發布時間:2023-07-21 17:13:13
序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的網絡安全與信息樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。
1.1網絡存儲技術安全
對于一個企業來說,網絡存儲數據的安全性是極其重要的一個工作內容,一旦重要的數據被損壞或者丟失,便會對企業日常生產、運作造成重大的影響,甚至是會產生無法估計和難以彌補的損失,故計算機系統不是永遠可靠的,單單依靠雙機熱備份、磁盤陣列、磁盤鏡像、數據庫軟件的自動復制等備份功能已經遠遠解決不了網絡安全的問題,所以,計算機網絡需要有完整的數據存儲模式。目前的存儲模式有直接連接存儲模式(DirectAttachedStorage,DAS)、網絡存儲模式(NetworkAttachedStorage,NAS)、存儲區域網絡(StorageAreaNetwork,SAN)。
1.2網絡規劃、設計及實施安全
在網絡規劃、設計及實施方面側重于網絡安全性的方案選取,包括選用安全的操作系統、設置網絡防火墻、網絡防殺病毒、數據加密和信息工作制度的保密等等方面,充分發揮網絡安全性的原則。
2網絡安全管理策略
在計算機網絡系統中,絕對的安全是不存在的,制定健全的網絡安全管理策略是計算機網絡安全的重要保證,只有通過網絡管理人員、與企業相關的、及網絡使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小、降低以及避免一切非法的網絡行為,盡可能地把不安全的因素降到最低。
2.1網絡安全管理策略的可變性
網絡安全策略并不是一成不變的,它具有可變的特性。一方面,由于企業或者單位組織內部結構、組織方式的不斷變化,相關業務和數據類型和分布的更新也不斷地發生著變化;另一方面:從網絡安全技術的角度講,攻擊者的攻擊方式、防止攻擊的措施也在不斷地升級和改進,所以,安全策略是一個變化性的策略,必須要和網絡當前的狀態相適應。
2.2網絡安全策略的核心內容
網絡安全策略的核心內容有:定方案、定崗、定位、定員、定目標、定制度、定工作流程(方崗位員目制流),也就是我們通常所說的“七定”。
2.3網絡安全策略的設計與實施步驟
(1)確定網絡安全需求,確定網絡安全需求的范圍,評估面臨的網絡風險;
(2)制訂可實現的網絡安全策略目標;
(3)制訂網絡安全策略規劃:制定本地網絡安全規劃、遠程網絡安全規劃、Internet網絡安全規劃等規劃內容;
(4)制訂網絡安全系統的日常維護計劃。
3網絡安全防御與改善措施
3.1網絡安全防范管理
做好網絡安全防范計劃于與策略,對網絡安全進行防范控制盒管理,提高網絡自身穩定性、可靠性,要有較高的警惕安全的意識,從而,能夠抵御較大的網絡安全風險。網絡安全防范措施可以有:
(1)國家信息安全漏洞共享平臺;
(2)反網絡病毒聯盟組織。
3.2建立良好的網絡安全機制
目前,常用的安全機制有身份驗證、授權、數據加密、密鑰加密和數字簽名、數據包過濾、防火墻、入侵監測系統、物理安全等。在此,我們重點介紹數據加密、入侵檢測系統和防火墻技術。
(1)數據加密:該技術更好的實現了信息的保密性,確保了信息在傳輸及存儲過程中不會被其他人獲取,它是一種十分有效的網絡安全技術措施。因此,為了保障數據的存儲和傳輸安全,需要對一些重要數據進行加密。
(2)入侵檢測系統:在系統檢測或者可能的情況下,阻止入侵者試圖控制自己的系統或者網絡資源的行為。入侵檢測系統是一種主動保護網絡免受攻擊的安全技術,從而簡化網絡管理員的工作,保護網絡安全的運行。
(3)防火墻技術:建立在內外網絡邊界上的過濾封鎖機制。內部網絡被認為是安全和可信賴的,外部網絡(通常是Internet,互聯網)被認為是不安全和不可信賴的。防火墻技術是一種被動網絡安全技術,是目前應用最多的一種網絡安全技術,但是,防火墻技術有它的局限性,它假設了網絡邊界和服務,導致對內部的非法訪問難以有效的進行控制。
3.3引入網絡安全審計系統
【 關鍵詞 】 網絡安全;安全威脅;保護策略
Information Network Security and Protection Strategy is Discussed
Chai Zai-xing
(Shanxi Datang International Linfen Thermal Power Generation Co., Ltd. ShanxiLinfen 041000)
【 Abstract 】 In order to effectively prevent the violation of the network security problem, we use a variety of complex software technology, such as intrusion detection, firewall technology, access control mechanism and so on, in spite of this, the computer information security and network security problems are frequent..This paper mainly introduces the present situation of the information network of the main security threat to network security protection strategy were discussed.
【 Keywords 】 network security; security threats; conservation strategies
1 引言
信息既是一種資源,也是一種財富。隨著計算機網絡的發展,尤其是Interner的普遍應用以來保護重要信息的安全性已經成為我們重點關注的問題了。網絡在給我們提供極大方便的同時,也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲等。網絡攻擊活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。因此,我們應針對網絡結構體系來設計出一套適合的、先進的網絡安全保護策略,并配合適的網絡防護軟件,為信息網絡營造一個安全空間。
2 信息網絡安全概念
信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。
信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。
3 信息網絡安全的威脅
網絡安全威脅問題是網絡必然要面對的問題,網絡安全潛在的威脅形形:有人為和非人為的、惡意和非惡意的、內部攻擊和外部攻擊等。對網絡安全的威脅主要表現在非授權訪問、冒充合法用戶、破壞數據完整性、干擾系統正常運行、利用網絡傳播病毒、線路竊聽等方面。安全威脅的主要途徑:系統存在的漏洞、系統安全體系的缺陷、使用人員安全意識的薄弱、管理制度的薄弱;技術方面主要側重于防范外部非法用戶的攻擊;管理方面則側重于內部人為因素的管理。
網絡安全威脅可以大致分成三種:一是人為無意中的失誤而導致出現安全危機;二是人為方面的惡意攻擊,也就是黑客襲擊:三是網絡軟件的漏洞。這三個方面的因素可以基本涵蓋網絡安全所受到的威脅行為并將之歸納幾個方面。
3.1 黑客入侵
由于網絡邊界上的系統安全漏洞或管理方面的缺陷(如弱口令),容易導致黑客的成功入侵。黑客可以通過入侵計算機或網絡,使用被入侵的計算機或網絡的信息資源,來竊取、破壞或修改數據,從而威脅信息網絡安全。這是計算機網絡所面臨的最大威脅。些類攻擊又可以分為兩種:一種是網絡攻擊,即以各種方式有選擇地破壞對方信息的有效性和完整性;另一類是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊均可對計算機網絡造成極大的危害。
3.2 病毒與陷門
計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。計算機病毒主要是通過復制、傳送數據包以及運行程序等操作進行傳播,在日常的生活中,閃存盤、移動硬盤、硬盤、光盤和網絡等都是傳播計算機病毒的主要途經。陷門是在某個系統或某個文件中預先設置“機關”,誘你掉入“陷門”之中,一旦你提供特定的輸入時,允許你違反安全策略,將自己機器上的秘密自動傳送到對方的計算機上。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。
3.3 操作系統與軟件漏洞
操作系統和各類軟件都是認為編寫和調試的,其自身的設計和結構始終會出現問題,不可能無缺陷或者無漏洞,而這些漏洞會被計算機病毒和惡意程序所利用,這就使計算機處于非常危險的境地,一旦連接入互聯網,危險就悄然而至。
3.4 拒絕服務攻擊
拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。信息網絡上提供的FTP、Web和DNS等服務都有可能遭受拒絕服務攻擊。拒絕服務的主要攻擊方法是通過消耗用戶的資源,來增加服務器的負荷,當系統資源消耗超出服務器的負荷能力時,此時網絡的正常服務失效。
3.5 后門與木馬程序
后門是指軟件在出廠時為了以后修改方便而設置的一個非授權的訪問口令。后門的存在也使得計算機系統的潛在威脅大大增加。木馬程序也屬于一種特殊的后門程序,它受控于黑客,黑客可以對其進行遠程控制,一但木馬程序感染了電腦,黑客就可以利用木馬程序來控制電腦,并從電腦中竊取黑客想要的信息。
3.6 權限安全配置
一些軟件需要人為進行調試配置,而如果一些軟件的配置不正確,那么其存在可以說形同虛設。有很多站點在防火墻的配置上將訪問權限設置的過大,其中可能存在的隱患會被一些惡意分子所濫用。而黑客正是其中的一員,他們通常是程序設計人員,因此他們對于程序的編程和操作都十分了解,一旦有一絲安全漏洞出現,黑客便能夠侵入其中,并對電腦造成嚴重的危害,可以說黑客的危害比電腦病毒的危害要大得多。
4 安全保護策略
4.1 網絡物理隔離
由于不同的網絡結構應該采用不同的安全對策,因此我們為了提高整個網絡的安全性考慮,可以根據保密程度、保護功能和安全水平等差異,把整個網絡進行分段隔離。這樣可以實現更為細化的安全控制體系,將攻擊和入侵造成的威脅分別限制在較小的范圍內。
所謂物理隔離是通過網絡與計算機設備的空間(主要包括網線、路由器、交換機、主機和終端等)分離來實現的網絡隔離。物理隔離強調的是設備在物理形態上的分離,從而來實現數據的分離。完整意義上的物理隔離應該是指兩個網絡完全斷開,網絡之間不存在數據交換。然而實際上,由于網絡的開放性和資源共享性等特點需要內外網之間進行數據交換。因此,我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統。
4.2 防火墻
防火墻是一種保障計算機網絡安全的重要手段,它的主要目標就是通過控制網絡的權限,并迫使所有的連接都經過這樣的檢查,防止一個需要保護的網絡遭外界因素的干擾和破壞。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網絡和Internet之間地任何活動,保證了內部網絡地安全。
常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。包過濾技術是在網絡層中對數據包實施有選擇的通過,依據系統事先設定好的過濾邏輯,檢查數據據流中的每個數據包,根據數據包的源地址、目標地址,以及包所使用的端口確定是否允許該類數據包通過。
狀態檢測技術采用的是一種基于連接的狀態檢測機制,將屬于同一連接的所有包作為一個整體的數據流看待,構成連接狀態表,通過規則表與狀態表的共同配合,對表中的各個連接狀態因素加以識別,與傳統包過濾防火墻的靜態過濾規則表相比,它具有更好的靈活性和安全性。應用網關技術在應用層實現,它使用一個運行特殊的“通信數據安全檢查”軟件的工作站來連接被保護網絡和其他網絡,其目的在于隱蔽被保護網絡的具體細節,保護其中的主機及其數據。
4.3 入侵檢測系統
入侵檢測系統(IDS)是一種基于主動策略的網絡安全系統。人侵主要是指對系統資源的非授權使用,它可能造成系統數據的丟失和破壞,或造成系統拒絕對合法用戶進行服務等。入侵檢測即檢測入侵行為,并采取相應的防護措施。它通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析。從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統。
入侵檢測系統的功能:(1)監視并分析用戶和系統的活動;(2)異常行為模式的統計分析;(3)系統構造變化和弱點的審計;(4)操作系統的審計跟蹤管理,識別違反安全策略的用戶活動;(5)評估重要系統和數據文件的完整性;(6)檢查系統配置和漏洞;(7)識別反映已知進攻的活動模式并向有關人士報警。
入侵檢測系統IDS是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
4.4 靜態被動保護策略
靜態防護策略種類較多,主要有加密、數字簽名、鑒別、訪問控制技術、反病毒軟件等。
(1)加密。加密的主要目的是防止信息的非授權泄漏。加密的方法多種多樣,在信息網絡中一般是利用信息變換規則把可讀的信息變成不可讀的信息。加密可以有效地對抗截收、非法訪問等威脅。現代密碼算法不僅可以實現加密,還可以實現數字簽名、身份認證和報文完整性鑒別等功能。有效地對抗截收、非法訪問、破壞信息的完整性、冒充、抵賴、重演等。
(2)數字簽名。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等安全問題。數字簽名采用一種數據交換協議,使得收發數據雙方能夠滿足兩個條件:接受方能夠鑒別發送方宣稱的身份;發送方事后不能否認他發送過數據這一事實。數據簽名一般采用不對稱加密技術,發送方對整個明文進行加密交換.得到—個值,將其作為簽名。接收者使用發送者的公開密鑰對簽名進行解密計算,如其結果為對方身份,則簽名有效,證明對方身份是真實的。
(3)鑒別。目的是驗明用戶或信息的正身。對實體聲稱的身份進行唯一的識別,以便驗證其訪問請求、保證信息來自或到達指定的源和目的。鑒別技術可以驗證消息的完整性,對抗冒充、非法訪問、重演等威脅。
(4)訪問接入控制。要求對接入網絡的權限進行控制,并設定相關的權限。計算機網絡是個非常龐大、復雜的系統,在接入控制系統的設計中,要用到加密技術。
(5)殺毒軟件。殺毒軟件是我們最常用的軟件,全世界幾乎每臺電腦都裝有殺毒軟件,利用殺毒軟件來對網絡進行安全保護是最為普通常見的技術方案,它的安裝簡單、功能便捷使得其普遍被人們所使用,但殺毒軟件顧名思義是用來殺毒的,功能方面比較局限,一旦有商務方面的需要其功能就不能滿足商務需求了,但隨著網絡的發展,殺毒技術也不斷地提升,主流的殺毒軟件對于黑客程序和木馬的防護有著很好的保護作用。
4.5 網絡系統安全
網絡服務器的操作系統是一個比較重要的部分,網絡操作系統最重視的性能是穩定性和安全性。而網絡操作系統管理著計算機軟硬件資源,其充當著計算機與用戶間的橋梁作用。因此,我們一般可以采用以下設置來對網絡系統安全進行保障。(1)將不必要的服務關閉。(2)為之制定一個嚴格的賬戶系統。(3)最小權限 。最小特權原則意味著系統的任一對象(無論是用戶、管理員還是程序、系統等),應該僅具有它需要履行某些特定任務的那些特權。最小特權原則是盡量限制系統對侵入者的暴露并減少因受特定攻擊所造成的破壞。將賬戶權限科學分配,不能濫放權利。
(4)對網絡系統進行嚴謹科學的安全配置。(5)定期更換操作系統密碼。
4.6 管理體制上的安全保護策略
(1) 管理制度的修訂及制定長期的信息安全培訓計劃,培養公司員工的信息安全意識。
(2) 加強網絡監管人員的信息安全意識,消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強。
(3) 信息備份及恢復系統,為了防止核心服務器崩潰導致網絡應用癱瘓,應根據網絡情況確定完全和增量備份的時間點,定期給網絡信息進行備份。便于一旦出現網絡故障時能及時恢復系統及數據。
(4) 開發計算機信息與網絡安全的監督管理系統。
(5) 有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。
5 結束語
網絡安全保護是一項重要、復雜的工作。通過單一的保護手段進行防護,效果往往不能令人滿意,采用多種安全保護方式相結合的保護策略可以取得更加有效的保護效果。隨著技術的不斷進步,未來將會有更多、更好、更成熟、更有效的網絡安全策略出現。
參考文獻
[1] 王群.計算機網絡安全技術.清華大學出版社,2008.7.
[2] 簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006.
[3] 呂良,楊波,陳貞翔.網絡安全防護系統的研究與設計[J].山東大學學報(理學版),2009.
[4] 葛秀慧.計算機網絡安全管理(第2版).清華大學出版社.2008.5
關鍵詞:網絡與信息;安全;體系;模型
中圖分類號:TP393 文獻標識碼:A 文章編號:1006-4311(2012)18-0158-02
0 引言
信息與網絡安全體系整體安全模型:網絡與信息安全是一個以全面安全策略為核心不斷循環的動態閉環。參考國內外各種模型,結合我校實際情況,提出如下模型(圖1)。
1 信息與網絡安全策略
安全策略是一套既定的規則,信息安全所有行為必須遵循此套規則,其制定必須緊密結合用戶信息系統的功能和運作以及信息管理策略,具體來說必須遵循以下五個原則:需求、風險和代價三者平衡原則;綜合性、整體性和一致性原則;易操作性原則;適應性和靈活性原則;多重保護原則。
制定好的安全策略必須先進行詳細的資產調查、威脅評估、風險評估,再根據評估結論,制定符合適合本單位安全策略。因為安全策略的核心地位,所以必須在整個安全體系運轉時動態調整,以期更準確、更安全。
信息與網絡安全策略制定后,網絡與信息安全專責(策略的制定者)、計算機信息運行專責(執行者)和業務使用者(最終用戶)在系統運行過程中要各司其職,分工協作,確保整個安全策略有效實施。
2 安全保護
2.1 身份認證系統 當前常用的“用戶名+口令”的身份認證方式,安全性非常弱,用戶名和口令易被竊取。建議采用動態密碼系統,其由用戶端的密碼令牌和應用系統端的認證服務器組成。用戶登錄應用系統時,依據安全算法,認證系統會在密碼令牌的專用芯片和認證服務器上同時生成動態密碼,若雙方密碼相同,則為合法用戶,否則為非法用戶。用戶登錄前,只要根據令牌上顯示的當前動態密碼,再加上一個個人識別碼登錄即可。每個認證令牌擁有特定的鍵值,正是基于這一種子和某一功能強大的隨機運算法則,在每分鐘都會生成一個唯一與該身份認證令牌對應的新密碼;在用戶與認證值組合中,只有服務器能夠分辨該時刻哪一個密碼合法。
2.2 加密(數據加密與通信加密) 虛擬專用網(VirtualPrivate Network,VPN)運用于:本校與縣級電大之間的Intranet VPN;校信息網與遠程(移動)人員之間的遠程訪問(Remote Access)VPN;VPN是集合了數字加密驗證和授權來保護經過INTERNET的信息的技術。它可以在遠程用戶和本信息系統網絡之間建立一個安全管道。
2.3 備份與容災 對于一些關鍵部門,比如教務系統的數據中心,只有本地數據備份是遠遠不夠的。這些關鍵業務對數據的可用性要求極高,數據的丟失或損壞都會造成無法彌補的損失;當數據中心被突發因素破壞時,比如火災、地震、爆炸,要求在遠程有數據的備份并能在短時間內恢復業務的運行。這就是容災解決方案要解決的問題。
災難備份是為在數據生產中心現場整體發生癱瘓故障時,備份中心以適當方式接管工作,從而保證業務連續性的一種解決方案。目前使用基于網絡的容災方案。
通過在存儲交換網絡中接入虛擬化存儲管理平臺進行存儲設備之間的數據復制它的優點是:①支持異構存儲系統;②不消耗主機資源;③支持任意數量的主機;④減少管理成本;⑤可以基于IP或者FC鏈路。
2.4 邊界防護 必須建立以防火墻為核心的邊界防護體系。防火墻是保護網絡安全最主要的手段之一,它是設置在被保護網絡與外部網絡之間的一道屏障,以防止不可預測的、潛在破壞的非法入侵。它通過監測、限制、修改跨越防火墻的數據流,盡可能地對外屏蔽網絡內部地結構、信息和運行情況,以此來實現內部網絡地安全保護。
但在邊界處只部屬防火墻,無法阻止來自正常開放端口的病毒、木馬、蠕蟲、間諜軟件、黑客攻擊等惡意的網站威脅和基于內容的威脅。應在邊界處(特別在Internet邊界)部屬類似于Secure Web Gateway(SWG)的郵件、WEB網關設備及IPS等設備。
我校信息網絡現在與省校之間采用防火墻進行安全隔離,按照最小化原則開放最少的端口;切斷原先與舊校區的物理連接;在Internet邊界處安裝郵件網關,對郵件病毒進行有效清除。并規定所有外網與校信息網的的業務接入,必須報批信息中心,并在連接邊界安裝符合相關規定的防火墻,才能投入使用。
2.5 防病毒 病毒防范子系統主要包括計算機病毒預警技術、已知與未知病毒識別技術、病毒動態濾殺技術等。能同時從網絡體系的安全性、網絡協議的安全性、操作系統的安全性等多個方面利用病毒免疫機理。加強對計算機病毒的識別、預警以及防治能力,形成基于網絡的病毒防治體系。
網絡病毒發現及惡意代碼過濾技術能對疫情情況進行統計分析,能主動對INTERNET中的網站進行病毒和病毒源代碼檢測;可利用靜態的特征代碼技術和動態行為特征綜合判定未知病毒。
2.6 用戶桌面安全 保證終端節點安全是整個安全體系中最基礎、最易被忽視的一環。為此必須做到以下幾點:資產管理、桌面防病毒與反間諜軟件、桌面補丁管理、違規外聯自動阻斷、桌面主機防火墻、主機入侵防護,接入強制認證等功能。
3 監測與應急響應與事故恢復
安全監控和審計在信息安全防范體系中是重要環節,在這一環節中要注意以下兩個方面。
3.1 入侵檢測系統:它是防火墻的合理補充,應部署在所有網絡邊界處和重要網段入口處。它幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從網絡系統中的若干關鍵點收集信息,并分析是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測子系統被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
3.2 應急響應與事故恢復:在發現入侵行為后,要及時切斷入侵、抵抗攻擊者的進一步破壞行動,作出及時準確的響應。使用實時響應阻斷系統、攻擊源跟蹤系統、取證系統和必要的反擊系統來確保響應的準確、有效和及時,預防同類事件的再發生并為捕獲攻擊者提供可能,為抵抗黑客入侵提供有效的保障。恢復是防范體系的又一個環節,無論防范多嚴密,都很難確保萬無一失,使用完善備份與容災機制,將損失降至最低。
4 系統漏洞檢測與安全評估軟件
系統漏洞檢測可以探測網絡上每臺主機乃至路由器的各種漏洞;安全評估軟件從系統內部掃描安全漏洞和隱患。安全評估軟件還主要涉及到網絡安全檢測,其主要是系統提供的網絡應用和服務及相關的協議分析和檢測。
系統漏洞檢測與安全評估軟件完成的任務:
對網絡的拓撲結構和環境的變化必須進行定期的分析,并且及時調整安全策略;
定期分析有關網絡設備的安全性,檢查配置文件和日志文件;
定期分析操作系統和應用軟件,一旦發現安全漏洞,應該及時修補;
檢測的方法主要采用安全掃描工具,測試網絡系統是否具有安全漏洞和是否可以抗擊有關攻擊,從而判定系統的安全風險。
5 安全信息管理與安全加固
5.1 信息安全工作重在管理 安全管理工作涉及:安全策略管理、業務流程管理、應用軟件開發管理、操作系統管理、網絡安全管理、應急備份措施、運行流程管理、場所管理、安全法律法規的執行等等,其中,安全策略管理是首要工作。
5.2 安全加固 除了根據安全評估結果增加必要的投入外,必須對現有的安全設施與系統進行加固。用戶桌面系統,操作系統,數據庫系統,應用系統,網絡設備,安全設備與系統必然存在各式的漏洞,應及時不斷跟蹤各類產品產家的漏洞,及時發現潛在的威脅,并進行漏洞修補,它將幫助保護您的計算機免受惡意攻擊。如微軟操作系統的Microsoft Update會在計算機運行并連接至Internet 時自動下載并安裝最新的Windows安全更新。
總之,網絡與信息安全體系是一個有機、動態的整體,要建立相對完善的網絡與信息安全體系,必須做到:體系整體動態地循環,根據不斷變化的軟、硬件環境,各個組成部分有機地交互,不斷地調整,不斷提高本身的自適應性,以適應新的應用環境。
參考文獻:
[1]羊興.網絡信息安全技術及其應用.科技創新導報,2009(08).
1計算機通信網絡安全概述
計算機通信網絡安全是指保護計算機上的數據在沒有用戶的許可下不被他人或者計算機系統盜取信息。要保護好計算機系統的正常運行,不能讓不發分子有可乘之機,同時也要保證計算機系統沒有被監聽。
2影響計算機通信網絡安全的因素
現在大部分人電腦用的都是windows系統,它是微軟公司的一種軟件,這種體統使用方便,操作簡單,但是它也具有開放性,開放性就是大家都在一個平臺網絡,這就造成很大的漏洞,讓人們的財產安全和個人隱私受到威脅
2.1黑客
黑客就是指非法計算機工程師,他們運用高超的計算機技術,盜取他人的信息,給人們帶來安全危害。同時在進入用戶計算機時安裝電腦病毒,電腦病毒的不斷自我復制,就會干擾計算機的工作能力,有時會破壞計算機的程序,讓計算機停止工作,也就是死機,不斷重啟等現象,還有一種情況就是計算機里的用戶資料被破壞了,或者被他們盜取了,用來換取更多的利益。
2.2使用軟件的漏洞
現在淘寶,京東,唯品會這些網購平臺的迅速發展,人們已經習慣這種足不出戶就能買到東西的方式,這也是影響計算機信息網絡安全的一個危害,人們在支付軟件和網銀系統付款時,一旦他們之中之一出現漏洞就會泄露大量的信息,引起人們的恐慌。不少人為了方便記憶,把銀行卡密碼和支付密碼設為一個,這就為不發分子提供了可乘之機。
2.3計算機ip地址被利用
通信網絡的安全威脅在于在電腦位置信息的修改和欺騙。計算機病毒可通過找到原路徑信息找到計算機用戶的位置,從而傳輸有害的數據給計算機,造成對計算機的破壞。此外利用IP流直接破壞服務器,之后在進行非法入侵。在拷貝好想要的用戶資料后對用戶的電腦系統進行破壞,或者安裝木馬和監視工具。對電腦的數據進行實時偷窺。或者非法打開用戶攝像或錄音裝置,對計算機使用者在生活工作隱私進行違法侵犯。這種行為屬于犯罪,是人們十分厭惡的一種計算機入侵行為。
3提升計算機通信網絡安全的辦法
在信息飛速發展的今天,不少人因為使用軟件銀行卡被盜刷,也有人因為使用盜版系統而遭受財產損失,有的重要信息被泄露給對手,這些行為讓我們厭惡,但也給我們一個警告,注重計算機通信網絡安全有多么重要,其他方法有很多,本文就介紹四種方法,希望能夠給大家提供參考。
3.1運用防火墻技術
在計算機網絡通信安全方面,防火墻技術的出現具有劃時代的意義,它是將汽車系統中的防護安全部件的作用引入到計算機網絡安全技術中。防火墻技術是計算機通信安全技術中發展最早得技術,它主要的功能是阻擋外來不安全因素,并且阻擋用戶為經授權的訪問。防火墻技術主要由服務的訪問政策、驗證工具、包過濾以及應用網關四個部分組成。防火墻主要位于計算機硬件與所言連接的計算機網絡中間,在信息流通過程中,根據防火墻的驗證工具而產生訪問許可,進而通過驗證來保障網絡技術的安全。
3.2運用數據加密技術
數據加密技術是一種新型的網路安全技術,它是在信息交流之間進行了加密,通過密鑰之間的解析來進行網絡安全防護。數據加密技術最重要的技術特點和技術成分就是密鑰,正是通過密鑰的作用來保護了內部網絡結構的安全。密鑰在本質上是一類函數,之所以能夠很好的進行安全防護,是由于這種函數的不確定性,它并不是固定的不變的函數,用戶可以根據自己的需求選擇不同的函數,以此來確保個人信息的安全。數據機密技術的本質的工作特點是,只有在指定的用戶或網絡下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用于加解密,這就是所謂的通過密鑰進行安全防護的數據加密技術。隨著數據加密技術的發展,出現了如專用密鑰、對稱密鑰等數據加密技術,對于計算機通信網絡安全提供了全方位的防護。
3.3運用身份認證技術
從本質上而言,網絡安全的身份認證技術與數據加密技術是相同的。盡管身份認證技術起步較晚,但是其實際應用已經較為廣泛,例如,在網絡銀行的使用過程中,用戶需要根據隨機生成的密碼或者自己設定的身份證明進行登錄,在一定程度上保護了用戶的安全。在具體的使用中,認證方法主要有三種,根據你所知道的信息來證明你的身份、根據你所擁有的東西來證明你的身份以及直接根據獨一無二的身體特征來證明你的身份。在一般的網絡安全技術中只對某一種進行安全防護,但是,在網絡世界中手段與真實世界中一致,為了達到更高的身份認證安全性,某些場景會將上面3種挑選2中混合使用,即所謂的雙因素認證。
3.4使用網絡隔離技術
網絡隔離技術是計算機通信網絡安全技術中起步較早,也是較為重要的一種。特別是隨著計算機技術的發展,為了使網絡安全達到更高的層次以及網絡安全的特殊要求,網絡隔離技術由于其自身的特點而被重新重點的應用。網絡隔離技術的目標是確保隔離有害的攻擊,在可信網絡之外和保證可信網絡內部信息不外泄的前提下,完成網間數據的安全交換。網絡隔離技術是在原有安全技術的基礎上發展起來的,它彌補了原有安全技術的不足,突出了自己的優勢。網絡隔離技術的發展大致經過了五個階段,從最原始的完全的隔離,到后來的硬件卡隔離,一直到最新的安全通道隔離,它們在安全防護的目的上從沒有改變,但是其防護的重點和防護的手段卻逐漸更新,并且被越來越多的用戶所接受。
信息時代下的計算機通訊網絡已經逐漸成熟,但是仍然存在許多不足之處。黑客與病毒都不是我們能夠控制的,但是我們可以運用防火墻,數據加密技術等,保護自己的電腦,使用正版的軟件,防止信息的泄露。這是一場沒有硝煙的戰爭,也是對從事計算機工作人員的考驗。雖然我們不能抓住所有的黑客,但是我們可以加強自身的安全知識。發揮自身的價值,積極探索計算機通訊網絡安全的發展新方向,減少黑客的入侵,挽回人們的財產損失。
作者:劉貴鵬 單位:哈爾濱華強電力自動化工程有限公司
參考文獻
[1]樊吉新.信息與計算機通信網絡安全技術研究[J].工程技術:文摘版,2016(8):289
[2]谷興社.計算機通信網絡安全與相關技術的若干研究[J].科技創新與應用,2016(5):77.
【關鍵詞】煤礦;信息網絡信息系統;網絡安全
隨著信息技術、網絡技術、自動化技術、視頻技術、傳感器技術等一系列先進技術的快速發展和融合,煤礦企業信息網絡建設也取得了豐碩成果。目前國內大、中型煤礦企業基本上都已經構建和裝備了企業互聯網、工業以太網、監測監控、人員定位、工業控制等信息系統,這些信息系統已經深入到煤礦安全生產的方方面面,而且很多工業系統自動化程度非常的高,比如提升系統、選煤系統等已經實現了無人操作,遠程開停、故障閉鎖等,操作人員只需要對運行的參數進行觀測和記錄,大大提高了人員工作效率、增強了企業的核心競爭力。所以今天煤礦企業信息網安全就顯得尤為重要,本文將就煤礦企業信息網絡安全現狀及重要性進行分析和探究。
1現狀分析
我國中、大型煤礦企業建設和應用了大量的信息系統和工業控制系統,并且這些信息系統已經深入到生產經營的方方面面,促使煤礦企業從傳統的密集型、重體力生產模式向“采掘機械化、生產自動化、管理信息化”模式轉變,有力地提升了煤礦企業管理效率,加速了煤礦的企業轉型升級。但是煤礦企業在信息網絡安全管理方面還存在諸多問題:
1.1企業管理人員對信息網絡安全的重要性認識不足
主要表現在四點,一是沒有建立完善的信息網絡組織體系,相關的制度建立和落實不到位。二是企業大都沒有編制詳實可行的信息網絡安全預案,也沒有進行相關的應急演練;三是信息網絡安全方面的投入比較少,企業安全防護設施不全;四是企業管理人員對于信息網絡安全的知識非常欠缺,只注重信息系統具體應用和預設功能,對于操作可能帶來的網絡威脅沒有防范意識。
1.2信息孤島與信息網絡安全之間的矛盾日益沖突
早期煤礦企業建設的信息系統和工業控制系統都是一個單一的個體,相互獨立,之間沒有任何聯系,隨著信息技術的發展和企業管控一體化進程的不斷推進。“信息孤島”的問題得到了很大程度的解決,但同時產生的信息網絡安全問題也日益突出。“信息孤島”的消除依賴網絡的廣泛應用,而網絡正是信息安全的薄弱環節。消除“信息孤島”勢必使工業控制系統增加大量的對外聯系通道,這使得信息網絡安全面臨更加復雜的環境,安全保障的難度大大增加。
1.3信息安全管理人員信息安全知識和技能不足,主要依靠外部安全服務公司的力量
主要原因有三點:(1)煤礦企業地處偏遠山區、工作環境和生活環境相對都比較差,很難招聘到高科技人才,即是招到人也很難留下來。(2)企業以煤炭生產、加工、銷售為主業,信息技術人才發展空間小、大多數人員都只是從事信息維修工和桌面支持之類的工作。(3)信息安全管理人員長期得不到培訓和學習的機會,信息技術知識的儲備量有限、業務水平處在較低的一個水平,所以只能依靠外部安全服務公司。
1.4信息網絡安全防護設備利用率低,很難發揮應有的功能
煤礦企業在信息網絡建設初期都會做網絡安全方面的布置,比如在網絡邊界架設防火墻、入侵檢測設備,在內部部署殺毒軟件,形成了軟硬件相結合的防御模式,可是很多企業的防火墻和入侵檢測設備從安裝到被替換可能從來都沒有做過配置更新,和漏洞修復、打補丁之類的操作,大多數的員工電腦也從不安裝殺毒軟件,這就做法無形中弱化了我們防御的盾牌和進攻的長矛,使網絡安全防護設備長期處于半“休眠”狀態。
2重要性
“沒有網絡安全就沒有國家安全”,在浙江烏鎮世界互聯網大會上提出的網絡安全觀,足以證明網絡安全對于國家的重要性。那么同樣對于現今充分利用信息網絡和工業控制系統的現代化煤礦企業來說,如果沒有足夠的信息網絡安全也就沒有企業的安全生產。信息技術是一把“雙刃劍”,它改變了企業的生產方式,優化了企業的管理流程,提高了企業管理效率,可是同樣卻又不得不將企業置身于互聯網之中。互聯網是一個“超領土”存在的虛擬空間,存在各種潛在的威脅,比如利用木馬、病毒、遠程攻擊、控制等方式,泄露企業的商業機密、修改控制系統指令、攻陷服務器、盜取個人信息等,這些都有可能對企業造成嚴重安全事故和經濟損失。這些還只是企業內部的損失,很多大、中型煤礦企業為了提升企業管理效率都開通與集團公司之間的專線VPN,承載了很多應用服務包括協同OA、生產調度、銷售等等的數據都要進行通信,如果信息網絡安全受到攻擊癱瘓,都會對企業的生產經營造成影響,更有甚者可能通過煤礦企業本地發起攻擊,致使整個集團的信息網絡受到嚴重威脅,所以煤礦企業管理人員一定要樹立正確的信息網絡安全觀,充分認知信息網絡安全的重要性,加快構建關鍵信息基礎設施安全保障體系,增強企業信息網絡安全的防御能力。
3總結
總之,信息網絡技術發展的今天,信息網絡安全已經是每一個煤礦企業必須面對和正視的問題,也是每一個企業管理者應該積極參與和考慮的問題。古人云“知己知彼百戰不殆”,煤礦企業應該立即行動起來,通過開展關鍵信息基礎設施網絡安全檢查,準確掌握企業關鍵基礎設施的網絡安全狀況,詳細評估企業所面臨的網絡安全威脅,制定對應的防范措施,構建企業信息網絡安全的“防火墻”,為企業安全生產經營、職工娛樂生活營造一個安全、穩定、健康的網絡環境。
參考文獻
[1]陳龍.煤炭企業網絡安全建設與管理探究[J].煤炭技術,2013.
【關鍵詞】網絡安全;企業品牌形象設計;LOGO設計;LOGO管理
1 緒論
1.1 研究的背景、目的與意義
隨著信息技術的飛速發展,網絡已經融入了我們生活的每一個角落。大數據時代的到來,不僅為生活提供了智能化、便捷化的服務,還為企業獲得更為深刻、全面的洞察能力提供了前所未有的空間與潛力。古語有云“福兮禍之所依,禍兮福之所伏”,^對的光明背后必定隱藏了相對的陰影,信息網絡的種種安全威脅也正在慢慢生根發芽,黑客攻擊、信息泄露、非法網站等網絡安全問題層出不窮。面對嚴峻的安全形勢,信息網絡安全行業的崛起亦是大勢所趨。
信息安全,是指對信息的保密性、完整性和可用性的保護。安全是網絡賴以生存的基礎,只有安全得到保障,網絡的各種功能才能得以不斷發展和進步。相關數據表明,2013年信息安全產品規模達到186.5億元,比2012年增長21.1%。2014年市場規模達到225.12億元,同比增長率為20.1%。信息安全產品主要包括以硬件為主的信息安全產品及解決方案、以軟件為主的信息安全產品及解決方案以及安全服務。由此可見,信息網絡安全行業的市場競爭非常激烈,如何在眾多企業中脫穎而出成為了關鍵問題。
在信息傳播紛繁的知識經濟時代,企業形象已經成為企業興衰成敗的關鍵因素[1],企業形象是企業在公眾腦海中形成的印象或影響,是企業的無形資產[2]。形象力被稱為是企業人力、物力、財力之外的“第四經營資源”,即形象已成為企業在市場角逐中取勝的法寶和無形力量[1]。樹立良好的企業形象是一項長期的系統工程,需運用各種手段,配合各種因素,進行整體塑造。企業形象識別(Corporate Identity,簡稱CI)是企業形象塑造的一種戰略,細分為理念識別(Mind Identity,簡稱MI)、行為識別(Behavior Identity,簡稱BI)以及視覺識別(Visual Identity,簡稱VI)3個子系統,緊密結合構成一個完整而不可分割的系統[1]。
VI是CIS系統(corporate identity system縮寫,全稱企業識別系統)中最具傳播力和感染力的部分,同時也是最為人們所熟知的部分。VI是以標志、標準字、標準色為核心展開的完整的、系統的視覺表達體系。將企業理念、企業文化、服務內容、企業規范等抽象概念轉換為具體記憶和可識別的形象符號,從而塑造出排他性的企業形象。VI的主要功能是將品牌的定位設計轉化為具體的視覺設計,主要內容包括:基礎設計要素和應用設計要素。VI可以通過企業和品牌的統一化、標準化以及對美的追求對企業內外展示企業和品牌的個性[3]。
本文主要研究VI設計中的LOGO設計與管理,通過從文獻(文字)資料、案例分析以及實際應用活動中歸納總結的經驗,探究品牌形象設計與管理對信息網絡安全公司的重要性及必要性。
1.2 研究的現狀與發展
所謂LOGO設計,通常也被稱作標志設計。標志設計在長期的發展過程中表現出了與傳統文化相結合的新趨勢。早在遠古氏族部落時代,每個部落都會選擇一種與自身所在部落由密切聯系的物象作為本部落的標記,也就是現在大家口中的圖騰符號。女媧氏族以蛇作為圖騰,而堯舜時期則是以黃熊作為圖騰。隨著人類文明的不斷發展壯大,圖騰文化也日趨發展,圖形符號被用來傳達信息的媒介,如各國國旗、國徽就是圖騰的演變物。而伴隨人類生產力、工業革命等變革, 資本主義商品經濟逐漸發達, 現代 LOGO也就此產生。LOGO 的式樣和顏色等都發生了巨大的變化, 形成了獨具魅力的視覺藝術, 也增加了企業LOGO的內涵, 促進了企業文化的發展。在當今社會,標志被廣泛應用于社會各個領域,是企業、組織、地區、活動等對外展示的窗口,它反映了其活動特色、文化底蘊、經營理念等深層次內涵。
圖1 陳幼堅大師作品
早前中國的標志設計呈現一種趨勢,新的觀念與思維方式的導入為我們重新審視傳統文化觀念提供了更多的思考維度,而新技術、新材料的出現也為我們傳統造型的再設計提供了更多樣的可能性。從陳幼堅大師的作品(圖1)中我們看到了何謂設計,何謂經典。他的設計在很大的程度上引領了中國設計的潮流。從設計理念來講這并非單純模仿,而是提取中國傳統文化的精髓與國外的文化相融合,形成文化碰撞而產生的一種獨特的美。從而使他的“西學東漸”的設計理念在標志VI的設計中能夠充分體現。這種設計不單單是形式上的設計,而是精神上的再創造。這種設計理念的生命力有目共睹。從而印證了那句“民族的才是世界的”,但是往往也諷刺的印證了“世界上有兩種角色,追隨與被追隨”。國內的標志設計刻意仿古,追求所謂的“中國味”與“弘揚民族傳統文化”,未經構思和設計就任意的照搬傳統圖案到標志設計中。
圖2 國外經典優秀標志設計
對比國內的標志設計,國外的設計(圖片2)則要成熟許多,更為注重標志設計的企業文化內涵表現。由標志設計產生的品牌效應也比國內更為突出,當然文化的差異性也是造成這種現象的主要原因之一。西方的設計講究從模仿到還原再現,強調形態、寫實以及強烈的生理感官刺激,從而更為直白、有效的完成標志設計所旅行的使命-傳播,與此同時,也直接傳遞了企業的文化內涵。
縱觀中西方標志設計的發展歷程,過于重視形式美感而忽略了企業本身的文化內涵,這樣的標志設計將只是一個毫無生命力的軀殼。想要設計一個成功的標志,就要體現出企業文化所孕育的內涵品質,好的標志設計會塑造良好出的品牌形象,從而造就一個內涵豐富的企業。
2 信息網絡安全公司的LOGO設計研究
2.1 信息網絡安全公司的形象定位研究
大數據時代的來到,對我們而言意味著信息爆炸式的傳播,以及未知的網絡安全威脅。安全、可控、無風險的信息網絡安全公司形象定位為廣大消費者提供一種可信賴的企業文化內涵,然而這也是絕大多數同類型公司渴望打造的品牌形象。顯而易見,如何在眾多競爭對手中展現出差異性是尤為重要的。“Think Different”作為蘋果公司的宣傳語向客戶展示了其與眾不同之處。蘋果公司通過對語言的濃縮提煉進而傳遞給消費者屬于蘋果的企業文化。對其自身而言,蘋果公司正是依據并遵循了符合企業氣質的核心價值觀,才鑄就了現在的蘋果公司,才有了一個個非同尋常的蘋果產品[4]。正如蘋果公司的所作所為,一個品牌之所以能做到如此成功的地步,P鍵因素就在于它對品牌自身的形象定位的準確性。
換言之,信息網絡安全公司的形象定位必須具備其獨有的企業文化內涵,才能脫穎而出,一舉奪得行業內的廣泛認可和首要地位。
通過對企業實際狀況和競爭對手的調查明確企業自身優勢,自我定位企業形象調查企業實際狀況的目的有兩個:
(1)明確企業現狀,調查企業實際狀況可從以下兩方面著手:
i.調查企業宏觀環境現狀及變化方向;
ii.調查企業內部運作環境,企業的宏觀環境包括六個方面: 人口環境、經濟環境、自然環境、技術環境、政治和法律環境、文化環境。這六個方面看似大而空,但實際上同企業經營發展思想息息相關。
(2) 初步確定企業今后的發展方向
針對競爭對手的調查至關重要,市場競爭就好比博弈,企業如何才能比競爭對手更有效的滿足消費者需求,企業首先就要了解競爭對手,做到知己知彼,百戰不殆。競爭對手的經營理念、產品及服務特點、產品發展動向、市場競爭力等都是企業必須掌握和了解的[5]。
本文研究中,信息網絡安全公司主要針對的人群是一線網絡公安戰線的警察。由于服務人群的特殊性,公司的企業形象也需要具備相應的定位。根據相關行業的市場需求,公司定位應樹立起一種可靠、可信賴、具有公安特色的形象,賦予其使命感,構建一個安全、正面、有力的形象定位。
2.2 LOGO設計的基本原則
我們身處在一個LOGO無處不在的時代下,但在眼花繚亂的LOGO之中,得以令人印象深刻的并不多。對品牌而言,LOGO代表著品牌的精神象征,一個好的設計除了令人記憶深刻、禁得住時間的考驗外,在此起彼伏的品牌浪潮中必須做到先入為主,以鮮明而生動的形象深深印刻在大眾腦海中。LOGO的作用在于便于識別,簡潔就是達到目標的方式,它的效用取決于其獨特性、可視性、適應性、可記憶性、普適性以及能做到經典不過時。
LOGO設計就是通常我們所說的標志設計,標志設計廣泛存在于企業形象宣傳過程之中,在企業CIS戰略決策中占有極為重要的地位[6]。標志設計須在方寸之間表現出深刻的精神內涵和藝術感染力,給人以靜謐、柔和、飽滿、和諧的感覺,而要做到這一點,就需要遵循一些基本原則:
(1)富有獨特而新穎的個性
品牌標識是用來表達品牌的獨特性格的,并以此為獨特標記。消費者需要認清品牌獨特品質、風格與情感,就必須在設計上體現出與眾不同、別出心裁。標志設計要注意避免與其他品牌的標志雷同,更不應模仿抄襲他人設計。創造性是標志設計的根本性原則,要設計出可視性高的視覺形象,就要善于使用夸張、重復、節奏、寓意和抽象的手法,使標志達到易于識別、記憶的效果;
(2)簡練明朗,通俗易記
標志是一種視覺語言,要求產生瞬間效應,因此標志設計簡練、明朗、醒目。切忌圖案復雜,過分含蓄。設計師在設計中需要體現構思的巧妙和手法的熟練,切記主題清晰、明了,適用于應用場景,做到近看精致巧妙,遠看清晰醒目,從各個角度、各個方向上體現較好的識別性。同時,還需考慮到標志在不同媒體上的傳播效果;
(3)符合美學原理
標志設計是一種視覺設計,要符合大眾審美情趣。人們在觀看標志的同時也是一種審美的過程,在此過程中人們把視覺所感到的圖形用社會所公認的相對客觀的標準進行評價、分析和比較,引起美的沖動。標志給人帶來的這種美感沖動,往往是通過其造型表現出來的。造型美是標志的重要藝術特色。標志的造型設計要素分為點、線、面、體四大類。設計師要借助于四大要素,通過掌握不同造型形式的相關規則,使所構成的圖案具有獨立于各種具體事物結構的美;
(4)既展現時代精神,又具有民族風格
伴隨時代變遷或品牌自身的發展,標志所反映的內容和風格會與時代節拍、品牌變革不相吻合,因此標志設計也需要進行革新、與時俱進。目前世界上許多大品牌為了溫和時代精神、引領潮流,毅然放棄陳舊過時的視覺符號,明確的向消費者展示出品牌創新突破、追求卓越的精神,采取視覺表現力強的標志,以增強品牌競爭力。
除了以上提到的四點,標志設計還必須運用世界通用的形態語言,要注意汲取民族傳統的共同部分,努力創造具有本國和本民族特色的世界通用標志形態語言。既避免盲目的國際化,也要避免一味地追求本民族特色的,以免造成溝通上的困難。此外,還必須注意各國和各民族的語言禁忌等。
2.3 信息網絡安全公司的LOGO設計流程
針對信息網絡安全公司的企業形象定位,公司的LOGO設計流程如下:
(1)根據公司的形象定位和企業文化內涵,通過關鍵詞來定位的公司的品牌概念:
Secure(安全的),Trustworthy(可信賴的),High-tech(高科技的);
(2)在確定了關鍵詞后,開始LOGO設計的頭腦風暴。通過網絡、各類參考書、海報、建筑、油畫……所有可提供靈感的途徑,去激發靈感。即使一些看起來聯系并不緊密的東西也可能激發出好的創意,比方一個建筑立面的轉換、線條的粗細對比、光影的交錯等等;
(3)選出頭腦風暴創意中最有潛力的幾個方案,在件中制作出來并進行對LOGO的縮放,以確保在實際應用時能被清晰辨別。
通過一系列規范的設計流程,完成整個LOGO的設計任務。
2.4 擬采用的信息網絡安全公司的LOGO設計方案
LOGO的創意來源于代表安全的盾牌與代表網絡的二進制碼,在配色方面LOGO采用鮮明、飽和的中性色(如藍色、綠色、黃色等),體現出公司的形象定位以及整體風格是具有現代感的。在展現形態上采用圖形與字母相結合的方式來呈現整個LOGO,在字體的選擇上可采用較粗的英文/中文字體,體現企業形象的穩定感、安全感。而在圖形的設計上,亦可選用具象圖形(具有明確實際意義的圖形)的構成法來設計。通過純色+漸變色的豐富配色來實現LOGO的多場景應用。整體設計方案一氣呵成,有效的展現公司形象定位和公司企業文化內涵。
3 信息網絡安全公司的LOGO設計管理研究
3.1 LOGO設計管理的概念
對設計的管理,既是設計的需要,也是管理的需要。設計管理(Design Management,簡稱DM),即界定設計問題與目標,尋找合適的設計師,整合、協調或溝通設計所需的資源,運用計劃、組織、監督及控制等管理手段,尋求最適合的決絕方案,實現預定目的。[2]
設計管理的定義與范圍都極具彈性,是隨著企業對設計的高度重視、設計活動內容的擴展而不斷發展和完善的。早期日本《設計管理》對設計管理的定義是“設計管理是為圖謀設計部門活動的效率化而將設計部門的業務進行體系化、組織化、制度化等方面的管理” [7]。
設計管理的范圍可分為三個管理層次:一是,在操作層面上的設計項目管理;二是,在戰術層面上的設計組織管理;三是在策略層面上的企業創新管理[7]。本文是針對操作層面上的設計項目管理進行分析,進一步研究LOGO設計管理。
3.2 信息網絡安全公司的LOGO設計管理方案
基于信息網絡公司的形象定位,本公司的LOGO設計應與其形象定位保持高度一致性。設計管理指導關鍵詞:安全、可信賴,LOGO在設計迭代過程中必須依照關鍵詞的共同方向進行優化與創新,不可反復。具體管理方案包含以下幾點:
(1)獨創性。LOGO設計必須崇尚獨創精神,本著“不重復自己的設計,更不抄襲別人的設計”的基準進行設計;
(2)延續性。LOGO的設計迭代不能毫無關聯,完全脫離之前的風格。在一定周期的更新過程中,需要切合公司的實際運作情況以及行業發展動態,取其精華,棄其糟粕;
(3)實時性。LOGO作為一個企業的形象展現在消費者面前,其所代表的是一個企業完整的文化內涵,LOGO設計必須符合時展流行趨勢。它不是脫離于社會存在的單獨圖形符號,雖不可盲目跟風,但也應與時俱進。
4 總結與展望
為了達到本課題針對信息網絡安全公司的企業形象的建立,通過深入的分析與研究,準確的為本公司的形象定位。對公司的LOGO從配色、構成和管理幾方面的研究,通過文獻分析的方法獲取可實施的方案。
隨著建立了完善的企業形象LOGO,品牌的核心概念將更加深刻的烙印在廣大消費者心目中。而今,網絡時代的迅速崛起,傳統的閱讀方式和信息傳播方式都受到了空前的挑戰。面對難關,我們更應全力把握手中的劍,將理論知識與實踐活動相結合、將東西方文化的差異相結合、將傳統與現代相結合,披荊斬棘,雙劍合璧,創造一條嶄新的設計之路。中國是世界的中國,未來的世界將是多元的,沒有民族性就沒有世界性。我們肩負使命,在企業形象設計與管理的成長之路上繼續創造新的篇章。
【參考文獻】
[1]張樂明.基于戰略導向的中小企業形象管理模式探析[J].衢州學院,2015
[2]呂艷紅,閆 十,李成.企業視覺形象的設計與管理研究[J].河北理工大學,2006
[3]田小弘,陳曉菲.品牌視覺識別VI的標志設計[J].吉林大學藝術學院,2010.
[4]黃子瑩.蘋果品牌設計與視覺構成研究[D].南昌大學,2011.
[5]劉海麓.企業形象戰略理、實務與方法[D].北京郵電大學工商管理,2006.
[6]張暢.淺談Logo設計的特點及要點[J].閩江學院美術學院,2014.
[7]丁冰盈.宜家家居的設計管理研究[D].同濟大學藝術設計學,2006.
[8]周旭,李晶.“無中生有”的品牌力量―淺析“無品牌”的品牌設計之路[J].浙江工業大學藝術學院,2011.
[9]蔡建軍.品牌設計方法論[D].上海大學城市公共藝術,2013.
[10]秦國蘋.企業形象設計對公司管理的影響[J].鄭州華信學院藝術與傳媒學院,2013.
[11]李.奢侈品牌設計與管理專業建設的探索與思考[J].北京服裝學院藝術設計學院,2014.
[12]于方.數碼信息時代企業形象設計的新發展[J].天津工業大學,2008.
關鍵詞: 現代企業;信息網絡;安全優化
中圖分類號:TP309.7 文獻標識碼:A 文章編號:1671-7597(2011)1210088-01
0 前言
21世紀是一個發展的時代,也是網絡高速發展的時代。科技推動社會的發展,同時也加快了網絡信息的發展。但任何事物都具有兩面性,信息網絡為企業帶來了便利同時也帶來了安全隱患。比如企業與企業之間的斗爭,網絡犯罪、信息侵權以及信息市場不正當競爭等違法亂紀之事。只有進一步網絡安全優化,確保現代企業信息網絡安全性,才可以讓企業更加放心的使用網絡,進而解決企業對網絡安全的后顧之憂。
1 現代企業信息網絡安全的現狀
要對現代企業信息網絡安全進行優化,就必須要抓住現狀中存在的問題。目前現代企業信息網絡安全技術還不完善。很多企業是網絡大都還采用TCP/IP作為網絡基礎。雖然這種協議簡單高效但沒有考慮網絡的安全性。
現代企業信息網絡確實也采取了各種安全措施,無非是加密機制、數據簽名、訪問控制、認證機制、以及防火墻系統之類,其中構筑防火墻系統和加密機制是目前為主要的方法。但仍然無法有效的防治惡意不法人員入侵。
其中以地址和郵件的傳輸舉例。為了提升網絡資源的利用,現代企業信息網絡技術有一個物理地址(MAC)在緩存之中,從而給信息網絡待命準備。該MAC存在系統上的漏洞,不法分子很容易就找到要攻擊目標的物理地址,從而種下不安全的因素。網絡攻擊不是單一的,而是各種各樣都有,比如協議攻擊、惡意遠程攻擊等。
總體來講,現代企業信息網絡安全主要問題在于:TCP/IP協議沒有考慮信息安全性、電腦系統安裝存在問題、缺乏有效的監控預防、對惡意病毒缺乏有效控制、以及企業操作人員的使用不正確等。
2 優化網絡信息的安全性
要優化企業信息網絡的安全性,首先要在根源上做出相應的優化策略。這樣才可以真正達到網絡信息安全優化的目的。
2.1 加強操作人員對網絡信息安全意識
事實上,許多的網絡安全問題都是源自于操作不當。究其原因,許多操作人員對網絡信息安全的意識十分薄弱,沒有意識到網絡完全的重要性。而且一些操作人員對計算機操作不正確,帶來安全問題。
所以,必須對現代企業信息網絡操作人員進行安全培訓,包括軟硬件、機房、網絡數據各個方面的安全問題。只有對操作人員進行專業化的安全教育和培訓,才能夠提升操作人員對網絡信息安全的意識。也只有提升了操作人員的工作態度和責任,才可以有效地預防網絡信息安全事故。 同時不間斷地加強操作人員的業務水平與技術的培訓,從而提高工作人員的操作技能,才能夠有效地優化信息網絡的安全。
2.2 提升網絡信息的安全服務
如果在現代企業信息網絡中實行實名身份認證驗證,就能夠在一定程度上提升安全指數,能夠有效的抵御一些主動攻擊行為,從而加強現代企業信息網絡的安全。在身份認證時最好需要管理人員進行識別是否正確,只有雙向認證確認無誤之后才可以通過驗證,這樣進一步優化了信息網絡安全。通過實施身份認證再加上對訪問數量進行控制,這樣就可以很好的防御越權行為。
除了對操作人員和安全服務優化之外,還必須要在數據上做一些必要的優化,提供現代企業信息網絡的安全防范。同時現代企業信息網絡的數據庫也必須要加密,密碼最好相對復雜一些,這樣可以進一步讓信息泄露的幾率大大降低,從而更好地起到防范作用。然而隨著信息網絡技術的發展,一般的加密也不再適用,不斷地被破譯,就不得不提高加密技術。目前使用最為廣泛的就是DES算法與公開密鑰算法等。
2.3 加強網絡信息主機的管理
網絡信息機房中的主機安全尤為重要,優化主機安全勢在必行。因為只有合理地管理網絡信息主機,才有更加有效的防范手段。對主機的管理包含了安裝的軟件,以及計算機的硬件管理。作為現代企業信息網絡主機,必須要注意信息來源和帶來的通信大小,不可以很明顯地增加或刪減網絡通信量的最高值。網絡信息的主機管理主要劃分了配置、故障、性能和安全等幾個比較重要的部分,應該對每一個部分做出安全優化,才能夠提高現代企業信息網絡安全。
3 網絡信息安全優化的應用
3.1 網絡信息的安全部署與安全傳輸
NGN定義的各種邊緣進入到核心網絡,其中數據的安全性非常高,從而達到NGN網絡的安全,保障了現代企業的信息不會被泄露。NGN的網絡核心邊緣一般分為以下幾個大類。
其一,NGN是網絡經過局域網將寬帶和企業網以及因特網連接起來,從而形成了交界線。NGN就是通過這個邊緣對所有用戶提供業務和服務。
其二,NGN是網絡與網絡之間的交匯處。
其三,NGN是傳統PSTN網和網絡的邊緣交界。一般在邊緣和邊緣之間的交界處是不值得信賴,也是安全最大隱患處。所以在邊緣和邊緣之間可以設置邊緣接入控制器(Board Access Controller),為防火墻與其他企業的業務提供保障,這樣就為企業的安全起到了更好的保護作用。另外,通過一些安全機制讓開放的網絡IP也和TDM一樣的安全性。
同時,運用MPLSVPN的構建技術也是非常獨立的VPE網絡。這種方法是基于NGN的網絡核心,從而把整個網絡的IP和網絡分成好幾個不通的成分,并將彼此隔離開來使得用戶無法進入NGN網絡,進而保障企業網絡信息的安全。
實際中,使用更多的是FireWallPC邊緣作為一種保護機制。要求相對而言就會比較高,還需要不時地變化不同的密碼。研究NGNDCI就必須得用帶LINUX系統FireWallPC做防火墻用來隔離網絡核心和因特網,從而更好的做到遠程保護。
.DOCX
【珍惜當下,不負遇見】
(本文檔共
【
3
】頁/【
1010
】字)
單位
姓名
20XX年X月
教育信息安全與防護培訓心得體會
——單位
姓名
20XX年X月
20XX年X月,我通過國培智慧云平臺學習了《教育信息安全與防護》系列課程,課程有《教育信息安全管理與防護-教育現代化與教育信息化》《中小學教師網絡信息安全防護案例分析-網絡信息安全防護案例》《常用信息安全防護技術與實踐-教育網絡安全分析》等。通過聆聽專家的精彩講解,我感觸頗深。
維護教育信息安全,是每個教育工作者的責任。和平年代網絡信息安全關乎國家與人民的利益,如何為網絡筑起一道“安全門”。需要人民群眾上下一心主動投身到網絡安全事業中去,全心全意為國家網絡安全拉起一道“防火墻”。
互聯網雖然是虛擬的,但使用互聯網的人都在現實中。鑒于網絡安全的形式日益嚴峻,對付網絡安全要有非常行之有效的方式,就是讓社會上的每一個分子都成為參與者,都能積極貢獻自己的一份力量。
通過學習教育信息安全與防護,使我更加深刻的理解網絡信息安全的重要性。網絡信息安全是保護個人信息的完整性和保密性的重要條件,只有明白了網絡信息安全的基礎知識,我們才能更加的了解網絡信息安全在如今信息化時代的重要性!