息化正在深入渗透融合到交通管理业务的各个环节.错误得操作或恶意得攻击都会使系统瘫痪,业务得不到及时得办理。信息安全体系建设是一个循序渐进、逐渐改善的复杂过程和庞大的系统工程,目前交管信息系统的安全管理处于规范建设的起步阶段,今后我国还要尽快出台有关法律法规,从整体上对信息安全体系的内容进行明确规定,有计划得分阶段实施,以提高防范信息安全风险的水平,有效识别并防范安全威胁和风险,确保信息系统安全稳定运行,为交通管理信息业务的持续发展提供保障。

三、河南省的高速公路管理和信息建设

河南境内主要高速公路通车总里程4841公里,全省18个省辖市中有17个省辖市形成了高速公路的十字交叉,全省109个县(市)中有99个通达高速公路,通达率92%,其中45个县有两条高速通过。全省高速公路已基本形成了以郑州为中心的1个半小时中原城市群经济圈,3小时可达全省任何一个省辖市,6小时可达周边6省任何一个省会城市。目前全省高速公路在建里程596公里,到年底在建里程达到1000公里以上,到2010年通车总里程突破5000公里。河南省高速公路利用有限的资源迅速在中原崛起。

河南省高速公路信息管理中心是包括:联网收费、全省监控和通信业务的信息处理和数据管理的中心,是省公路信息网的最重要的一部分,其中收费业务的结算涉及到省、路公司的经营收支,高速公路内部局域网的数据传输、对外与INTERNET网络的相连、与银行系统的连接,正因为这样,因此这些均要求网络安全、可靠,同时对本中心的网络系统建设的可靠性、实用性、可用性尤其是对网络安全也提出了很高的要求。

河南省高速公路信息管理中心网络拓扑采用星型放射结构。系统具有高可靠性,省中心将省收费中心、一区拆账中心、监控中心统一管理,这样也很好的避免了资源的浪费,最大程度的有效合理的利用设备,网络交换机和路由器采用合用方式高速公路信息网络的安全性取决于出色的系统集成、网络安全和网管技术,强大的安全服务力量和卓有成效的安全管理制度,但其中安全管理是最关键的。河南省信息管理中心和联网收费网络,在网络安全方面做了细致工作。目前,网络中存在的病毒已经不计其数,并且日有更新,由于工作需要,内部网络必然与外网连接,病毒也随时准备毁坏数据、致瘫网络,影响正常的网络运行是其次,也可能给企业带来巨大的损失。也因此我们要及时的备份用户的信息,快速及时的更新病毒库,系统升级,更全面的保护我省的交通信息管理网络。

合理有效的管理是信息技术网络安全十分重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

在公路信息与管理中更要建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案。因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了当前交通信息管理中的首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是交通信息建设过程中重要的一环。

四、结语

现代交通管理的信息化建设虽然有了很大的进步,达到了前所未的高度,但在建设过程中由于受信息化意识、软硬件条件、人员素质等多方面因素制约 导致在信息化建设过程中出现了一系列问题并严重阻碍了交通管理信息化建设的发展,因此,在交通管理信息化建设的过程中,我们应结合实际情况制定相应措施加以解决。

参考文献:

[1]林达铭.信息化是实现交通新的跨越式发展的必由之路.交通世界.2004(7).

第4篇:谈谈对网络安全的理解范文

1基本概念

既然信息与我们的生活的关系如此密切,我们不妨谈谈信息是指什么。信息是人类对世界感知的记录。信息的表现形态有字符、声光、图形、影像,还有一些是人类的感官无法感知的,需借助仪器才能感知的表现形态。信息处理有记录、计算、编辑、统计、还原、传输、存储、审计和重现等形式。信息的记录不得不依靠载体,而载体又可分为存储载体,如在人类历史上,人们曾用甲骨、竹片、纸张、胶片、磁带、磁芯、光盘等作为存储载体。还有传输载体,如电缆、光纤、电磁波、空气和水等。信息是我们的无形资产,它对我们如此重要,以至于我们对它的安全越来越重视。因此,我们有必要知道信息安全的五个重要属性:真实性(reliability)、保密性(confidentiality)、完整性(integrity)、可用性(availability)。不可抵赖性(non-repudiation)。也就是说,我们在信息的应用和处理时,都要从这五个方面去考虑和权衡信息的安全。

2以现实例子解读信息安全术语

现实中对信息安全构成的威胁就是对信息安全这五个属性的可能的破坏。常见的破坏信息安全的情形有:未授权使用,窃取,伪装,篡改,制造缺损,妨碍使用,否认发送过信息等。为更好地理解信息安全,我们列举一些实例。例如,组织和个人的网站或主页(例如网上银行),需要密码才能登录;某些机密的区域通常会设置门禁。要是没有磁卡、不通过生物信息(指纹、视网膜等)认证,人们无法进入;这些都属于禁止未授权使用(在信息安全领域,未经授权使用,窥探,破坏信息行为的人,通常被称为黑客)。又例如,一些人通过在网站、软件内植入木马,盗窃客户的用户密码,从而偷窃用户的信息,继而盗取钱财,实施犯罪;也有人通过建立假网站,发送假电邮,在QQ中用别人的头像冒名顶替他人,或通过电话冒充执法部门进行执法,从而诈骗钱财,这类就是典型的信息伪装(字符的、图案的、声音的);有人将别人的付款、发货、转账等指令的数额擅自改大或改小,以达到不当得利的非法目的。还有人暗中更改账目,掩盖渎职,贪污等行为。这类行为称为信息篡改;还有一些信息,必须完整才能应用。比如,银行账户中,如果有一段时期的流水账缺失,你就有可能无法查核你目前的账上金额是否正确。一个企业,假如丢失了一两个月的收支记录。那么,这个企业就无法完成年度月平均绩效的计算。这表明信息缺损,可能是一个很严重的事件;信息如此重要,有时敌对的双方会用计算机技术手段,令对方在收集信息和传递信息时受到障碍,使对方无法分辨哪些是有用信息或无法发出信息或接收信息,导致信息交流失败。这种手法就是妨碍使用;还有一种破坏信息安全的行为是否认发送信息。例如,有人通过网上银行或网站炒股,利用股票价格的波动,趁机低价买入或高价抛出,从而获利。然而,有人因为没有把握好交易的时机,结果损失惨重。这时,这些人就有可能矢口否认自己在网络曾经发出过要求交易机构按其要求进行交易的指令,企图不认账,对发过的信息进行抵赖。以上列举了常见的涉及信息安全问题的各种实例。那么,我们如何去防范风险和维护信息安全呢?我们将从以下几个角度,探讨在计算机技术的应用中常见的信息泄漏的风险以及为保护信息安全可采取的防御措施:

3从计算机网络结构的角度考虑信息安全

目前,单台计算机应用已经很少见。为了互联互通,人们都是将计算机互联成局域网、广域网或互联网使用,即按照不同的人群、机构或区域,将计算机互相联通,达到跨计算机,跨办公室,跨建筑物,跨地区,跨城市,跨国家,甚至跨星球来使用。从而达到跨空间跨时区进行信息交流,资源共享的目的。这使人类突破了本身器官能力的限制,仿佛有了千里眼、顺风耳、无影手和超级脑。从计算机网络的角度去保障信息安全,也就是要在信息传播的途径上排除存在的风险因素。信息可以转换成数据。所以信息有时又被专业人士称为数据。信息传播的起点,通常是某台计算机,它可以表现为个人计算机、服务器、数据中心。传播的途径我们称为链路。人们以逻辑划分的链路,被称为虚拟链路。而实体可见的链路,称为物理链路。这些链路由信息的传播载体——电缆、光纤或电磁波(无线电波)构成。信息的终点可以是另一台计算机或展示信息的设备(如投影仪、打印机等)。要做到保障网络安全,就等于要保障信息从起点/源主机——路途/链路——终点/目的主机,整个传播过程的安全。信息在电脑网络传播中,在计算机技术领域,我们会用IP地址去标注信息的起点和终点。黑客在数据链路中截取或在数据终点提取数据,都有可能获悉信息起点的IP。这样,他就可以有针对性地对信息的来源计算机进行入侵,盗窃信息或发动攻击。

3.1网络攻击的种类

计算机网络常见的攻击有:窃取权限攻击、服务瘫痪攻击、响应探测攻击、篡改攻击、假冒攻击、口令攻击、缓冲区溢出。

3.1.1窃取权限攻击这类型的攻击是通过各种手段盗取用户的用户名和密码,从事侵权或违法活动。最常见的有三种:口令猜测:黑客利用人们对信息安全的意识的淡薄和懒惰的弱点进行用户名和密码的试探。比如,不少人用自己的名字或机器默认的admin或administrator做用户名,用单纯的数字或自然数字排列顺序的组合作密码,如1、0、123、123456、生日日期等作密码。这样,在众多的用户中,就有相当可观的几率猜中密码。另外,高级的黑客编一个并不复杂的程序,用字母(包括大小写)和数字组合,去试探某用户的密码,最终破解密码。一旦黑客猜中或破解一台机器,例如识别了基于NetBIOS的口令,他就可以控制一台微软的客户机/服务器;识别了基于Telnet的口令,黑客就可以控制一台交换机或路由器或服务器;识别了基于NFS的服务的可利用的用户帐号和口令,黑客可通过对某机器的控制,窃取与该机器共享文件的远端系统上的文件。因此,要预防被黑客猜中或破解口令,要选用难以猜测的口令,比如用词、字母(大小写区别)、标点和符号的组合。定期更换。不在公共场合使用登录密码或口令。如果服务支持锁定策略,就在机器中设置锁定。木马病毒:也称为特洛伊木马(取自希腊神话的典故),是一种由黑客编写并在用户不知情的情况下植入到客户系统的程序。一旦成功获取了用户的权限,他就可以直接远程控制用户的系统。这种程序也称为后门程序。有恶意的,包括:Trojan.QQ3344、Avp32.exe和Backdoor.IRCBot,为工作而善意设计的,如:第三只眼、VNC、向日葵、pcAnywhere。预防木马的方法是不打开来路不明的电邮,不点击诱惑性的弹出广告,不下载不了解的程序,不运行不了解的程序。并且可以通过网络扫描软件定期监测机器的TCP的服务。电子邮件轰炸电子邮件轰炸是一种有着悠久历史的匿名攻击。它是通过某台主机连续不断地向同一个IP地址发送电邮的方式。攻击者使被攻击者的网络带宽予以耗尽,致使被攻击者无法进行电邮收发预防的手段有:在邮箱中的反垃圾或黑名单中设置攻击者的邮件地址,达到自动删除或拒绝来自同一电邮地址或同一主机的过量或重复的电邮。

3.1.2服务瘫痪攻击服务瘫痪攻击是利用计算机网络传输数据的原理,通过制造异常的数据的传递,达到受害者的计算机服务崩溃而瘫痪。这类攻击包括:Smurf攻击:这种攻击是用黑客最迟发起攻击所用的程序名称来命名的。其名称来自最初发发动攻击的程序名称Smurf。这种攻击是运用这样一个原理:某个主机向另一台主机发送一个ICMPecho请求包(例如PING)请求时,接受主机将要回应一个ICMPecho回应包。广播地址可以同时向网络中多台主机发送ICMPecho请求包。因此smurf攻击有两种情形:

1)将受害主机地址作为源地址,向目的地址发送ICMPecho请求包,目的地址设为广播地址。此时回复地址设置成受害主机。这样就有大量的ICMPecho回应包淹没受害主机,导致受害主机崩溃。此回应包的流量比ping-of-death洪水的流量高出一或两个数量级。

2)将应答地址设置成受害网络的,以IP地址为255结尾的广播地址。广播地址接收到ICMP应答包后,根据数据包传输协议,将向该网络广泛发送ICMPecho应答包来泛洪该网络的多台主机,导致网络堵塞而无法传送正常数据包。对于这类攻击防范手段有:关闭外部入口的路由器或防火墙的广播特性来阻止黑客利用某台主机来攻击某个网络。也可在防火墙中设置策略,令其丢弃ICMP应答包。拼死它(ping-of-death):在研究计算机网络的初期,科学家对路由器的数据包的最大尺寸设定了一个上限,不同厂商的操作系统对TCP/IP协议堆栈的实现在ICMP包上都是规定64KB,而且规定在对包的标题头读取后,根据该标题头里所包含的信息来为有效载荷生成缓冲区。当产生ICMP包的尺寸超过上限或者说产生畸形的ICMP包时计算机就会出现内存分配错误,进而发生TCP/IP堆栈崩溃,结果导致ICMP包接受方宕机。目前的TCP/IP堆栈的实现已能应付超上限的ICMP包,大多数防火墙都有自动过滤这些超上限ICMP包的能力。在微软公司的WindowsNT后的操作系统、linux操作系统、Solaris操作系统和MacOS操作系统都已具备抵御“拼死它”的攻击的能力。因此,只要将防火墙进行恰当的配置,都能阻止ICMP或未知协议的此类攻击。泪滴(tear-drop):这类攻击是攻击者通过伪造数据包内的IP分段或故意使IP分段位移造成TCP/IP堆栈的崩溃。原理是TCP/IP栈的实现是依赖于其信任的IP碎片的包的标题头所含有的信息。这些信息表明IP碎片是原包的哪一段的信息。分段的次序一旦混乱。数据就无法正确重组。由于服务器的TCP/IP堆栈的实现受服务包的版本影响,要防范这类攻击,需要更新最新服务包。或者在防火墙的设置时,对IP分段进行重组,不设置成转发。UDP洪水式攻击(UDPflood):这类的攻击利用TCP/IP服务中的通信规则,如Chargen和Echo传送或应答来掺入毫无用处的数据,并刻意使这些数据足够大而占满整个带宽。使通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就利用了Echo的收到数据包后必回复一个数据包的特性,也利用了Chargen每收到一个UDP数据包后发回一个包含包含长度为0~512字节之间随机值的任意字符的数据包的特性。在两台主机之间生成足够多的无用数据流,如果足够多的数据流就会导致Dos攻击。防御措施:关掉不必要的TCP/IP服务,或者用防火墙过滤19端口的数据包即可。SYN洪水式攻击(SYNflood):一些TCP/IP栈的实现只能通过等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接。如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应。攻击者就是利用“僵尸主机”向受害主机发送大量的无用的SYN数据包来占漫缓冲区时。使受攻击主机无法创建连接。防御方法:在防火墙上过滤来自同一主机的后续连接。SYN洪水式攻击被定义为DDos攻击。比较难以防范。由于释放洪水的并不寻求响应,难以鉴别出来。Land攻击:其手段为:把SYN数据包的源地址和目标地址都设置为某个服务器地址。这使服务器向自身地址发送SYN-ACK包,结果自身地址又发出ACK消息。于是就产生一个空连接。这些空连接的累积,最终导致TIMEOUT.对Land攻击的反应,不同的操作系统有不同。UNIX的许多实现会崩溃,WindowsNT系统会变得运行极其迟缓。防御:对防火墙进行配置,或者打最新的补丁,将那些在外部接口上进入的含有内部源地址的SYN-ACK包滤掉。(比如,包括10域、127域、192.168域、172.16到172.31域)。Fraggle攻击:利用UDP应答而不是ICMP应答,将Smurf攻击作简单的修改,就变形为Fraggle攻击。防御手段:设置防火墙,使其过滤掉UDP应答消息。

3.1.3信息收集型攻击此类攻击是为非法入侵他人数据做准备而收集相关信息。主要包括:体系结构刺探、利用信息服务、扫描技术。

3.1.3.1体系结构探测运用数据库中Banner抓包器,对已知响应与来自目标主机的、对坏数据包传递所作出发响应之间的分析对比,可以判断出目标主机所运行的操作系统的类型。比如,WindowsNT或Solaris。这是由于不同操作系统的TCP/IP堆栈的具体实现有所不同。抵御方法:去除或修改Banner,包括操作系统和各种应用服务的Banner,阻断黑客识别的端口,扰乱其的攻击计划。

3.1.3.2扫描技术地址扫描:应用ping这样的命令探测目标地址,对命令产生响应的就证明目标主机存在。应对策略:在防火墙上过滤掉ICMP应答消息。端口扫描:通常使用扫描软件,大范围地连接主机的一系列的TCP端口,扫描软件报告有多少主机所开断开被成功连接。阻止手段:不少防火墙能检测到是否被扫描,并自动阻断扫描企图。反响映射:通过向主机发送虚假消息,然后根据返回“hostunreachable”这一响应消息特征判断出哪些主机是存在的。这些虚假消息通常是:RESET消息、SYN-ACK消息、DNS响应包。原因是如果黑客的常规扫描手段容易被防火墙阻断。防御:NAT和非路由服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。慢速扫描:通常的扫描侦测器是通过监视某个时间帧里主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客利用扫描速度比常规慢一些的扫描软件进行扫描,逃避扫描侦测器的发现。防御:通过引诱服务来对慢速扫描进行侦测。

3.1.3.3利用信息服务DNS域转换:DNS协议不对域转换或信息性的更新进行身份认证,这使得该协议被黑客以一些不同的方式加以利用。黑客只需实施一次域转换操作就能得到一台公共的DNS服务器的所有主机的名称以及内部IP地址。预防:设置防火墙规则,过滤掉域转换请求。Finger服务:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。抵御手段:关闭finger服务并获取尝试连接该服务的刺探方的IP地址,然后根据该IP地址在防火墙设置策略,滤掉试图建立服务连接请求。LDAP服务:黑客使用LDAP协议窥探网络内部的系统和它们的用户信息。防御:在防火墙设置规则对刺探内部网络的LDAP进行阻断并记录。如果在公共主机上提供LDAP服务,那么应把LDAP服务器放入DMZ采取特别保护。

3.1.4假消息攻击用于攻击配置不正确消息的目标。主要手段包括:DNS高速缓存污染、伪造电子邮件。DNS高速缓存污染:黑客可以将虚假信息掺入DNS服务器并把用户引向黑客自己的主机。因DNS服务器与其他名称服务器交换信息的时候并不进行身份验证。防御:在防火墙上过滤入站的DNS更新,不让外部DNS服务器更改内部服务器对内部机器的认识。伪造电子邮件:梗概:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某客户认识并相信的人,邮件内容可能有诈骗内容,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。预防方式:使用PGP等安全工具并安装电子邮件证书。口令攻击:盗窃的手段有对登录密码的破解,制造假登录界面骗取密码等。发动攻击的手段有ARP攻击、病毒攻击等,目的就是让信息发源地的电脑瘫痪,无法正常发送信息。防止源IP地址轻易被黑客知悉,防御:对传输的信息进行加密,用密文传送信息。缓冲区溢出:因为在许多服务程序中不少粗心的程序员经常应用strcpy(),strcat()类型的不进行有效位检查的函数,导致黑客编写一小段利用程序就可以打开安全缺口,然后再恶意代码缀加在有效载荷的末尾。这使当缓冲区溢出时,返回指针将指向恶意代码,令系统控制权被黑客夺取。防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。畸形消息攻击:不同种类的操作系统在提供服务,处理信息之前没有进行错误校验,导致系统收到恶意用户制造的畸形消息时崩溃。防御:打最新的服务补丁。上述的情形,多数发生在互联网的计算机网络中。而企业或机构级的局域网,也就是在企业内,主要防范的对象是社会上的黑客。这种情形通常是把业务网和互联网做物理隔离,即业务网完全与互联网没有物理通路。

4从硬件发展的角度考虑信息安全

随着计算机技术从单机应用到互联成计算机网络,越来越多的重要信息在互联网上传播。因此,防止信息泄露的手段和设备应用到计算机网络。常用的手段和设备如下:考虑到物理安全,人们针对重要信息可能通过电磁辐射等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时要求的服务器必须采用UPS(不间断稳压电源),且数据库服务器采用虚拟化,双机热备份,数据异地存储等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。在计算机网络上增设防火墙。防火墙是一个硬件设备,是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的虚拟隔离,达到有效的控制对网络访问的作用。通常有两种形式:

1)总部与各下属机构的隔离和访问控制。防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;可以针对服务、协议、具有某种特征或类型的数据包、端口号、时间、流量等条件实现安全的访问控制;具有很强的记录日志的功能,可以按管理者所要求的策略来记录所有不安全的访问行为。

2)公开服务器与内部其他子网的隔离与访问控制。利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,若公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。在网络中应用安全路由器。路由器作为内外网之间数据通信的核心设备,安全路由器与普通路由器的区别在于安全路由器本身具有安全防范能力。其功能相当于“防火墙+路由器”。就网络而言,其面临的安全威胁主要源自于未经授权的非法网络访问、网络传输过程中可能出现的敏感信息泄漏与遗失、数据完整性破坏及计算机病毒的传播等几个方面。而解决这类问题的途径只有用法律和预防,计算机技术为预防提供了预防的可能和方法,这就产生了安全路由器。这其中,路由器作为不断接收和转发路由信息与IP数据报,而防火墙则是对信息及数据报的检查筛选。只要符合安全要求的数据包才能通过内部与外部网络之间闸口。并且对允许通过的数据包进行加密处理,强化了数据传输的安全。能够有效检测及防范各类攻击事件的发生。在网络中使用应用安全管理器(ASM:ApplicationSecurityManager)。网络安全产品ASM是一款基于最先进的第三代准入控制技术的纯硬件设备,秉承“不改变网络、不装客户端”的特性,旨在解决网络的合规性要求,达到“违规不入网、入网必合规”的管理规范,满足安全等级对网络边界、主机保护的相应要求,同时提供更高效的、智能式的网络防护功能。

5从软件应用的角度考虑信息安全

这是人们通过设计一些专业的程序去检测网络及主机的安全隐患,防止信息泄露。而这些程序可能直接在计算机中运行,也有在专门建造的设备中运行。黑客通过软件技术非法使用或盗窃信息的常见手法有:在运行的应用程序或链接中植入木马,运用程序破解密码,刻意传播病毒,进行包嗅探(packetsniffing)、DHCP窥探(DHCPSnooping)、IP地址瞒骗等。首先,我谈谈如何避免中木马计。当需要登录高度保密的网站(例如,网银等)时。打开高度保密网站前,最好重启计算机,启动应用程序越少越好(一些木马是伴随应用程序的启动而启动的),其他的网页不打开或打开的网页越少越好(部分网页被植入了带木马的链接)。另外,打开网页后,一定要确认网址是否正确或异常。千万不要在不正确或有异常的登录页面输入用户名和密码。还有,在与别人或机构交流信息时,不熟悉的人的电子邮件,不熟悉的人提供的链接,都不要去点击打开。以免被诱导访问陷阱页面或被对方控制你的计算机。其次,我们如何去防范密码被轻易破解?这就要求我们在设置密码时。密码的位数应尽可能多,尽可能复杂。应由数字、字母(区分大小写)和字符三方面组合而成。密码的越复杂,破解就越难,破解所需的时间也越长。密码要定期更换。而且,密码不能存放在有机会被人发现的媒介中(纸条、无密码的光盘,无密码的电子文档)。我们必须重视信息安全,不厌其烦。在登录程序或网站时,绝不通过别人发送的链接登录,只通过直接点击自己电脑的运行文件(自建的快捷方式)登录程序或自己输入网址(或自己已确认过,预先收藏的网页)登录重要网站。若打开别人提供的链接来登录程序或网站,就给黑客提供了向你推介假登录界面的机会。即使按上述严谨的方法打开登录界面后,也要留意与平常打开的是否有异常。必须注意每一个细节,包括数字、字母、字符、界面的版面风格等。确认没异常才输入密码。值得注意的是,一旦在假登录界面输入了密码,你的密码就已泄漏。如果你登录后发现自己登录了假系统或网站,需马上登录正常的系统或网站,立即修改密码,尽可能抢先在盗贼实施盗窃行动之前。再次,我们来谈论病毒传播。计算机病毒是一些对网络设备的设置和信息产生损害的程序。这些程序是一些懂编程的人员故意制造的。动机通常有以下几种:针对性地进行信息破坏;通过传播病毒造成的影响来成名,显示自己的编程能力;对所制造的程序的危害认识不足,试验性的把一些破坏性的程序在网络里传播,看看其破坏力,有进行恶作剧的心态。对于计算机病毒的防御,我们可以各种手段。例如,扫描查杀,隔断传播通路。目前计算机的使用前都应该安装专业的查病毒杀病毒软件,把病毒库更新为最新病毒库。计算机使用者应定期对计算机进行全盘扫描,查找病毒。如果查到有病毒,可以根据情况采取删除,隔离病毒。杀毒软件还有预防和及时提醒病毒入侵的作用。另一个防病毒的手段是切断交叉感染的途径。我们要有一个清晰的概念,凡是有信息交流,就有病毒传播的机会。因此,在机构内的业务网,通常是禁止与互联网交流信息,同时也禁止个人在业务网下载和上传信息。这种禁止的手段,最常用的就是业务网和互联网的物理隔离,将USB接口和光盘驱动器的禁用。通过BIOS和注册表的设置,我们可以禁止U盘、移动硬盘和光驱的使用。也可以使用一些专业的应用软件来禁止USB接口和光盘驱动器的使用。当然,禁止了U盘、移动硬盘和光驱的使用,在当代的信息时代,会给业务操作员的个人业务总结、业务汇报、业务技术交流带来诸多不便。业务网的使用者会以各种的理由和特权企图突破封锁。但这种措施确实能保障业务信息的安全,阻断了病毒的传播途径。是一种两害相权取其轻的折中方案。因此,要保障业务网的信息安全,上至高层领导,下至普通员工,都很有必要严格遵守业务网的信息下载和上传的安全守则。业务网的信息交流必须有专人管控。下载和上传信息到业务网的介质(U盘、移动硬盘、可刷写的光盘)在使用前都要查杀病毒,确保所用介质是不带病毒或相对安全的。接下来,我们再来探讨通过软件窃取信息的手段和预防。包嗅探(PacketSniffing)是一种用于计算机网络的窃听形式,类似于电话网络的搭线窃听(Wire-tap)。它是以太网流行的一种窃听手段。以太网是一种共享媒介网络。这就意味着,连接于同一网段的主机的数据流(Traffic)都要经过以太网卡的过滤器。这个过滤器的作用是防止某台主机看到已编址的数据流发送到其他站点。而嗅探程序可以关闭过滤器,使得黑客可以看到该网段所有主机数据流的行踪。在当代的计算机网络,某些公司的产品甚至已内置了嗅探模块。大多数的集线器支持远程监控协议(RMONstandard),这协议允许入侵者使用SNMP进行远程嗅探。而SNMP具有较弱的认证能力。不少大公司也使用网络联盟的“分布式嗅探服务器”。有了这种服务器就能容易猜到用户的密码。WindowsNT的机器常常装有“网络监控”,它也允许远程嗅探。这种嗅探功能在信息安全的应用中是一把双刃剑。正义方可以利用它在信息安全中发挥监控作用。邪恶方可以利用它造成对信息安全的威胁。当今的计算机网络越来越依赖于交换技术。妨碍包嗅探在交换技术中的发展,计算机网络的研究人员取得了一定的成功。这些研究成果,在越来越容易在交换数据流的服务器和路由器上远程装入嗅探程序的今天,依然有用。然而,包嗅探程序很难探测。人们依然在坚持进行深入研究,但目前还没有根本的解决方案。包嗅探流行的原因是它能一览无遗。典型的嗅探项目有:SMTP,POP,IMAP数据流。它们使入侵者能读取实际的电邮。POP,IMAP,HTTPBasic,Telnetauthentication数据流。它们使入侵者能离线读取明文的密码。SMB,NFS,FTP数据流。它们使入侵者能在线读取文件。SQL数据库。它们让入侵者能获悉金融交易和信用卡号。嗅探不仅能读取信息攻破一个系统。而且可以干预一个系统。因为入侵者利用嗅探可阅读每一个感兴趣的文件。还有一种通过软件窃取信息的手段称为“IP哄骗”(IPSpoofing)。这是黑客在某个网段的两个通信端点之间植入嗅探程序,扮演其中一方来劫持联系。这通常用作发动拒绝服务攻击,并且伪装的IP不受干扰。从上述的分析来看,要抵御包嗅探,我们需要安装电子证书以便进行身份认证;对传输的信息进行加密,用密文传送信息;加强对数据库的日志的察看和审计。

6小结

第5篇:谈谈对网络安全的理解范文

关键词:跨国经营核心竞争力

随着社会经济的发展,人们对于统计信息的需求日益增强。统计信息化建设的不断加快,为更多用户通过网络获取统计信息提供了便利条件。统计信息产品作为一种劳动的结晶,具有价值和使用价值,具备了一般商品的性质。因此,笔者认为,可以借助电子商务的经营模式进行统计信息产品的交易来更好地满足人们对统计信息的需求。本文就统计信息产品在电子商务化过程中所涉及的问题作些讨论。

统计信息产品的界定

根据国家统计局、国家工商行政管理局颁发的《统计信息咨询服务管理暂行规定》中规定:统计信息是指运用统计方法所取得的以数据形式反映社会、经济、科技情况的各种统计资料,包括以书面文字、磁带、磁盘等物理介质为载体的数据汇总资料及据此进行分析研究提出的咨询意见和对策建议。但对于什么是统计信息产品,却没有明确的定义,只是在湖南省统计局制定的《湖南省统计局统计产品管理制度》中提出了统计产品的概念和范围,此规定中指出统计产品是指在统计调查、统计整理、统计分析、资料编辑、数据库建设、网页制作、统计信息等统计活动中形成的各种统计成果,主要形式包括统计报表数据、加工整理或编印成册的统计资料和书籍、统计分析资料和报告等。笔者认为,这里所说的统计产品就可以理解为统计信息产品。统计信息产品从形态上可分为两类,即无形产品和有形产品,无形产品主要是指存储计算机中提供下载和浏览的统计信息产品,而有形产品是指各种存储在磁盘、磁带、光盘等存储介质中的一切成型的数据或者信息产品,也包括各种纸质的各类统计产品。

统计信息产品电子商务化交易模式

一般商品的电子商务交易模式主要有4种方式,即企业对企业(B2B)、企业对政府(B2G)、企业对消费者(B2C)以及消费者对消费者(C2C)。参与统计信息产品的交易市场主体主要有:政府(G)、企业(B)和消费者(C),由于统计信息产品需求者和信息供给者的不同,因此它可能的交易模式及实现途径:

B2G,是企业与政府之间交易的一种模式。各级政府中的统计部门拥有大量的统计数据,这些数据的所有者应该是大众。但由于各种原因,目前大量的数据依然为政府所有。因此实现这种交易模式可取的途径是政府提供数据并委托专门从事统计信息处理和分析的公司进行科学的处理和分析,并为政府决策提供必要的信息支持,这种模式可以通过政府招投标的方式实现。

B2B,是企业与企业之间进行统计信息产品交易的模式。其交易途径应该是专业的统计数据分析和处理公司,接受委托或者自主开发面向特定企业或者行业的统计信息产品,以收取处理费用或者销售产品的方式实现自己的价值。

B2C,是企业对消费者的交易模式。这种模式类似与B2B,唯一不同的是面向的对象是一般的统计信息产品需求者。

C2C,是消费者与消费者之间的交易。这种模式的活跃程度很高,交易的统计信息产品的价格是由市场决定的。

C2B,是消费者对企业的交易。这种模式可以是专业人士接受委托或者自行研究推出的适合于某企业或者行业的统计信息产品,以收取委托单位费用或者自行销售实现价值和使用价值。

C2G,是消费者对政府的交易行为。这种模式类似与B2G,唯一不同的是专业人士与专业公司的区别,这种模式比较少见,但作为一种模式也是存在的。

统计信息产品电子商务交易平台

统计信息产品的电子商务化要借助网站才能得以更好的进行。统计信息产品的交易平台可以有三种方式:第一是政府(主要指各级统计部门)通过政府网站进行有关的交易,第二是企业自身建立统计信息产品交易网站,第三是个人通过自己建立网站或者借助他人的网站进行统计信息产品的加工和销售。在平台建设方面和推广中,需要考虑以下问题:

网站功能设计问题。在网站建设中首先考虑的就是网站功能,统计信息产品交易网站,应该包括产品的检索和展示,增值服务业务,产品采购管理,订单支付,客户服务和系统管理。在产品的检索和展示模块中,应将统计信息产品按照一定的标准(比如行业)分类,以便访问者检索,也可以将重要的或者比较成功的产品进行展示和介绍,吸引访问者的眼球。在增值服务业务方面,可以通过网站接受单位和个人的委托,专门对委托者提供的数据进行处理,形成产品并交付委托者的一种增值服务形式,这将是统计信息产品商务交易发展很有发展潜力的形式。设置产品采购管理模块,可以帮助信息需求者通过检索和浏览对网站提供的产品进行采购,包括有形产品的采购和无形产品的采购。定单支付管理是网站必不可少的一个功能,它对客户的定单进行及时、准确、有效的管理,并根据定单完成产品的生产和服务的提供。根据定单和所提供的产品和服务,实现交易支付过程。客户服务模块是为客户提供各种服务,这些服务包括咨询服务、售后服务以及免费提供各种信息等。系统管理模块是网站系统得以正常运行的必备功能,具体包括统计信息产品网站的产品更新、系统维护和升级等,又可分为前台管理和后台管理两个方面。前台主要是面向顾客,顾客通过前台页面完成对统计信息产品的采购,而后台主要有系统维护和数据更新等功能,同时还有网站服务器等硬件系统。

网站营销策略。网站营销是网站得以生存和发展的一个很重要的因素,同时也是经营产品销售宣传的必要措施。网站营销的方式很多,但对于统计信息网站的营销策略的选择可以重点从两个角度去考虑:一是顾客群的选择,由于统计信息产品具有一定的专业性,一般都是一些决策者和研究者,所以网站营销应该面向政府、企业和一些研究者;二是可以选择可靠的ISP以提供稳定安全的技术服务,还可以将自己网站的“亮点”,综合成关键字,提供给著名的搜索引擎,比如百度、雅虎等,便于人们搜索,从而提高本网站的知名度和效益。

统计信息产品交易安全性问题

统计信息产品源于存放在各级政府、企业和部门中的统计数据,这些数据均涉及到了政府、企业和个人的机密或者隐私,所以对于数据的安全保障尤为重要。可以从两个方面进行有效的防范,一是从技术上加强系统安全建设,保证系统的正常运行和数据的安全,充分利用防火墙的技术,防范非法用户的侵入以及合法用户的未授权操作,为此可以建立三个系统:统计信息网络灾难恢复备份系统、统计信息网络安全管理系统、统计信息网络系统防病毒系统;二是从法律方面加以约束和惩治,统计信息产品具有可复制性容易泄密,为了数据的安全性就要求参与各方信守合同,做好数据或者方法的保密工作,可以采取的措施为:参与各方在交易前必须签订信息保密协议,把责任和义务明确,甚至可以和信息产品价格挂钩,也就是说将保密的成本计算入产品价格中,如果违背了合同、协议或者法律,造成的一切后果由违犯者承担。

统计信息产品提供方式及定价问题

由于统计信息产品有无形和有形的区别,所以在产品提供方式方面,对于有形的产品就需要物流配送,对于无形的产品可以借鉴网络图书,采取免费赠予、付费浏览和付费下载等多种方式。

统计信息产品电子商务化后,传统的定价不再适用,取而代之的是用户更能接受的以成本来定价,并依据成本来组织生产和销售。通过网络,可以预测用户的需求以及对价格认同的标准。用户通过网络提出接受的成本后,信息产品的生产者便可根据用户的成本提品的设计方案供用户选择,直到用户认可后再生产和销售。另外,还可以在网上公布行业定价规定。有关统计信息产品定价问题,比较复杂,需另外专门研究。

总之,统计信息产品电子化的发展是一个逐步完善的过程,需要解决以上这些问题,促进统计信息产品的电子商务化顺利发展。

参考文献: