前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的资源安全的含义主题范文,仅供参考,欢迎阅读并收藏。
安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。
相对概念
从用户(个人或企业)的角度来讲,其希望:
(1)在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求。
(2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求。
(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。
【关键词】计算机网络 现状 信息安全
一、计算机网络的概述
(一)计算机网络的含义
计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。
(二)计算机网络定义的层次划分
首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。
其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。
总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。
二、计算机网络的发展现状
(一)计算机网络当前所面临的的问题
随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。
传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。
其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。
(二)计算机网络的发展趋势
20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。
近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。
三、网络信息安全性的研究
(一)网络信息所面临的安全威胁
首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。
其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。
人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。
另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间
软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。
(二)网络信息安全防护体系
网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。
四、结语
本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。
参考文献:
[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20
[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86
[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31
[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335
[5] 汪渊. 网络安全量化评估方法研究[d]. 中国科技大学博士论文,2003.
【关键词】计算机 网路安全 威胁
一、计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、计算机网络安全威胁
计算机网络存在的安全威胁 是和计算机网络做成的形式多样性、终端的分布广,以及互联性等特性而相伴相生的。
常见的网络安全威胁主要有以下:
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。
网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
行为否认:通讯实体否认已经发生的行为。
电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
三、计算机网络安全的防护措施
(一)及时更新系统,修补系统安全漏洞
漏洞是计算机软件中存在的缺陷,或因用户配置不当带来的系统缺陷。在各类漏洞中,Windows操作系统的漏洞最为普遍,微软定期推出新补丁,因此及时更新操作系统,修补操作系统安全漏洞尤为重要。其他软件也应尽量及时更新,减少系统漏洞。如果您是Windows操作系统正版用户,可以点击“开始”菜单,选择“Windows Update”,按照页面提示进行更新即可,也可以访问网站http://update.省略,检查系统是否已是最新并进行更新。如果以上自动更新不能使用,可以通过工具检测系统漏洞并下载修补。
(二)安装防病毒软件并定时升级
病毒是目前计算机安全最大的威胁,对电脑造成系统运行缓慢、重启、异常和数据丢失等各种的损害,且每天有新病毒产生,请安装杀毒软件并定期进行病毒库升级。网络中心目前提供正版卡巴斯基防病毒软件下载,下载地址及安装使用说明详见透明网关页面“网管公告”栏。
(三)为系统设置安全密码
系统使用了空口令或类似123、abc等的弱口令,即使安装了最新补丁和杀毒软件,也极易受到病毒感染或木马入侵。请一定不要使用空口令,最好为系统设置一个不少于6个字符包含大小字母、数字、特殊字符的密码,其他口令也应如此,输入银行帐号、密码等敏感信息时尽量使用软键盘。
(四)浏览器防病毒
在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。因此,不要随便打开不良网站,防止网页恶意代码入侵。
(五)重要数据及时备份
对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据最好不要与系统共用一个分区,避免因重装系统造成数据丢失。重要数据要及时备份,备份前要进行病毒查杀,可以可采取异地备份、U盘备份等方式,以便在系统崩溃时对数据进行恢复。
四、计算机网络安全解决方案
针对网络不安全因素给全社会带来的巨大影响,我们可以从威胁网络安全的各种因素中寻找解决方案。该解决方案的建立要以计算机网络安全技术为支撑,以计算机网络安全管理为手段,以实现计算机网络安全最终目标。
(一)暴利引诱。食品生产商泯灭良知、唯利是图
如马克思所说“如果有50%的利润,资本可以铤而走险。有100%的利润。资本可以践踏一切人间法律。如果有300%的利润,资本就敢犯任何罪行,甚至去冒绞首的危险。”在暴利引诱之下,食品生产商如资本家聚敛资本一样,为了利润。可以泯灭良知、唯利是图,铤而走险。甚至可以牺牲人民的健康,不顾一切而违法犯罪。
(二)信息不对称,市场失灵
在市场交易中。由于信息不对称,消费者不了解所购买食品的全部信息。对大部分存在安全问题的食品。消费者所拥有的信息较生产商所掌握的食品信息少,所以会出现市场失灵,仅靠市场自身的交易规则根本无法保证食品安全。
(三)投机谋利,食品产业链条形成恶性循环
食品产业链条涉及的部门及行业竞争群体众多,整个链条逐步形成了固有的谋利模式。从最初的食品原材料生产到食品生产加工、运输、销售,各个生产链条共同瓜分利润,相互间形成谋利默契。尽管有个别食品生产商本来有良知、道德和社会责任感,但处于整个产业链条中,市场上的食品良莠不分、真假难辨,企业间没有公平、公正的竞争环境,安全的食品反而因缺乏价格竞争优势而无人问津。所以在激烈的市场竞争中,越来越多的食品生产商被渐渐融入一种采取各种投机手段谋取利润的恶性循环中。
二、社会资本视角下我国食品生产及食品安全现状分析
(一)社会资本的具体含义
社会资本是存在于社会关系结构中的资源,为关系结构内的行动者提供便利。它包括两方面内容:一方面是指一种社会网络,指个人通过自己所拥有的网络关系及更广阔的社会结构来获取稀缺资源:另一方面是指规则和信任,指一种组织或关系的特点。本文主要通过社会资本这两方面含义分析我国食品生产及食品安全现状。
1)制度体系不完善,社会资本滥用导致食品生产行业恶性竞争
我国市场经济缺乏完全自由的竞争和公平、公正的交易制度。导致我国食品生产行业进入准则畸形。生产者依靠积累各种人际网络关系和权力资源进入食品生产链,一旦进入就受行业内各种社会关系和金钱利润的驱动和限制,使整个食品生产行业形成不良竞争氛围甚至是利益勾结。导致恶性循环。食品安全问题屡禁不止。
2)权钱勾结,社会信任体系缺失
在我国食品生产的一些行业。成为基本共识,生产商不信任法律体系和市场规则的公平、公正,选择寻求权力庇护,使自己逃离不合理的市场竞争以获得竞争优势,不顾食品质量和安全。食品市场良莠不分,真假难辨,消费者便理性选择价廉的物品,食品安全问题层出不穷。消费者因权利缺失和信任危机,对食品市场失望至极。所以消费者不信任生产商;生产商为谋利不择手段、公然违法违规、在恶性市场竞争环境中不信任市场自由、平等的竞争规则;权钱勾结导致政府及各监管部门缺乏公信力,整个社会信任体系严重缺失。想以食品市场的商品差异化和价格细分来实现良性市场竞争是不现实的。生产者和消费者的信息不对称及市场自身缺陷,市场无法通过自身调节实现有序的市场经济,所以必须重建我国社会信任体系。从根本上解决食品安全问题。
(二)如何通过社会资本解决我国食品安全问题
1)编织食品生产行业的社会网络,弥补法律、制度的缺失
社会网络可为网络中的成员提供资本、信息等稀缺资源,也可限制个人利益,这种社会网络可阻止网络成员做出损害他人利益的事。在中国,社会网络关系可作为制度空缺的填充物发挥作用。因此。在各食品生产行业形成社会网络。使网络中的食品生产商分享生产信息、经济资源和生产资本,共同创造良性竞争环境,达成互惠互利的网络行为准则,净化食品生产,防范食品安全问题。
2)构建独立的社会组织。防范权钱勾结
食品生产行业的社会网络只是各生产商的内部网络,行业内的生产商可能在暴利的引诱下集体泯灭良知,达成只为谋利的不良社会网络,官商、权钱极其容易勾结,所以必须成立独立的第三方的社会组织,作为食品生产商和政府各监管部门的信任链中介。保护公众利益。政府需给第三方社会组织在法律的框架下,可独立活动的权力,保障它们对食品安全问题进行调查。并通过自由发达的信息渠道调查结果,达到社会监管的目的,防止,提升食品生产和食品安全的信息透明度,引起政府和社会民众注意,从而解决食品安全问题。
3)提升公民社会道德和信念,构建社会信任体系,提升社会监管力度
在中国社会,人民缺乏信念。从而导致有的生产商和政府监管部门在做出损害他人利益的事情时无所畏惧。加上法律和制度的弊端使他们有机可乘,在利益的驱使下他们违背社会伦理道德,我国食品安全问题屡禁不止,生产者、消费者和政府管理者之间只有金钱、利益,完全不存在信任,导致我国社会信任体系崩溃。所以。必须强化人的社会道德和信仰,构建良好的社会信任体系。生产者应把食品的质量放在首位,树立良好的企业文化和企业社会责任感:政府管理人员应行使好人民赋予的权力。对不法行为进行监管,维护社会秩序:第三方社会组织需要消费者将自己对食品安全的关注变成实际行动。社会信任体系的建构需要无处不在的时刻努力。也只有以诚信为基础构建起来的社会资本才能够更好的解决我国日趋严峻的食品安全问题。
参考文献:
[1]唐亚婷.食品安全的经济学分析[J].科技创业.2011(4):73-75.
关键词 土地生态;数量安全;质量安全;利用安全
作者简介 郑银锋(1971-),男,郑州师范高等专科学校地理系讲师;马广钦(1954-),男,郑州师范高等专科学校地理与环境科学系副教授。(河南郑州 450044)
土地生态安全是21世纪人类社会可持续发展所面临的一个新主题。随着人类活动的加剧和对土地资源的不合理开发利用,我国出现了一系列土地资源生态问题,使得人类赖以生存的土地生态系统服务功能降低,并直接影响到人类社会的可持续发展。如何保障土地生态系统安全,既是关系到人类社会发展的重要问题,也成为摆在我们面前亟需解决的重大课题。
一、土地生态安全的概念
土地生态安全是一个全新的概念。它来源于近年来所兴起的“生态安全”的研究。关于“生态安全”一词,一般认为,它是指一个国家或地区的生态环境资源状况能持续满足社会经济发展需要,社会经济发展不受或少受来自于资源和生态环境的制约与威胁的状态。具体包含两重含义:一是生态系统自身的安全,即其自身结构未受破坏;二是生态系统对于人类的安全,即生态系统的功能不受损害,其提供的服务能满足人类生存和发展的需要。生态系统所提供服务的质量和数量是生态安全的一个显性特征,也就是当一个生态系统所提供服务的质量和数量出现异常时,表明该系统的生态处于“不安全”状态,反之,则认为它处于“安全”状态。
关于土地生态安全的概念。学术界目前尚未有统一的界定。一般认为,土地生态安全是指通过对土地资源的合理利用和管理,使土地资源生态状况能持续满足社会经济发展需要,土地资源的利用同社会经济发展能保持相互协调的关系,土地资源处于一种不受生态环境的制约与威胁的健康、平衡的安全状态。这包含两个方面的含义,即土地生态系统本身的安全性和土地生态系统是否能保证人类生产和生活的安全。
二、我国土地生态安全问题的表现
1 数量安全问题。数量安全问题是指土地生态系统所提供的物质和能量在数量上不能持续满足人类生存和发展的需要,或者对人类的生存和发展构成严重威胁。主要问题有:
(1)耕地数量锐减。根据国土资源部和农业部统计,我国耕地面积1996年为19.51亿亩,2004年减少为18.37亿亩。耕地减少的原因主要有:建设用地尤其是城市建设占用、生态退耕占用、灾毁和农业结构调整。
(2)林地面积小,覆盖率低,人均占有量更少。我国森林覆盖率16.55%,只相当于世界森林覆盖率的61%。全国人均占有森林面积0.128公顷,相当于世界人均占有量的21.3%,人均森林蓄积9.048m3,只有世界人均蓄积的1/8。对森林资源的过度砍伐和破坏导致生态环境进一步恶化。
(3)草场严重退化,数量急剧减少。我国草地面积有43.44亿亩,面积虽大但生产力低、退化严重,数量呈急剧下降的趋势。由于超载过牧,又缺乏对草场的抚育,导致草场严重退化,数量急剧减少。
(4)人均土地少,人均生态用地更少。由于我国人口众多,导致土地的人均问题比较突出,人均生态用地则更少。人口压力导致土地负荷过重,土地资源承载力接近极限。
2 质量安全问题。质量安全问题是指土地生态系统所提供的物质和能量在质量上不能持续满足人类生存和发展的需要,或者对人类的生存和发展构成严重威胁。主要问题有:
(1)水土流失。我国是世界上水土流失最严重的国家之一。据20世纪90年代末全国第二次水土流失遥感调查,全国水蚀和风蚀面积达356万km2,占国土面积的37%,每年流失的土壤约50亿t。水土流失引起耕地破坏、泥沙淤积、灾害加剧、生态恶化,造成土地资源枯竭,导致土地质量下降。
(2)土壤污染。我国的土壤受重金属、农业化学品、酸雨、放射性物质、矿物油和致病微生物等因素所污染的面积达3亿亩,约占总耕地面积的1/5,并且受污染面积还存在着扩大的趋势。
(3)土地沙漠化。目前我国北方约有沙漠化土地面积20万km2,潜在的沙漠化土地面积16万km2,近年来以年平均2460km2的速度扩大,相当于每年损失一个中等县的土地面积。土地沙漠化是目前我国北方地区面临的最为严重的生态环境问题之一。
(4)土地盐碱化。土地盐碱化是指土地盐化或碱化,以及由于灌溉不良引起的次进盐渍化。我国盐碱地总面积有2700万公顷,其中次生盐渍化耕地约670万公顷,占我国耕地面积的7%左右。此外,估计我国尚有1733.3万公顷潜在盐渍化威胁的土壤。
(5)土地破坏。我国各地在生产建设和资源开发利用过程中,土地因挖损、塌陷、沉降、压占的情况比较严重,致使土地原有用途丧失和土地环境效能受损。
(6)其他。如土地沼泽化、土壤侵蚀化、土壤养分贫瘠化、土壤潜育化等。
3 利用安全问题
(1)土地浪费。土地浪费是指由于土地的粗放经营、闲置、抛荒等造成的土地利用效率低下。由于我国土地利用经营规模偏小,比较效益低下,造成土地资源利用效率低。
(2)土地利用结构不合理。我国工业用地比重偏高,农用地的下降速率不断加快,生活用地、道路、绿地和公园比重偏低。以美国为例,工业用地仅占城市面积的20%,最大不过25%,我国则为33%。生态用地的不足导致对环境污染的净化能力减弱,土地生态安全性降低。
(3)土地利用方式不合理。土地利用重用地而轻养地,忽视了土壤肥力的保持和提高,耕地掠夺式经营现象严重。
三、我国土地生态安全机制构建
造成上述问题的原因,既有认识上的模糊不清,也有实践上的局限,还有法律制度上的缺陷。因此,要保障我国的土地生态安全,必须从认识层面、实践(操作或技术)层面和制度法律等层面多管齐下。
1 认识层面
(1)重新审视土地的价值与功能。土地作为,自然界的重要组成部分,它与其它自然物一样,既具有“工具性价值”,即土地直接对人的实践具有的意义(包括生产对象和生产场所);更具有“生态价值”,即土地直接对自然生态系统的稳定所具有的意义。但在生产实践中,人们往往只注重其“工具性价值”,而忽视了其“生态价值”,因而导致了一系列生态问题的产生。这给人们一个重要的启示是要对土地资源的生态环境价值给予足够的重视,即只有包括物质性价值和生态环境价值的价值量,才是完整的土地资源价值量。
同样,在涉及土地的功能时,不仅要关注它的养育功能、承载功能和仓储功能等,更要重视土地的生态功能,树立“生态土地”的观念。
(2)牢固树立土地生态伦理观。所谓土地生态伦理,是将伦理道德的对象、主体推演到土地,赋予土地以伦理价值,提示人与土地关系的世界观。应从生态伦理的角度,重新审视和正确处理人地关系,并为人地系统健康协同发展和土地可持续利用提供理论支持。公平利用、生态利用和节约利用是土地伦理利用的核心思想。因此,在土地利用中,从伦理道德上进一步规范人们的土地利用行为,不失为一种保障土地持续利用的新的理念。
2 操作层面
(1)严格土地生态规划。长期以来,我国制定的土地利用规划,由于缺乏生态学规律的指导,侧重于强调土地在区域经济发展中的贡献,而忽视土地的合理利用和保护,最终影响到土地生态系统的平衡。因此,在制定土地利用规划的同时,应有相应的土地生态规划,确定土地生态系统的合理利用类型及其结构,调整区域社会、经济与自然亚系统及其各组分的生态关系,从而稳定提高土地生态系统的生物生产能力,促成土地生态系统的良性循环,以求达到最佳生态效益。具体在土地利用中,要合理确定土地开发利用与建设的规模与强度,精心选择适宜的土地利用方式和方法,注重对土地利用生态风险的分析和环境影响评价,尤其在生态脆弱和敏感地区,必须进行土地生态专项规划。
(2)加强土地生态管理。土地生态管理作为对现行土地管理内容的完善,其主要任务是通过生态理论的指导以实现土地生态化和可持续利用的目标。其主要内容包括土地生态资产管理、土地生态服务功能管理、土地生态健康状态管理以及复合生态关系的综合管理等。在具体管理中,要充分利用土地生态学和管理学知识,从自然、经济、社会等各个层面对现有土地管理系统进行全面整合。土地生态管理要有法律、法规的保障,设置土地生态安全的标准,建立土地生态安全的监控和评估体系,制定应急响应和恢复措施,运用现代技术手段防止土地资源恶化,保护土地生态系统。
(3)构建土地生态利用安全体系。根据对我国西部12个省(区、市)生态足迹的测算,这里的生态足迹赤字达到162.5万km2,相当于一个新疆自治区的国土面积,其中,除、云南2个省(区)人均生态足迹为盈余外,其余10个省(区、市)的人均生态足迹均为赤字。东部和中部的情况也不容乐观。严峻的生态形势和当前我国所处的社会发展阶段要求我们必须尽快建立中国土地生态安全体系。通过运用社会燃烧等理论和方法,按时给出土地生态系统运行总体水平态势,以多重反馈的方式,实行超前模拟和多方案演示,从而对重大生态失衡地区提供有针对性的危机处理对策。达到这种目的的途径就是要尽快建立起全国性或区域性的土地生态预警系统。
3 制度与法律层面
【关键词】 网络 信息 安全 防范
Abstract : The paper mainly discusses the network information security.
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
关键词:计算机网络安全;防范;策略
计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:
(一)、自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(二)、网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(三)、黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
(四)、计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(五)、垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(六)、计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
三、计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。
(一)、防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
(二)、数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密
1、私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2、公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
(三)、访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
[关键词] 外资并购 国家安全 安全审查
一、国家安全的含义,以及我国对其保护的现状
很多学者认为,国家安全就是指经济安全。笔者认为,当今社会的构成要素融合已经相当集中,外资并购对国家安全的影响不仅仅只是过去对经济的冲击,其范围已经扩张到更加广泛的国家安全,主要包括国防安全、文化安全、环境安全、能源安全、经济安全等重要内容。
文化安全,就是文化的保护做的不到位。
环境安全,指与人类生存、发展活动相关的生态环境及自然资源处于良好的状况或未遭受不可恢复的破坏。一方面是生产、生活、技术层面的环境安全;另一方面是社会、政治、国际层面的环境安全。
能源安全,笔者的理解就是外资并购国有企业,大量消耗我国本土的能源为自身企业谋利益,同时,由于我们的科学技术不够发达,在原料加工、能源利用等方面都不够完全,加速了我们的能源危机。
对于经济安全,还没有一个确切的定义,但核心就是和利益问题。
我国对外资并购安全审查制度的建设与完善正在不断更新,其中:2006年2月23日出台的《国务院关于振兴装备制造业的若干意见》中就明确,“大型重点骨干装备制造企业控股权向外资转让时应征求国务院有关部门的意见。”表明了国家管理层对于外资并购重点行业的骨干企业不得危害国家安全的底线。
2006年8月8日,商务部、国资委、税务总局、工商总局、证监会和外汇管理局等6部委颁布了新的《关于外国投资者并购境内企业的规定》,该规定中国家经济安全的概念显得格外突出,为外资并购我国境内企业划定了一条“安全底线”。
2006年11月出台的《利用外资“十一五”规划》对外资并购给出了明确的指导意见,“加强对外资并购涉及国家安全的敏感行业重点企业的审查和监管,确保对关系国家安全和国计民生的战略行业、重点企业的控制力和发展主导权。”
2007年6月,反垄断法二审稿又增加规定:“对外资并购国内企业或者以其他方式参与经营者集中,涉及国家安全的,按照国家有关规定进行审查。”
然而,我国对外资并购的安全审查还极不完善,只是明确了对于“涉及国家安全的”应当进行审查,但由谁审查,如何审查都没有规定。现有的行业准入审查和反垄断审查并不能替代国家安全审查最多只是对国家经济安全的审查,外资并购有可能对广泛的国家安全,甚至包括对国防安全构成威胁,我国在这方面的审查制度基本缺失,目前,迫切需要建立全面的外资并购国家安全审查制度。
二、外资并购对国家安全造成的主要威胁
1.抑制我国某些行业的龙头企业,甚至阻断其发展,控制国内企业,直至达到控制某些行业的目的。
2.国有资产流失,同时逐渐消灭我国的民族自主品牌。
3.收编我国一些自主研发力量,使国内多年积累的技术进步的基础受到严重削弱。
4.带来许多社会问题,特别是就业问题。外资并购后,为了企业自身的利益,采取各种迂回方式解雇工人,严重影响社会稳定。
三、国外的相关立法
对外资并购进行国家安全审查是世界上许多国家都有的制度。美国是世界上最早设立跨国并购门槛的国家,对外资并购的审查有完备的法律体系和程序,对外国公司并购本国企业的国家安全审查也由来已久。其主要构成为:
1.审查机关。外国投资委员会是其负责国家安全审查的机构(CFIUS),是隶属于财政部、但跨部门运作的政府机构,主要负责评估和监控外国投资对美国国家安全的影响。CFIUS在实际运作中发展出一整套衡量和评估体系,各成员分工明确、相互配合。在财政部以外,国防部和商务部发挥了至关重要的作用。由此可以看出美国对于外资并购的国家安全审查,并不限制在经济安全的范畴内,而是整个的国家安全,包括国防安全。
2.审查程序。CFIUS的国家安全审查分为4个阶段:申报或通报、审查阶段、调查阶段、总统决定。
3.审查标准。CFIUS的审查标准从法律的相关规定来看比较原则笼统,为具体执行预留了很大的空间。主要是看是否有充分证据表明该并购将威胁美国国家安全,以及美国现有法律规定能否提供足够的权限来保护国家安全。
四、对我国外资并购安全审查的建议
1.对外资并购设立统一的审查机构。即建立跨部门、跨地区的联合审查机构,建立透明、规范的审查程序和流程,切实把住国家安全的审查。在目前统一的审查机构还没有建立的情况下,可以建立临时的联合审查会议之类的机构,作为过渡性机制。
2.明确审查的对象。比如制定国家管制的战略性产业、重点企业、重点产品与技术名单,对外资购并进行规制,根据不同情况分为禁入、禁控和禁购几个层次。
3.确立审查的标准。如对于我国的一些“幼稚性产业”,要根据我国的经济发展水平做出限制或禁止的规定,对于我国的一些涉及国家安全的“战略性产业”,如军工产业等,则禁止外资并购。
[关键词]:计算机网络工程安全;因素;对策
一、引言
计算机网络工程安全的含义十分广泛,它的使用者不同,含义也不同,例如一般的使用者和供应商对网络安全的看法就大相径庭,一般的上网者只是单纯的关注电脑的病毒问题,会不会造成计算机的崩溃,损失一些资料等问题。网络的供应商不仅关注网络的信息是否安全还会关注网络的连接性能是否良好,计算机的硬件是否安全等问题。在平日的生活中,计算机受到来自其它角落的威胁难以避免。但是如果从相反的角度来看待这个问题,这种威胁就意味着要出现高技术的防范措施来抵御这种威胁。所以这就促进了计算机网络的发展,计算机网络工程安全问题影响了人们的生活秩序,随着时间的推移,这种威胁还会变的更加强大。
二、计算机的网络攻击特点
一般情况下,计算机的网络攻击有以下几个特点:网络攻击会造成大量的损失,因为网络黑客一旦入侵,就会使大量的计算机无法正常运行,给广大用户造成无法估量的损失;计算机网络工程安全会给国家和社会造成重大威胁,存在某些黑客专门攻击国家的机密文件,这就给国家和社会带来了无法估量的损失;攻击手段富有变化,而且不易被查出。攻击计算机网络的手段具有多样性,黑客能够利用各种隐蔽性的手段来套取一些保密信息,甚至能够使用户的防火墙崩溃,对用户造成重大的损失;计算机网络攻击主要是以软件攻击为主,一般来说,它就是靠软件来侵入其它的计算机。
三、计算机网络工程的安全问题
(一)算机网络工程是脆弱的
由于网络具有开放性,所以这就对计算机网络带来了很大的麻烦。可以说,对于当下的网络环境,网络传输和共享逐渐普及,也正是因为每个人都能够享受到这种便利的条件,计算机网络才会而临着很大的挑战。计算机网络的脆弱性主要是由网络的自由性、国际性和开放性来表现出来的。所以,计算机网络工程经常会受到黑客的攻击,而且上述的特征给黑客攻击计算机网络带来了便利。
(二)计算机操作系统所产生的安全问题
计算机操作系统是网络传输和资源共享的最常用的软件,在这个过程中经常会出现各种问题。只有得到操作系统的有力支持我们才能正常获取各种信息。如果操作系统一旦遭到破坏,那么网络安全也不复存在。计算机操作系统的最主要的部分是软件部分和硬件部分,这两大部分为计算机的管理提供了很多功能。计算机的正常运行需要依靠一定的自然条件,也就是说,计算机的网络安全与自然环境息息相关。此外,计算机网络还会受到一些突发的自然灾害和措手不及的外部力量的威胁,这些因素都使计算机网络安全难免遭受影响。
四、维护计算机网络工程安全的措施
(一)加强技术防范
加强对计算机安全管理系统的管理,对相关的管理人员进行技术培训,大力改善网络系统的安全,加强相关人员的素质,严格把控系统中的每一道关卡。时刻备份好系统内的重要信息,建立责任制,将具体的责任落实到每个人身上。设置一定的网络访问权限,这样可以禁止非法人员入侵网络,对用户的使用权限管理相当于为网络安全的大门上了一道“锁”。
(二)加强管理
管理是计算机网络安全问题的关键性环节,计算机的网络安全不能仅仅依靠技术防范来保证,还应加强安全管理,或者是将这项内容纳入到立法程序中来,只是在管理中会有很多认为因素的存在,所以在实际操作过程中会有很大难度,提升管理人员的安全意识可以维护计算机网络工程的安全。
(三)进行安全层面的保障
维护计算机网络工程的安全需要有一个安全的物理条件,所以,机房的选址就显得尤为重要。防止人为的攻击和来自环境的破坏。在操作的过程中首先应该控制一下虚拟地址的访问,限制某些用户的权限,利用身份识别功能,这样可以减少非法入侵网络的现象。
(四)保证网路安全的综合措施
加强对网络管理者和使用者的安全教育,使他们认识到安全的重要性。由于网络的开放性,所以用户信息需要认证就显得尤为重要,这方而的密码技术需要提升。在使用密码加密的基础之上还可以加强防火墙的防范技术,使防火墙技术与侵入检测系统相连接,使它们能够更加合理的运行,共同为计算机的网络完全提供可靠的保障。
五、结语
在这个信息技术飞速发展的时代,信息化进程的脚步逐渐加快,人类已经离不开网络。但是计算机的网络系统运行还存在着很多问题,给人们的生活带来了不便之处。所以,解决计算机网络安全问题就摆在了人们的而前,随着经济技术的不断进步,我们应该坚信,计算机的网络技术会有重大突破,安全防范技术也会不断加强,相关的管理人员和技术人员会为大家提供一个更加安全的计算机网络环境,使人们的学习生活有一个良好稳定的网络环境,使国家愈加安全繁荣。
参考文献: