时间:2023-06-07 09:32:46
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全联络机制,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【摘要】移动网络安全管控是网络安全的重要领域,本文首先分析了目前主要管控手段和移动网络安全机制,在此基础上提出一种基于基站的协议级安全管控机制,可区分用户进行选通管控,加强了移动网络安全管控的精确性和实用性。
【关键词】小区重定位;移动网络;安全管控
1引言
移动通信网作为承载通信平台的综合信息服务网络,是一个国家关键基础设施的重要组成部分,提供包括语音、数据、短信息等多种服务类型,已成为当前社会主要通信手段。然而移动通信在方便大众的同时,也为不法分子沟通联络提供了便利,已经成为网络失泄密、违法勾连、恐怖活动的主要手段。采用移动网络安全管控,是解决这一问题的有效途径。
2移动网络安全管控的技术现状
自数字移动通信系统开始在国内部署以来,移动管控相关技术及产品的研发便开始起步,目前存在的主要安全管控设备是通信干扰设备、被动式监控定位设备。按照技术体制实现来划分,移动通信管控分为信号压制、被动式监听和协议级主动管控三种。信号压制是最早出现的移动管控产品,主要通过大功率信号辐射,淹没正常的网络电磁波传送,实现区域内通信屏蔽;被动式监听是指通过被动接收并解析来自网络和用户的移动通信无线信号获取重要情报信息;协议级主动管控是指通过网络并与用户进行协议数据交互实现用户通信监管和控制,是本文研究的重点。
3协议级移动网络安全管控分析
众所周知,目前移动网络已经进入4G时代,同时兼容2G、3G移动通信,并正在向5G迈进。对应的安全管控技术必须针对不同制式进行精确管控,才能有效解决全域管控问题。2G主要制式为GSM,3G主要制式为CDMA(CDMA2000、WCDMA、TD-SCDMA),4G主要制式为LTE(TDD-LTE、FDD-LTE),因此必须针对各种制式进行设计。移动通信系统提供的安全机制主要有用户身份认证和身份保密、用户数据保密和信令保密。GSM安全机制存在较大的漏洞,即“单项鉴权”,只有基站对手机端的认证,没有手机端对基站的认证。我们可充分利用这一漏洞进行移动信号安全管控,方法是采用基站的方式,模拟公网小区,使被管控移动终端误认为基站才是真正的基站,从而脱离原小区,重新定位到“新”基站。这样被管控的移动终端的所有通信都将被有效管控,并通过协议级精确管控,实现目标的选通或阻塞。
4基于公网小区重定位的移动网络安全管控关键技术
传统的通信干扰无法区分合法、非法通信,无法满足特殊场合下的白名单通信需求。本文利用不同移动通信技术体制小区重选/切换的实现方式,综合运用信令伪装、载波控制手段,维持合法用户与公网的通信,阻断非法用户的通信,实现安全管控。4.1针对2G移动终端的安全管控技术利用GSM移动通信单向鉴权的弱点,设置小区基站,对小区内移动用户进行吸取,获得用户身份信息,并将自己定义为中间人,即以对下充当基站,对原公网小区基站充当同级基站的方式,在移动终端于公网基站中间安置管控设备,使移动终端的通信完全处于被管控状态。2G移动信号管控流程如图1所示.4.2针对3G移动终端的安全管控技术3G移动通信在安全机制上与2G最大的不同是它引入了“双向鉴权”的概念,即手机终端和基站需要双向验证身份,这样可以有效降低2G中单项鉴权的风险。针对这一问题,我们的解决方案是将3G信号强制重定位到2G,迫使移动终端选择2G方式进行通信,进而实现基站的中间人管控。所以对3G移动终端的管控,需要2G管控设备配合。以WCDMA为例,需要同时使用GSM管控系统和WCDMA管控系统,首先使用WDMA管控系统将3G信号进行压制,手机终端在3G信号无法接收的情况下,选择2G的GSM方式进行通信,此时启用GSM管控方案,完成安全管控。3G(以WCDMA为例)安全管控流程见图2。4.3针对4G移动终端的安全管控技术4G移动通信主要使用LTE制式,在LTE中主要使用IM-SI和IMEI完成对用户的身份识别,与3G移动通信安全机制一样,LTE同样使用了双向鉴权。我们可以采用“二次重定位”的方法通过身份识别,获取移动终端的信任,从而实现吸附、管控目的。基本方法是利用LTE在空中接口传输的用户临时身份标识,管控设备将自身伪装成网络设备,根据协议构造相应的欺骗信令,发送信令到终端,使终端应答,进而获取其IM-SI或IMEI码,通过侦听解码的方式获取身份识别信息。再将4G信号重定位到2G,利用获得的IMSI或IMEI码与移动终端完成认证,实现小区的重定位,进而实现管控。4G安全管控流程如图3所示。综上所述,采用协议级主动管控技术可以实现对2G/3G/4G移动通信的全制式重定位,从而对区域内移动网络实施更加精确的安全管控。
作者:孙亮 单位:中国华艺广播公司
[关键词] 疾病控制中心 信息管里系统 安全管理策略备份策略
将局域网技术引进疾病控制中心管理及实验室检测,使中心信息管理从简单的行政、财务管理系统向复杂的多功能系统发展,提高中心的管理效益、社会效益和经济效益。与此同时,对中心而言,保护局域网络的安全,就意味着保障中心业务的正常运转。绝对意义上的安全网络是不存在的,世界上没有一种技术能真正保证绝对的安全。保障系统安全的第一步是制定一个合理的安全策略,以保证网络系统的各部件、程序、数据的安全,这要通过网络信息的存储、传输和使用过程来实现。保证中心内整个网络的安全就是保护各种程序、数据或者设备的安全。安全管理的目的是确保内部网络资源不被非法使用,防止网络资源由于入侵者攻击而遭受破坏。这具体包括三部分:与安全措施有关的信息分发(如密钥的分发和访问权设置等);安全服务措施的创建、控制和删除;与安全有关的网络操作事件的记录、维护和查询日访管理工作等。一个完善的计算机网络管理系统必须要制定网络管理的安全策略,它应该包括以下几个方面内容:
1 培养中心全员的安全意识
1.1中心各级领导充分重视
网络安全管理策略的制定和落实需要一定的人力、物力和财力,需要自上而下的贯彻落实,因此中心各级领导要充分重视。培养中心全员的安全意识,首先要使中心各级领导具备网络安全意识,使他们认识到在某种意义上,保护网络安全就是在保护中心,使他们知道缺乏专业的网络管理人员,缺乏先进的网络安全技术、工具、产品等等都有可能带来网络安全事故。
1.2 提高网络管理人员的责任心和业务技能
如果实施之前,先对安全策略进行详细设计,可以在发生系统资源滥用时减轻安全分支的活动,更可以降低数据被毁坏和丢失的可能性。网络安全管理策略是由网络管理人员根据中心的系统安全需求设计的,还必须向各级领导解释和说明其中的内容和意义,这样才能使网络安全管理策略被采纳进而得以落实。中心网络管理人员应当以培养全中心人员的安全意识为已任,运用自己的专业知识,积极推进一整套完善、高效、可行的网络安全策略在中心的形成和贯彻。
1.3 提高操作人员的安全防范意识
网络安全问题是一个典型的人-机关系问题,对于网络安全来说,最重要的起点是从涉及计算机的人员开始的。对中心所有操作局域网内计算机的业务人员,要定期进行计算机安全法律教育、职业道德教育和计算机安全技术教育,使他们认识到一个人或一台机器的不安全隐患有可能使整个网络不能正常工作。
2 建立网络安全管理制度和有效的督查机制
2.1人员管理制度
首先应在中心成立计算机安全管理领导小组,由中心主管信息工作的主任任组长,小组成员包括各网络使用部门的领导、各部门选派的网络安全员和计算机网络管理人员。计算机安全管理领导小组负责讨论制定各项安全管理制度和督查机制,以及各项灾难应急预案,并定期召开安全会议,通报近期的国内外重大网络安全事件、安全预警事件、中心内的网络安全事件和安全隐患。计算机安全管理领导小组负责建立与部门和个人收入挂勾的奖惩措施。计算机安全管理领导小组应负责聘请网络安全顾问审核中心内部的网络安全管理策略,在中心为全员讲解网络安全基础知识和典型案例,及时获得必要的信息和技术支持。
其次是网络管理人员的管理。管理员是决定中心网络是否可以安全、有效运行的根本因素。管理员负责维护和配置中心网络的核心――数据库服务器和各种网络设备,掌握服务器密码和数据库密码,有任意删改数据的权限,因此,网络管理人员的业务素质和职业道德决定着中心网络的命运。挑选网络管理人员,在衡量他的专业水平的同时,必须要考察他的思想品格。网络管理人员在上岗后要定期接受业务培训,不断提高专业知识,特别是了解计算机网络安全领域的新技术、新动向。同时,网络管理人员必须接受中心计算机安全管理领导小组的领导和监督,制定管理员操作规范,填写详细的工作记录,一方面可以备查,另一方面当管理人员更换时,可以保持工作的延续性。
第三,对全中心所有操作网络内计算机的业务人员的管理同样重要,必须制定严格的上岗资格和考核制度。在上岗前应接受计算机基础知识和业务操作的基本培训,通过考核才能上岗。人手一份计算机业务操作指南、安全管理条例和故障应急措施,上机和离机时填写计算机使用记录。计算机业务操作指南中应包含应用程序的正确调用和退出、业务操作步骤、基本故障排除方法、内外网络的使用注意等。安全管理条例中应包含:计算机设开机密码,网络用户密码管理,如密码内容、长度、定期更改、保密,失密后立即报告,离开时及时退出系统,操作员在1个小时以上不使用机器,应启动计算机密码保护程序以防止未授权者使用网络等。故障应急措施应包含:遇到按照计算机业务操作指南中的基本故障排除方法无法解决的故障时,上报故障的步骤、联系人和联系方式。
第四,应建立工程技术人员管理制度。需要在中心内装修、埋管、布线等施工时,应将施工地点和施工内容上报计算机安全管理领导小组,以避免因施工而损害到网络线路。建立门卫管理制度,进出重要设备间时应登记,特别是对暴露在过道、地下通道等房间外的网线格外注意监护。
最后,建立人员调离的安全管理制度。人员调离前应及时通知相关部门,由系统和网络管理员及时取消该人员的网络用户名或限定用户权限,由该人员所在部门的网络安全员,更改开机密码等公用密码。人事部门将网络安全管理纳入人员调离时应办理的相关确认手续之中。
2.2 硬件设备安全管理
设备的物理安全是要首先考虑的。建立中心机房、设备间、工作间安全管理制度,特别是对于中心这祥一个带有保密性质的单位,更要注意将相关设备保护起来,以避免无关人员接触到。中心铺设的各类网线也应受到保护,既要防止恶意的破坏,也要避免其它的施工人员无意的损坏。安全管理制度中应包括防盗、防撬等防止人为破坏的警卫值班,定期的防雷击、防静电、有效接地、供电系统定期检修等安全检测,注意防火灾、水灾环境的卫生清洁管理,机房内的温度、湿度、洁净度应达到要求,建立遇事上报及时快速反应制度等等。
建立所有设备的档案管理卡。所有的主机应记录计算机型号、配置、名称、使用科室、所在位置、IP地址、MAC地址、操作系统、安装的应用程序、故障维修记录等等。所有的网络设备应记录设备型号、名称、参数设置、网段、故障维修记录等。所有设备都要有专人负责保管,各前端主机由各科室指定的网络安全员保管。建立设备督查记录,定期对设备检查并做详细记录,内容包括各指示灯状态、噪音大小,定期为设备除尘等等,对设备配备的钥匙要妥善保管。
2.3 软件系统安全管理制度
检测安全性、填补漏洞和不断地监视系统才能有效地控制安全危险。中心的重要数据都存放在服务器上,首先要保证服务器的安全,服务器在连接局域网之前的安装和配置应有详细的规划。规划中应包括磁盘分区格式、操作系统的选择,准备好系统补丁文件,取消默认共享,禁用不必要的服务,设计网络用户组和用户以及相应的权限,将管理员帐号改名,确定帐号锁定、密码更改、时数等管理策略,设定各项审核、安全策略,重要文件的位置和控制权限,锁住注册表,安装企业版病毒监控程序并且要覆盖到网络中的每一个节点,不安装来源不可靠的软件,采用必要的安全产品和设备等等。系统正常运行以后,要不断监视系统性能和系统安全性。及时地为操作系统和应用程序打补丁,定期地为杀毒软件作升级,使用最新漏洞扫描程序发现系统的漏洞并及时填补,用固定服务器监测系统资源使用状况,检查事件查看器、观察启用的服务、运行的进程、网络连接是否有变化,及时发现不法用户、不良程序、可疑的机器名、IP地址、MAC地址。对前端工作站,做到专机专用,不安装光驱、软驱,禁用USB接口,文件共享要谨慎。
2.4 有效的督查机制
有效的督查机制能够将安全答理制度落到实处。中心计算机安全领导小组是督查组织,定期督查网络运行情况,检查网络运行纪录,各项制度的落实情况,审查系统和网络管理定期上报的报表,检查部门选派的网络安全员的工作记录。
3 建立安全备份机制、灾难应急预案及演练灾难恢复
3.1系统安全备份策略
安全备份的目的是为在系统遇到自然灾难或人为破坏时,能够通过备份内容对系统进行有效的灾难恢复。根据不同的需求可制定相应的安全备份策略。一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据,把损失降到最低,安全备份策略是根据中心的需求来制定的,系统是否允许冗机以及可容忍的最大冗机时间(即系统和数据恢复正常所需时间),系统是否允许数据丢失以及可容忍的最长数据丢失时间。安全备份策略重点要保护的是中心的数据,同时还应保护整个网络系统的正常运转,因此,安全备份中应包含设备备份、系统备份和数据备份。数据备份是最重要的,应做到多种介质备份,提高安全性。如使用磁盘阵列、RAID方案、异地硬盘、刻录光盘、磁带等。好的日常备份制度,应充分利用备份硬件和软件的功能,达到自动化或半自动化,以减少人工干预。
3.2 应急预案
灾难的发生有时是突然的、不可预测的,应急预案的规划可以在事前冷静、全面、周详地制定出可能出现的各种灾难情况下的应对策略,从而使我们在灾难发生时采取正确的步骤,最大程度地降低损失,尽快向系统全面恢复正常运转过渡。应急预案应由计算机安全管理小组指导实施,应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案,并严格执行各种安全备份措施,当灾难来临时,才能应付自如。
3.3 灾难恢复演练
网络安全是一个动态的过程,应在计算机安全领导小组领导下定期进行灾难恢复演练。其目的是为了熟练灾难恢复的操作过程,并检验系统安全备份策略和应急预案的可靠性,演练过程中应对操作和结果做详细记录,便于总结、分析、评估,及时发现隐患,及时更正,确保在真正灾难发生后能使中心网络及时恢复运行。
网络安全技术没有最好,只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略,来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安全意识,遵守安全制度,同时,在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。
参考文献
[1] 胡昌振. 面向21世纪网络安全与防护[M]. 北京:北京希望电子出版社,1999.
1、加强统计信息化组织领导
建立健全统计信息化领导机构,理顺工作关系,统筹协调,共同推进统计信息化建设工作的顺利开展,发挥领导机构的作用,督促全县统计信息化工作的开展。
2、健全统计信息化管理机构
县局明确专人负责机房维护管理、统计信息网络维护管理、应用平台管理和技术支持工作,保证全局微机和网络正常运行。
3、完善统计信息化管理制度
建立统计信息化建设联络员工作例会制度,了解和交流统计信息化建设工作的需求;定期通报各股(室)提供信息及网站维护、信息加载情况。
4、做好计算机硬件升级工作
20*年借助第二次全国经济普查之机,升级计算机硬件,达到满足普查数据处理的要求,更新部分显示器,以减少录入人员长长期工作的眼疲劳。
5、实现统计系统内网五级互联
加快推进镇级统计信息化建设,提高信息传输速度和质量,实现信息共享,根据市局要求,在全县推广VPN联网技术,20*年底镇统计站全部联入统计系统内部网络,以利于科学高效地组织开展统计工作。
6、提升统计办公自动化水平
强化腾讯通的应用,20*年县局工作人员全部配备耳麦和摄像头,随时配合省、市局利用腾讯通的语音功能召开网络会议,提高工作效率。
7、加强内、外网站维护管理
明确专人管理县局内、外网站,制定信息网上制度,确保每周更新网上内容,不断拓展网站功能,*富网站信息内容,提高网络信息质量。
8、加强网络安全管理
随着统计系统内部五级联网的实现,要进一步完善网站运行管理机制,建立网络安全管理制度。要配备防火墙,利用防火墙增加网络的安全性、稳定性,实现内、外网的自动切换,为内部网络的应用提供良好的环境。
【关键词】主机;安全防护;研究
中图分类号:C35文献标识码: A
一、前言
近年来,主机安全防护技术引起了人们的关注。主机安全对网络数据起着非常重要的作用。在新时期下,我们要加大对主机安全防护技术的研究与实现,确保数据库的安全。
二、主机安全防护的必要性
近年来,有关主机的安全事故不断出现,因此,高度重视主机安全防护很有必要。但一直以来,国内数据库产业化发展缓慢,市场份额中较大一部分被国外大型数据库企业占有。这对于国内用户而言,信息的安全性、稳定性等方面都会受到威胁。由此,用户希望通过自主安全防护来加强系统的安全性。但出于商业利益及其他缘由,国外企业对安全技术进行严格封锁,只提供针对特定数据库的安全措施,很少提供公开调用的内核接口,这些举措都降低了安全防护的灵活性,加大了自主安全保护的技术难度。此外,应用需求正变得越来越复杂,对数据库安全防护配置的灵活性以及独立性的要求也在提高。面对这些问题,目前的主机系统自带的安全防护配置方式已不能胜任,如何提出一个灵活独立的安全防护系统迫在眉睫。
三、网络安全常见的攻击手段
1、针对网络通信进程的攻击手段
网络平台为不同地域、空间的人们创设了共享交流的平台.当人们通过网络进行通信联络交流时,倘若不应用有效的保密防护措施,同样位于网络中的其他人员便有可能偷听或获取到通信内容。该类窃取信息内容的攻击方式主要通过对计算机系统与网络信息进行监听进而获取相关通信内容。网络黑客常常利用该类监听手段对其想要获取信息的对象展开攻击,窃取用户账号、网址或密码,进而引发各类重要安全保密信息的不良泄漏。扫描攻击主要由入侵人员借助诸如sniffer等具有嗅探功能的程序进行网络与计算机系统的扫描,发掘其中蕴含的安全漏洞,例如嗅探操作应用系统的主体类型、IP地址、具体开放了何种TCP端口、口令信息、系统用户名等内容,进而采用相应攻击手段、程序实施对内网的不良攻击。
2、针对网络系统自身的攻击手段
排除通信过程中相关信息安全问题外,计算机网络系统自身也会受到一些不良恶意程序的威胁攻击,例如病毒攻击、木马、蠕虫攻击、逻辑炸弹攻击等。入侵人员通过向网络系统大量发送ping包进而对重要的内网服务器展开攻击,令系统服务器长期处于超负荷工作状态进而拒绝相关服务甚至出现系统瘫痪问题。许多单位内部员工出于各类不满情绪也会人为上传许多破坏程序,并有可能对公司内网安全造成不良威胁。另外入侵者还可通过对网络系统发送不良电子邮件,或单位内部人员可通过投放病毒程序、软件令主机系统受到感染,并借助网络系统传播功能令公司整体网络的持续服务与正常运行受到不同程度的影响,还有可能令整体网络系统被不良破坏。
四、主机安全应用程序与路由交换设备联动
1、通过内网主机安全应用程序与内网路由交换设备之间的联动,可以实现内网主机在每次联入网络前都必须先检查其安全防护措施是否足够(如安全软件是否运行,病毒特征库/入侵检测特征库是否及时升级等)。如果请求连接的内网主机达到安全级别标准,内网路由交换设备才将其动态接入上网;如果没有达到要求的安全级别标准,则将其强制接入一个设定的免疫网段,自动执行相关的免疫程序和操作,然后再重复上述流程,直至最后满足条件,由内网路由交换设备接续上网这种联动控制机制类似于人类社会抵抗严重的传染疾病所采取免疫机制,人人必须强制接种疫苗形成抗体。因此,我们将这种联动机制称之为“免疫认证”。
2、主机安全应用程序与内网路由交换设备的联动基于标准的802.1x网络身份认证协议,它在通常的802.1X用户名/密码验证过程中加入了主机完整性检测过程。整个系统由策略管理服务器、交换机强制认证网关、主机安全和认证服务器组成,其功能如下:
(1)策略管理服务器:它负责管理安全策略的制定。修改和分发,同时管理服务器还管理和维护网络中的安全客户,使得管理员能够对不同的用户实施不同的安全策略。用来生成及配置网络安全及强制策略,管理用户和计算机群组。
(2)安全:运行在网络的每一网主机之上,负责收集客户端信息、认知用户的网络行为、监控客户机的网络通讯和安全状态并将收集到的信息发送到策略管理服务器,以便管理员针对性地制定安全策略。同时安全也将自动地从策略管理服务器中下载新的安全策略并在本地执行指定的安全策略。
(3)交换机强制认证网关:即802.1x认证交换机。与策略服务器一起,负责认证网络客户端的主机完整性,它将检查网络客户机是否安装和运行了安全,安全是否正确的执行了企业所制定的安全策略,并根据检查结果决定是否允许客户端访问内部网络的资源。
五、主机安全防护技术的实现
USAMS的系统模型与总体设计
1、USAMS的系统模型
USAMS的系统模型如图1所示。
2、USAMS中的主机网络安全防护技术
(1)基于主机的入侵检测技术HIDS
USAMS采用HIDS实现对主机的保护。HIDS能实时监视可疑的连接、检查系统日志、监视非法访问和典型应用。还可以针对不同操作系统的特点判断应用层的入侵事件,对系统属性、文件属性、敏感数据、攻击进程结果进行监控。它能够精确地判断入侵事件,并对入侵事件迅速做出反应,结合主机上的包过滤功能模块切断来自可疑地址的网络连接。为了尽可能地减少入侵行为发生的机会,主机实行严格的访问控制,其安全规则结合了网络特性和操作系统特性,做到不同用户在不同时间地点对资源拥有不同的访问权限。
HIDS运行在被保护的主机上,监视其安全日志、文件系统、进程状态等信息,一旦发现异常或可疑操作,即形成新的日志记录,并与预定的攻击特征或入侵逻辑相匹配。如匹配上,HIDS就会向管理员发出人侵警报或采取其他相应的操作对此做出反应。
(2)基于多级安全策略的访问控制PBMAC
USAMS将网络访问控制和系统访问控制的特性结合起来,实现严格的、细粒度的访问控制。网络访问控制属性有:源IP地址、源端口、目的IP地址、目的端口等。系统访问控制(以文件系统为例)属性有:用户、组、资源(文件)、权限等。再加上对用户使用时间段(起、止时间)的限制,制定相应的安全规则,以实现严格的访问控制。
USAMS针对目前流行的主机操作系统只有系统管理员和用户两种角色,增加了安全管理员这一角色。安全管理员进行管理时以安全策略为核心,通过USAMS管理加入系统的主机群,负责各分布主机的安全管理。系统管理员是各主机具有系统管理权限的管理者,负责主机系统的维护和管理,用户是指主机的普通用户。USAMS以新的网络安全模型P2DR为基础,实现PBMAC。安全管理员的管理界面是策略管理界面,安全管理员可以通过该界面对被保护主机的安全策略进行配置和修改。
3、USAMS的系统实现
USAMS已经实现了一个审计管理软件应具备的几种功能,即:系统安全策略配置、在线审计用户的行为、实时监控系统的运行状态、细粒度的用户访问控制、事后的审计及系统漏洞的检测。特别是用户身份认证和访问控制策略,已经实现了用户基于IP和时间段的登录及系统资源的使用,达到了系统设计所要求的各项性能指标,基本解决了局域网内的主机系统存在的问题。USAMS已在IRIX系统上实现了对多台SGI工作站的安全防护,正处在试运行阶段,目前运行情况良好。具有管理的便利性、及时的更新性、灵活的可定制性、有特色的使用时间控制、方便有效的权限管理、健壮的体系结构、完善的管理框架等特点。
六、结束语
综上可知,主机安全防护技术在计算机网络中的重要性。因此,我们要加强对主机安全防护技术的重视。
参考文献
新战略对我国网络空间安全的主要威胁与挑战
美国是世界信息技术革命的“领跑者”。近来,美国在网络空间不断取得新的突破对我国网络空间安全带来严峻威胁与挑战。
第一,美国从“全面防御”到“营造威慑态势”对我国网络空间安全和社会稳定带来巨大冲击。
美国新版网络战略与前几届政府的网络战略重心形成了鲜明对比。一是把营造威慑态势作为美网络战略的关键目标。奥巴马执政后,美国将威慑作为网络战略的关键部分。未来10年,美军将不再仅仅是打造防火墙,而是要明确告诉敌对分子,他们要为自己的网络攻击行为付出代价。新战略列出了美认为在网络安全面临最大威胁的对手――俄罗斯、中国、伊朗和朝鲜。二是全面提升网络战略威慑能力。新战略声称,为阻止网络攻击,必须在网络恶意行为发生前威慑此类行为。为有效实施威慑战略,美将重点打造三种能力:通过政策宣示展现反击的态度;形成强大的防御能力,保护国防部和整个国家免受复杂网络攻击,实现“拒止”威慑;提高网络系统的恢复能力,确保遭受攻击后能继续运转,降低对手网络攻击的成功几率。三是美新战略对我国网络空间安全和社会稳定带来巨大冲击。目前,美凭借在网络空间追求一种远超对手能力甚至远超盟友能力的“绝对优势”,企图通过掌控网络空间“单方面自由和透明”,达到遏制威慑对手、颠覆我国政权目的。
第二,美国从“主动防御”到塑造“进攻性网络作战能力”对我网络空间和作战能力提升带来严峻挑战。美新版网络战略突出的“进攻能力”与过去的“主动防御”相比更显战略透明。一是新战略首次将网络战列为战术选项;二是美国必须拥有多种网络进攻能力和手段;三是明确总统或国防部长开展网络行动的指挥权;四是美对我国网络空间和作战能力提升带来严峻挑战。
第三,美国从“国际伙伴关系倡议”到“国际网络同盟控制世界”对我网络空间国家利益形成严重挤压。
美国在《网络政策评估报告》中提出“加强与国际伙伴关系”倡议,并持续发力,拉拢传统盟国打造国际网络同盟。一是在欧洲利用北约“借尸还魂”。美先后主导北约新版“网络防御政策”、召开网络安全国防部长会议,频繁举行“网络联盟”“锁定盾牌”“坚定爵士”等演习。二是在亚太玩弄网络空间的“亚太再平衡”。美国于2011年与澳大利亚达成协议,在双边共同防御条约中纳入网络安全方面的内容;2013年与日本举行首次网络安全综合对话,就共享网络威胁情报、开展网络培训等达成共识。今年在“山樱”联合演习中首次演练网络战课目,两国还宣称,将在新版《美日防卫合作指针》中加入网络安全合作内容。美国还将在关键地区“优先”合作对象,建立强大的同盟体系和伙伴关系。三是美企图重构虚拟世界国际秩序,挤压我国网络空间国家利益。美国认为,在现代安全局势下,联盟作战是政治上最易被接受、经济上最可持续的方法。新版战略的出台,意味着美国将在打造国际网络同盟的问题上寻找更多着力点。
应对新战略威胁的体系能力构建策略
网络空间安全威胁不是危言耸听,我们应遵循网络空间的特点规律,从国家安全战略高度,优化战略领导机构,重塑新质力量体系,确立攻势行动战略,开展国际合作与斗争。
第一,网络空间的复杂属性,决定我国网络空间安全必须加快“重塑体系”,建立我国军警民战略应急指挥机构。
网络空间信息依托网络和电磁信号的传递无形无声、瞬间同步,形成实体层和虚拟层相互贯通,多域融合的复杂虚拟空间。这一复杂特性决定了重塑网络空间力量体系,应遵循网络空间系统的共性规律,按照“明确定位、找准问题、体系构建、整体推进”的思想,重塑新常态下中国特色的网络空间力量体系。一是组建国家层次的网络空间战略指挥机构。着眼适应国家网络空间安全管控的需求,组建国家层次的网络空间战略指挥机构,整合网络空间力量体系,负责网络空间应急行动的力量动员和组织指挥,充分发挥在关键时刻、关键问题、关键行动上的战略指挥优势。二是确立军警民协调机制。着眼国家网络空间安全大局需要,健全跨领域跨部门的合作与协调制度,明确职责任务,制定应急预案,确保有效应对网络空间安全突发事件,最大限度地发挥国家整体合力优势。三是建立国家网络空间安全管控常态化运行制度。根据我国网络空间安全管控平战一体、军民一体、联合制胜的要求,建立情报搜集、信息共享、动态感知、联合反制的运行机制,保持常态化运行,确保随时应对各种网络空间安全的突发事件。
第二,网络空间攻防的分离性,决定了我国网络空间安全必须坚持“攻势战略”,将攻势行动作为夺取主动权的重要方式。
面对网络空间安全的威胁与挑战,一是积极贯彻攻势战略的思想。我国应立足国家实际,突出网络空间攻防中的攻势行动,扭转敌攻我守、敌进我弱的战略态势,打好网络空间安全的主动仗。二是坚持网络空间攻势管控行动。网络空间作战能够以非对称信息迅速颠覆实体空间的客观现实,改变战争进程和格局。网络空间攻势行动应突出应对危机的主动性、灵活性和攻防行动的整体性。三是争夺网络空间技术自主创新主动权。着力提高核心信息技术的研发能力,坚持把核心信息技术研发作为国家科技创新发展的重大项目。制定满足新型网络空间安全管控技术标准,用足后发优势实现跨越式发展。建立自主创新“孵化”基地,加快创新成果的产品转化。
第三,网络战争“制胜机理”的特殊属性,决定我国必须将网络空间作战作为“新质作战力量”重点发展。
信息技术正以惊人的速度向各领域渗透,网络空间正以超乎想象的速度在全球扩张,成为影响社会稳定、国家安全、军事经济发展和文化传播的第五维国家安全空间。一是网络空间战争“制胜机理”改写战场规则。未来战争形态已发生了深刻变化,网络空间战争的制胜机理颠覆了传统战争的作战方式。未来网络空间作战将按照实时感知、灵敏响应、毁源断链、联合制胜的“制胜机理”刷新战场规则。二是网络空间力量成长为一种新质作战力量。信息时代的战争,以网络为中心,依靠信息力制胜,打“网络战+火力战”。未来网络空间作战力量是指“相互依赖的信息技术基础设施网,包括互联网、电信网、计算机系统以及重要行业的嵌入式处理器和控制器”。这些网络空间作战力量逐渐从支援保障力量向核心作战力量迁移,成为一种新质作战力量。三是重点发展网络空间新质作战力量。近年来,美国高调宣布成立网络司令部。新战略中,美国防部长卡特还在硅谷联络高科技企业和专家,保证美国军方拥有尖端网络技术。美国还成立了一个由现役军人、平民和预备役军人组成的全日制机构,专门网罗可用于情报工作的创新技术。目前我国还没有形成完整的网络空间作战力量体系,缺少既会网络技术又懂作战指挥的高端人才,加强网络空间作战力量建设势在必行。
关键词:银行业;网络系统技术;安全体系;防范策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 02-0039-02
随着社会的不断发展,各行各业的竞争愈演愈烈。金融业作为国民经济正常运营的命脉,它的发展直接影响到国民经济的整体水平。各家银行,在国家的金融业发展起到至关的作用。而针对金融业网络系统安全这一板块,目前我国的网络系统安全有着诸多的限制,除了几个商业银行外近些年渐渐地开始完善这块,其余一些银行都以采取夸大储蓄业务为重点,导致银行网络系统安全存在部分不安全因素。
一、银行网络系统安全存在的问题
(一)大部分的网络系统缺少知识自问题
现今,中国各大银行乃至整个金融业,一直致力于对于银行各种形式的业务发展,并取得了显著的成效与收益。而近年,由于银行系统的联网需求和网络业务发展迅猛,就使得一些根源性的问题进一步凸显。例如在我国,银行一直沿用的多元化业务软件,往往来源于国外厂商或者银行平台商开发的,整个系统软件,银行业仅仅只有其使用权,没有自,银行本身也不得开发或者升级软件。在软件使用过程中,整个银行系统从一定程度上无法完全控制在银行手里,出现问题时也不能第一时间去自主解决,而需要联络厂商。除此之外,假如这些软件一旦出现问题或者遭受“黑客”攻击,造成一些金融损失,绝大部分都是由我国银行业自主承担。
(二)网络安全运行与维护能力水平不高问题
人们对于所谓“安全保护”的事物都是具备一定的依赖性。一方面银行业在利用网络系统进行一些人为不能进行的操作;而另一方面更加容易被如今各式各样的“非法入侵”。其中最常见的是病毒感染核心文件。由于现时国内银行系统软件的安全运行能力相对不高,而相关的维护能力也未能追上国际先进水平,因而在这方面出现对于一旦遭受这些“病毒”入侵,文件互相感染后,如果银行相关部门的维护能力水平不高,或者处理速度出现滞后,就非常容易导致信息的泄露,部分网络业务系统处于“中毒”状态,而由于维护水平的不高,系统的核心技术并不在银行手里,且本身我国大部分的银行网络安全人员对于这些无自的安全软件或者业务软件,亦无法得知其核心原理,因此会造成安全维护人员无法在在最短的时间内解决这些问题,容易造成信息的一些丢失,通过ATM机、网上电子邮件等等。
(三)银行计算机网点的设备简陋问题
如今,更多的银行业为了在短时间内取得更多的业务量,获取更多的储蓄,往往把中心放在网络业务上,而对于网点设备却有着极大的忽视。银行计算机网络安全系统,不仅仅在于安全系统本身,探究本身,我们应当对于银行计算机系统本身给予更多的维护与引进、甚至自主开发。银行计算机系统本身,储存了本地以及网络上面所有的信息,一旦这些系统本身出现故障、遭受攻击或者设备损坏,那么所损失的银行金融信息将不复存在。这种情况,往往在一些中型的商业银行屡见不鲜,由于机房网点设备简陋,疏于管理与维护,如此情况,逐渐地人为地制造了计算机网络系统安全上的问题。
(四)交易信息在商家与银行之间传递的安全性问题
网络化,印证了快捷与科技的成果。但计算机网络化并不能取代原始的营业厅或双方当面交易,一是互联网具有虚拟性,在没有认证或者担保的情况下,交易双方无法确认彼此的真实身份,如此情况下,更多地发生双方信用以及交流问题。一方的资金通过网上交易给另一方,安全问题尤为重要。目前国内大力发展网上业务以及相关商品业务,大量资金与金融信息在网络中传递,而我国现有的网上银行并不是真正意义上的网上银行,缺少国家金融权威认证中心(CA)系统,如此才能更好地提供网上交易支付的法律保障。
综上所诉,我国目前大大小小的银行,对于网络系统安全化的管理与应用参差不齐,往往追求银行网络的业务快捷,创造更多的储存量的同时,忽略了银行安全网络系统的管理、开发、升级与维护,为此,银行网络系统安全防范策略是下一步银行发展的当务之急。
个人认为,目前世界金融业相互交易的形式渐渐地被互联网所取代,金融业内的互联网应用势必在将来会有更深入和更多元化的应用。以此考虑,我们可以得出一个结论:银行计算机网络系统的安全防范工作的优先级是大于相对于银行业务储蓄量的正比增长,而其本身的整个工程也是一个十分繁杂的系统,更应当对于如今的网络系统安全进行更多的开发、升级、管理与维护。
二、银行网络系统安全防范策略
(一)加强与完善安全体系的应用是基础管理
安全体系并不是一个独立的存在,更多应结合本银行的现有发展状况所制定出来的,同时又对照了银行业的相关规章制度以及同行业之间的借鉴,从而制定出一套趋于全面的安全系统,并不断地进行加强与完善这套安全体系。
安全体系的存在并不是制约目前银行业务的发展,而是为了保障更好地能够保全现有的网络系统中的交易安全。不仅仅针对于安全体系的本身,重点在于其应用落实与管理监督,着重把握其细枝末节,整个过程做到节节监督,环环相扣,使网络系统的安全人员有着明确的工作目标和处理方式。岗位工作人员本身也需对于这套安全体系有着明确的想法,在本行发展的不同时期,提出更好地修改建议,逐步地完善此安全体系,保证整个银行网络安全系统的基础管理。
(二)着重应用与开发网络系统的技术
我国的银行业近些年,不仅局限于本国的业务发展,更发展到世界各地,且取得了巨大的利润,然而我国大部分银行却更多的采用了国外的网络系统技术,而本国的网络系统技术只有少数几大商业银行在进行自主研发,也取得了不小的成效。但由于几大商业银行在此网络系统技术上都花费了巨资,而且我国的银行业相互之间竞争惨烈,造成了本国银行有逐渐完善的网络系统,而大部分的银行却依旧使用国外系统。
正因如此,目前大部分的银行应当计划一部分的资金研发自主的网络系统技术,比如强化访问控制机制,实施网络分段和完全通道控制,应用防火墙技术,实施信息加密等技术层面上的开发与研究,从而保证了网络系统安全。
(1)保证网络系统遭受非法入侵时,直接拒绝其访问,同时记录其访问过程和报警。
(2)运用物理和逻辑分段,银行内部网络系统采用VPN安全通道和专用安全通道,保证银行内部运用网络连接时,强制运行自我的安全网络通道,保证了内部网络系统的控制安全。
(3)一个稳定而安全的防火墙,能够保证银行网络数据包过滤时的正确与否,更加安全而快捷地保证了交易数据的直接处理,同时又能够防御来自外部的非法入侵。
(4)采用DES、RSA等加密技术,在进行客户需输入PIN代码时,能够进行多层的加密与解密,通过DES和RSA技术的交错使用,既能保证系统的加密与解密运算效率,又确保了系统安全性上得到显著提升。
三、病毒库、业务系统同步更新以及引进人才
无论是银行网络,或者又是整个互联网,对于病毒库的更新得有所保障。银行网络,作为存在大量的交易信息和资金转移,所以预防病毒入侵银行网络系统十分重要。银行业内部,经常会发生一些非法公司利用一种新型设计复杂的电脑病毒,监视银行交易,并窃取社交网站、电子邮件以及即时通信等注册信息,可能还具备类似“震网”的袭击关键基础设施的能力。只有完善病毒预警和更新病毒库,才能做出做好的应急处理,导致不发生金钱与信息的流失。
此外,到目前为止,国内银行业务操作系统主要使用的操作系统是UNIX和Linux系统,这主要是由银行业务和UNIX和Linux系统的特点所致,再加上国内银行主要发展方向,是网络业务交易,更多地追求业务量与储蓄量,忽略了操作系统的重要性,所以为了能够保证银行网络系统的安全,更应当对于银行业务系统进行更新、银行之间合作开发新系统等,通过完善业务系统,从而更好地发展业务。
综上所述,在技术、信息等方面日新月异的前提下,大力引进与对外培训人才上面更是显得尤为重要,只有保证人才的充沛,才能去革新银行网络系统,保证其安全与正常运行,减少不必要的损失。
参考文献:
[1]刘菊明.银行计算机网络安全存在的问题及对策[J].湖南广播电视大学学报,2003(02).
[2]孟晓刚.基于智能网络的视频监控系统分析[J].计算机光盘软件与应用,2012(02):169-170.
一、指导思想
以党的“十”精神为指导,以科学发展观为引领,以推进人口计生工作综合改革为契机,加快人口信息化建设步伐,提高信息质量和深度开发利用,为领导决策提供科学依据,为群众提供更快捷、更优质的服务,促进全市人口计生工作再上新台阶。
二、工作目标
实现全市人口计生四级网络全覆盖,村(居)级信息化运用率达100%;确保人口基础信息库人群覆盖率、数据项目完整率、逻辑准确率、上报及时率均达到98.5%以上,在信息数据质量上,全省前进三位,苏北争首位;力争实现与相关部门适时在网上人口数据交换。
三、工作任务
1、进一步完善市、县(区)、乡(镇、街道)、村(居)四级网络建设。在设备硬件上,计算机要配置到村(居)级;在网络上,确保24小时畅通;在人员上,必须取得上岗操作资格证书,且本乡镇内原村(居)人员占90%以上;在网络安全上,完善网络安全制度,内、外网严格实行物理隔离。
2、强化乡(镇、街道)、村(居)二级业务培训,特别是对村级专干人口计生综合信息平台的应用操作技能培训。做到乡(镇、街道)不漏村(居)、村(居)不漏人的全方位培训,持证上岗率和应用率均达100%。在八月份,全市将开展村(居)级专干人口计生综合信息平台操作技能大比武。
3、加强全员人口信息变更与质量管理。定期开展数据质量测评与通报,提高人口基础信息库的人群覆盖率、信息上报及时率、数据项目完整率与逻辑关系准确率。
4、创新基层人口信息采集机制。定期召开相关部门联络员会议,进行人口数据分析比对。开发相关部门之间信息采集交换系统,力争与公安、民政、卫生实现网上实时共享。
四、保障措施
1.加强领导。各县(区)一定要把信息化工作作为一项重要的基础工作来抓,主要领导是第一责任人,分管领导和责任科室负责人要明确工作目标和工作任务。加强与相关部门的沟通与协作,切实将信息化工作落到实处。
2.加强督查。为确保信息库数据质量,将按季度、半年、全年,定期或不定期的方式,进行督查、抽查,并对督查或抽查结果及时通报。
关键词:无线网络;特点;安全威胁;防范措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Wireless Network Security Study
Liu Min1, Shi Weili2
(1. Guangxi Vocational&Technical Institute of Industry, Nanning 530001, China; 2.Guangxi Zhuang Autonomous Region Radiation Environmental Supervision and Management Station, Nanning 530022, China)
Abstract: With the rapid development of wireless network technology, wireless network technology has been gradually widely used in people's normal life, production, but it is worth noting that the wireless network security risks attendant, so how the defense has started to become what we must consider, the major core issues to be addressed for wireless network security issues. This article during the basis of analysis in the wireless network and other related concepts, the current wireless network security issues, the question of the appropriate measures to resolve.
Keywords: Wireless networks; Characteristics; Security threats; Precautions
自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。
一、无线通信的类型
计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。这些无线通讯媒体有自己的特点和适用性。
(一)红外和激光:易受天气,没有穿透力,在实践中难以适用。
(二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。和通道的拥挤,和乐队需要专门申请。这样没有无线网络的基本要求。
(三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。
二、无线网络的特点
(一)移动性强。无线网络摆脱了有线网络的束缚,只要在有无线网络信号覆盖的地区则可以在该地区内任何位置访问互联网,并且支持自由移动和持续连接,能够完美的解决移动办公问题。
(二)高速带宽。随着无限网络的发展,用户对速率传输率要求越来越高,IEEE802.11g无限局域网实现的物理层关键调制技术随着WLAN技术应用日益广泛,其最高传输率为54Mbps,很好的满足了用户的需求。
(三)维护成本低。虽然无限网络搭建的初期投入的成本会比较高,但对于后期来说,维护则相对的方便,运行的费用也相比有线网络大约低50%左右。
三、无线网络的安全威胁
因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。另一个由于无线网络的传输介质,无线终端移动性和动态的网络拓扑结构,以及无线终端的计算能力和存储能力的限制,开放性,使得一些安全方案和技术在有线网络环境可以不适用于直接无线网络,而且还安全计划的实施,增加了许多限制。因此,如何在网络和网络设计的无线网络信号有效的安全机制,已成为当前无线网络的主要问题。
无线网络的基本原则是连接一台计算机终端,以形成资源共享系统,可以连接到对方和通信,无线通信技术。不同的无线网络,有线网络的特点是通过空间的电磁波,以取代传统的电缆来实现传输的信息和联系。
在无线网络的规划和建设工作人员面临着两大问题:首先,以市场为标准的安全解决方案,最终选择什么是好的,第二,如何避免网络已被破坏或攻击?有线网络的阶段,技术人员可以创建一个防止外部的攻击,通过防火墙的硬件安全设备的部署防线,然而,“考虑到的防线往往是从内部突破”。无线网络接入和方便的特点,在现有的有线网络部署成本,并防止设备很容易绕过无用的“马其诺防线”。
无线网络的主要安全威胁如下:
1.数据窃听。窃听网络对网络流量可能导致机密和敏感数据泄漏,无保护的接触到用户的凭据,导致身份盗窃。它还允许有经验的入侵者的移动电话用户,IT环境中,然后使用此信息来攻击对方是没有漏洞的系统或数据。社会工程攻击,甚至攻击的供应商范围。
2.拦截和篡改的数据传输。如果攻击者能够连接到内部网络,他可以使用一个恶意计算机拦截或修改法律方面的剑锻造网关和其他渠道的网络数据的正常传输。
3.信息重放。在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击,及时采用了VPN等保护措施也很难防范这样的攻击。
4.MAC地址欺骗。通过网络窃听工具获取数据,从而进一步获得AP答应通信的静态地址池,这样不法之徒就能通过MAC地址伪装等手段合理的接入网络中。
5.拒绝服务。为了使得AP拒绝服务,攻击者可能对AP进行泛洪攻击,而这种攻击是最为严重的,另外还可以选择对移动的节点进行攻击,让移动节点提供服务或则帮忙转发数据包,使得该节点能源耗尽而不能正常工作,这样的攻击也成为能源耗尽攻击。
四、无限网络的安全防范措施
我们从以上的几个对无限网络的安全危险看出,如何保护好“接入关”是确保无线网络安全性非常直接的举措,目前对无限网络安全措施的方法都是对接入关对入侵者进行防范,那么最常见的几种措施有以下几种:
(一)MAC地址过滤。在有线网络的保安措施,MAC地址过滤是一个非常普遍的安全手段,因此它的操作与在有线网络的开关操作是一致的。通过无线控制器的AP运输向前将指定的无线网卡的物理地址(MAC地址),或直接保存在无线控制器或AP的交换机端设置。
(二)规划天线的放置,掌控信号的覆盖范围。要部署无线的封闭方位点,首先就是要找到合理放置天线的位置,使得能够限制信号在覆盖区外的传输距离,最好就是选择在覆盖区的中心放置,这样比较能有效减少信号的外泄至墙外。
(三)端口访问控制技术。使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。
(四)连线对等保密(WEP),启用无线设备的安全能力。保护无线网络安全最基础的方法就是加密,我们可以通过设置AP及网卡等设备,就可以启用加密,虽然WEP加密存在着一些漏洞并且也比较脆弱,但对于非法入侵者来说也设置了不笑的障碍,在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。
随着无线应用的普及,其安装方便,使用,高速的接入速度,赢得了用户的青睐连续访问可移动的无线网络。但仍然是一个主要的关注,我们应该始终现在和未来的无线网络和无线网络的入侵防御安全。事实上,根据不同的安全需求,透彻的分析,不同层次的无线网络的网络结构所固有的物理特性,采取适当措施保护,可用于无线网络的安全性是完全可行的。
参考文献:
[1]飞.无线你的无限-浅谈无限网络技术[J].电脑知识与技术
[2]寿建琪.浅谈无线网络技术与无线图书馆[J].图书馆工作与研究,2005年03期
8月11日,微软与淘宝签署了一份战略意向书,双方表示,将共同努力提高网购用户的安全保护意识,并加强技术合作,提升彼此软件功能和服务的安全性,帮助用户抵御恶意软件与日益猖獗的网络欺诈行为,为网民提供更安全、干净的网购环境。从新闻会上公布的信息看,本次合作落地后最实质性的内容就是“微软与淘宝联手,面向大规模的网购用户进行互联网安全教育”。
值得注意的是,会上微软可信赖计算的负责人、公司副总裁斯科特・查尼提出了互联网安全的新思路――“集体防御”,采用公共健康模型打造互联网安全。与淘宝合作,正是联合互联网ICP尝试集体防御的一次探索。
关于互联网安全的新设想
斯科特・查尼在《集体防御――公共健康模型在Internet上的应用》报告中提出,虽然安全技术与产品日益成熟,个体防御产品,如防火墙、杀毒软件和自动更新等变得更加易用和常用,但由于各种各样的原因,个人用户和小型企业却不一定能合理部署并善加维护。很多用户可能不经意间运行了恶意软件,使计算机加入了僵尸网络,使企业与公共网络安全管理总是显得力不从心。斯科特・查尼认为,全社会需要找到实施集体防御的办法,保护那些不知道自己的计算机已被感染的用户,并降低被感染计算机进一步危害整个生态系统的风险,公共健康模型所依赖的几个核心概念同样可以应用于互联网的安全。
在公共健康领域,社会成员必须了解基本的健康风险并学会如何避免这些风险,并制定很多限制疾病传播的措施,从最简单的洗手到应急响应、及时隔离,也存在国际、国家和本地级别的各种健康制度,用以确认、跟踪和控制疾病的传播。例如,在必要时隔离病患以避免传染他人。斯科特・查尼提出,要提高互联网的安全状况,政府、行业和用户应采取类似公共健康的预防、监测、警告、隔离等更有条理和更系统的措施,以便提高并维持计算机生态系统中成员设备的健康。集体防御应从基层开始,要求用户必须提交健康证书方可访问互联网。
斯科特・查尼还给出一些集体防御的范例,如国际电信联盟 (ITU) 通过 Botnet Mitigation Tool Kit 提醒人们提高对僵尸网络威胁的防范意识,并为各成员国提供有助降低僵尸网络危害的文档策略、技术和社会支持。又如日本的 Cyber Clean Center (CCC)与 70 多家 Internet 服务提供商 (ISP) 合作,通过与用户联络并提供预防再次感染的安全软件,协助净化那些被僵尸网络感染的计算机。
集体防御将遭遇的两大难题
集体防御中受益的不仅是个人用户,整个IT生态系统都将更为健康。但是要实现这个愿望,迎面就将遭遇两大难题。
问题一,防御的边界与权限。互联网是国际性的、共享的,但安全却涉及问题。个体防御涉及单点控制,无论个人、公司,还是政府组织,其活动仅影响施行者自身的资产,安装防火墙、运行入侵检测系统和限制对信息的访问一般不会遭遇任何反对。而集体防御则要实现多个控制点间的合作,并需要共享敏感的甚至受法律保护的信息。如果集体防御采取某些主动防御或攻击性防御措施则更具争议性,因为这些措施可能直接影响到无辜的第三方,或超出实施者的边界,从而引起国际问题。
问题二,一旦政府、IT行业和ISP、ICP形成集体防御,如何要求个人用户的设备在“健康状态”下方可访问互联网?斯科特・查尼给出的办法是:要求设备提供健康证书。这也带来一系列问题。首先,它需要一种机制来证明设备处于健康状态,并生成健康证书,同时还不会降低设备的防范能力和可靠性,也不会泄漏隐私信息。其次,生成健康证书的机制必须是可信的,即受感染的设备无法伪造健康证书。第三,访问提供方和其他组织必须能够要求用户提交,并根据所提供的信息采用适当的操作。第四,需要参与集体防御各方创建支持策略和规则,以确保此模型的有效性。
但是,我们需要追问的是,健康证书是只报告计算机的状态,还是除了状态之外还报告设备标识或用户身份等详细信息?虽然安全带来的好处显而易见,但问题是不能以侵犯隐私或影响自由交流为代价。
一、什么是安全播出
所谓的安全播出是指广播电视播出和传输网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行:舆论导向正确,节目内容健康:节目内容不被篡改,广播电视信号不中断,用户能正常接受广播电视节目信息。广播电视的安全播出主要包括四个方面:一是传输系统的安全。传输系统的安全主要是指各传输机构有效防范和抗击非法信号侵入,以及其他一切干扰破坏活动所应实现的安全。除了自身的有效工作外,还需要社会各方面的共同努力来保障。二是设备和人身的安全。设备和人身的安全主要是指各播出和传输机构的所有节目,在制作、播出全过程的安全这是广播电视播出机构自身正常运转所应该保证的。三是接收信号的安全。接收信号的安全主要是指广广播电视节目信号可被授权实体接收并按需求使用的特性。即广播电视用户能获取或存储所需的广播电视媒体传送的图像或声音信息。四是广播电视节目生产的安全。广播电视节目生产的安全主要是指广播电视节目的内容,这是党、国家和人民喉舌的重要组成部分,是重要的思想文化宣传阵地,承担着传播先进文化,引导社会舆论等多种任务。
二、加强广播电视安全播出的措施研究
2.1确保播出系统的安全可靠
主要做好四个方面,一是保持良好的机房环境。机房环境包括值班人员工作环境和设备运行环境,机房环境应保持清洁、通风、滤尘,播出设备摆放合理,照明设备、防火、防雷电设施要齐全、有效。二是确保播控系统安全稳定。播出部门要按“日检、周检、月检、季检、年检的要求,对相关设备、系统进行全面维护和检修,排除各类故障和隐患,并做好维护检修记录。目前我台采用的是全数字硬盘播出系统,播控设备包括播出工作站、服务器、音视频矩阵切换器、网络交换机、GP8时钟等。三是完善监听监看系统。建立完善的广播电视信号监听监看系统,随时监听监看广播电视节目的图像、声音、信号质量,及时发现信号传输过程中出现的问题四是保持发射设备良好的运行状态。发射设备因长时间处于高频大功率工作状态,其可靠性相对于整个广播电视系统而言是较低的,应定期进行保养维护,提高播出设备运行可靠性,才能保证发射系统高质量、高稳定地工作。
2.2完善各项安全播出规章制度
一是加强机房值班安全管理,建立健全各项安全播出管理制度,确保不发生人为事故。建立完善的安全播出制度和各工作岗位的操作规程,建立完备的权限操作管理程序;建立上下班交接制度、值班巡机抄表制度、重大事故报告制度、应急播出预案、月度播出工作总结制度:机房坚持24小时值班制,非机房工作人员未经批准不得进入机房,机房要有安全防范报警装置,并保证通信联络畅通。加强对自办节目的监审,做到内容有审签、传递有专人、交接有签字、播前有重审,确保节目从制作到播出各个环节的安全。二是规范播出设备检修工作,确保播出设备安全运行。对电视播出设备定期维护和保养,建立设备档案,制定一套科学化、规范化、制度化的维修管理制度。明确设备维护责任人,着重落实机房负责人、机务员责任制,使检修工作分工明确,具体任务落到实处。三是落实岗位责任制,建立安全播出奖惩机制。为切实提高安全播出水平,充分发挥广播电视安全运行管理的长效激励机制的作用,积极鼓励工作人员为安全播出工作作出更大的贡献,对年度表现突出的部门和个人给予奖励。
2.3应用网络技术构建安全播出保障体系
广电系统应建立适应广播电视网发展的安全保障体系,全面落实网络安全措施,充分利用防病毒软件、防火墙、隔离网关实时进行网络入侵检测、漏洞扫描、流量监测;建立必要的虚拟专用网络、安全隔离区;建立严=格的管理制度和科学的信息安全体制,实行专人负责制,定期升级防病毒软件、及时修复系统漏洞:强化保密意识,设定严格的系统访问机制,严禁计算机、移动存储设备在网络之间混用。
2.4打造一支高素质的技术队伍
随着广播电视事业的快速发展,播出设备也在不断更新,广播电视安全播出技术性很强,没有过硬的技术素质和熟练的业务水平,一切无从谈起,这就要求我们必须加强新技术、新知识的学习,用新技术、新知识来解决可能出现的新难题,使设备最大限度地发挥应有的功能、延长使用寿命。此外还要定期组织工作人员学习安全播出应急处置预案,使工作人员熟练掌握各种应急方案,遇到突发状况能立即进行处置。播出工作是广播电视传递党的声音、丰富人民群众精神生活、发挥舆论监督作用的最后一关,我们只有以强烈的安全意识和高度的责任心,严格遵守各项管理规定,熟练做好应急处置工作,才能真正实现安全优质播出
2.5转变工作模式加强各科室的沟通
随着计算机高速网络与多媒体技术的迅速发展与普及,电视受众对节目质量的要求也越来越高,以硬盘存储为中心的视频网络播出系统作为一种新型技术已趋于成熟,硬件和软件环境在可靠性和记录时间上都达到了实用化程度,电视播出领域由磁带播出向硬盘播出方向发展,已成为播出方式的主流,电视数字化不可逆转。各个电视台的播控技术也由手动向自动,有模拟向数字化改进。在最初简单的模拟信号手动播出方式这个阶段,在技术能力的要求上,对整体控制能力相对较少,主要体现在对整个播出系统的了解掌握程度。只要有了好的整体使用能力,在工作中仔细认真一点,就可以做好广播电视的安全播出工作。但是在运用了以视频服务器为主控的全数字多频道自动播出系统后,硬盘自动播出系统的可靠性主要决定于硬盘系统和周边设备的硬件水平以及相应的应用软件水平,人的因素不可忽视。播出、制作、节目上传、总编室都不再是独立的个体,这要求我们在思想和工作模式上都要有很大转变,相关部室之间需要加强交流沟通,各负其责,团结协作,才能实现安全优质播出。
关键词:网络金融特征风险防范
网络金融(e-finance)就是计算机网络技术与金融的相互结合。从狭义上理解,网络金融是指以金融服务提供者的主机为基础,以因特网或者通信网络为媒介,通过内嵌金融数据和业务流程的软件平台,以用户终端为操作界面的新型金融运作模式;从广义上理解,网络金融的概念还包括与其运作模式相配套的网络金融机构、网络金融市场以及相关的法律、监管等外部环境。
一、网络金融的特征
网络金融与传统金融的最显著区别在于其技术基础的不同,而计算机网络给金融业带来的不仅仅是技术的改进和发展,更重要的是运行方式和行业理念的变化。
(一)信息化与虚拟化
从本质上说,金融市场是一个信息市场,也是一个虚拟的市场。在这个市场中,生产和流通的都是信息:货币是财富的信息;资产的价格是资产价值的信息;金融机构所提供的中介服务、金融咨询顾问服务等也是信息。网络技术的引进不但强化了金融业的信息特性,而且虚拟化了金融的实务运作。例如,经营地点虚拟化——金融机构只有虚拟化的地址即网址及其所代表的虚拟化空间;经营业务虚拟化——金融产品和金融业务,大多是电子货币、数字货币和网络服务,全部是理念中的产品和服务;经营过程虚拟化——网络金融业务的全过程全部采用电子数据化的运作方式,由银行账户管理系统、电子货币、信用卡系统和网上服务系统等组成的数字网络处理所有的业务。
(二)高效性与经济性
与传统金融相比,网络技术的应用使得金融信息和业务处理的方式更加先进,系统化和自动化程度大大提高,突破了时间和空间的限制,而且能为客户提供更丰富多样、自主灵活、方便快捷的金融服务,具有很高的效率。网络金融的发展使得金融机构与客户的联系从柜台式接触改变为通过网上的交互式联络,这种交流方式不仅缩短了市场信息的获取和反馈时间,而且有助于金融业实现以市场和客户为导向的发展战略,也有助于金融创新的不断深入发展。
从运营成本来看,虚拟化的网络金融在为客户提供更高效的服务的同时,由于无需承担经营场所、员工等费用开支,因而具有显著的经济性。此外,随着信息的收集、加工和传播日益迅速,金融市场的信息披露趋于充分和透明,金融市场供求方之间的联系趋于紧密,可以绕过中介机构来直接进行交易,非中介化的趋势明显。
(三)一体化
网络金融的出现极大地推动了金融混业经营的发展,主要原因在于:首先,在金融网络化的过程当中,客观上存在着系统管理客户所有财务金融信息的需求,即客户的银行帐户、证券帐户、资金资产管理和保险管理等有融合统一管理的趋势;其次,网络技术的发展使得金融机构能够快速有效地处理和传递大规模信息,从而使得金融企业产品创新能力大大加强,能够向客户提供更多量体裁衣的金融服务,金融机构同质化现象日益明显;第三,网络技术降低了金融市场的运行成本,金融市场透明度和非中介化程度提高,这都使得金融业竞争日趋激烈,百货公司式的全能银行、多元化的金融服务成为大势所趋。
二、网络金融的风险分析
从某种意义上来说,网络金融的兴起使得金融业变得更加脆弱,网络金融所带来的风险大致可分为两类:基于网络信息技术导致的技术风险和基于网络金融业务特征导致的经济风险。
首先,从技术风险来看,网络金融的发展使得金融业的安全程度越来越受制于信息技术和相应的安全技术的发展状况。第一,信息技术的发展如果难以适应金融业网络化需求的迅速膨胀,网络金融的运行无法达到预想的高效率,发生运转困难、数据丢失甚至非法获取等问题,就会给金融业带来安全隐患。第二,技术解决方案的选择在客观上造成了技术选择失误风险,该风险表现在两个方面:一是所选择的技术系统与客户终端软件不兼容,这将会降低信息传输效率;二是所选择的技术方案很快被技术革新所淘汰,技术落后将带来巨大的经济损失。
其次,从经济风险来说,网络金融在两个层面加剧了金融业的潜在风险:其一,网络金融的出现推动了混业经营、金融创新和全球金融一体化的发展,在金融运行效率提高,金融行业融合程度加强的同时,实际上也加大了金融体系的脆弱性;其二,由于网络金融具有高效性、一体化的特点,因而一旦出现危机,即使只是极小的问题都很容易通过网络迅速在整个金融体系中引发连锁反应,并迅速扩散。
综上所述,网络金融的经济风险与传统金融并无本质区别,但由于网络金融是基于网络信息技术,这使得网络金融拓宽了传统金融风险的内涵和表现形式。首先,网络金融的技术支持系统的安全隐患成为网络金融的基础性风险;其次,网络金融具有比较特殊的技术选择风险形式;第三,由于网络信息传递的快捷和不受时空限制,网络金融会使传统金融风险在发生程度和作用范围上产生放大效应如何有效地防范网络金融风险是发展网络金融过程中的重要课题,风险控制是网络金融市场发展中的核心问题。针对网络金融的特征及其可能存在的种种风险隐患,笔者提出以下建议措施。
(一)技术风险的防范
1、提高技术水平
大力发展我国先进的信息技术,提高计算机系统的关键技术水平,一方面在硬件设备上缩小与发达国家之间的差距,提高关键设备的安全防御能力;另一方面,在软件技术上着力开发网络加密技术等具有自主知识产权的信息技术。这是防范技术风险,提高网络安全性能的根本性措施。
2、健全计算机网络安全管理体系
从金融系统内部组织机构和规章制度建设两方面着手,首先要建立专职管理和专门从事防范计算机犯罪的技术队伍,落实相应的专职组织机构;其次是要建立健全各项计算机网络安全管理和防范制度,重点要完善业务的操作规程、强化要害岗位管理以及内部制约机制。
3、统一规划和技术标准
按照系统工程的理论和方法,根据管理信息系统原理,在总体规划指导下,按一定的标准和规范,分阶段逐步开发建设网络金融系统。确立统一的发展规划和技术标准,不但有利于增强网络金融系统内的协调性,减少支付结算风险,而且有利于对网络金融风险的监测与监管。
(二)经济风险的防范
1、金融体制革新
网络金融的发展趋势要求金融业务向综合化、全能化方向发展。尽管我国目前的信息化水平还不高,网络金融业务、电子商务还处于初级发展阶段,但仍有必要在金融体制变革方面有所准备,特别是要做好研究、设计与中国国情相适应的全能型金融机构的模式,在保持金融系统稳定发展的前提下逐步改革专业化的金融体制。
2、配套制度建设
(1)金融制度建设
首先,随着电子货币的广泛运用,应当有效控制电子货币的发行主体、发行数量与种类。在确定电子货币发行主体时,应当首先考虑其信用等级,并据此决定获取电子货币发行资格、发行电子货币的数量、种类和业务范围等。其次,加快完善社会信用体系建设。社会信用体系是减少金融风险,促进金融业规范发展的制度保障。没有完善的社会信用体系,人们就会减少经济行为的确定性预期,网络金融业务的虚拟性会使这种不确定性预期得到强化,不利于网络金融的正常发展。
关键词:学生干部;高校学生公寓;学生公寓安全;安全网络体系
中图分类号:G647.4 文献标识码:A 文章编号:1673-2596(2016)05-0255-03
高校学生公寓安全直接关系到整个校园的安全稳定,学生公寓安全是所有管理工作的重中之重,是其余一切工作开展的根基,也是保障学生在校学习生活顺利开展的前提。构建学生公寓安全保障体系是高校公寓管理部门长期进行和不断完善改进的事项,同时在工作的推进过程中也遇到许多的难点。对这些难点的探究贯穿工作始终,而在整个学生公寓安全保障体系中,学生工作部门、后勤管理部门、保卫处等各职能部门携手向前、共同努力,同时在这其中,还有一支学生干部队伍为学生公寓的安全保障注入了强劲力量,发挥了重要作用。以下从学生公寓安全网络体系、学生干部如何在体系中发挥重要作用两个维度探讨。
一、学生公寓安全网络体系
(一)学生公寓安全网络体系的设计
高校学生公寓安全网络体系是以公寓管理干部、辅导员为主体,管理员、安保员和学生干部为辅的安全管理机制。充分发挥公寓管理干部、辅导员、管理员、安保员和学生干部作用,形成管理合力,确保学生公寓安全稳定工作。首先,公寓管理干部和辅导员长期入住学生公寓,与学生同住,经常深入宿舍,发现问题和解决问题,处理应急突发事件,是保证公寓安全稳定的主要因素;其次,管理员和服务员是学生公寓安全的一道保障,是发现的问题的前沿窗口,后勤部门加强对公寓管理员、门卫、安保员的指导和监督,强化责任,提高服务意识;最后,为了发挥学生干部的作用,在每一栋公寓设立楼栋和楼层负责的学生干部,完善纵向到底(学生公寓管理部门-公寓园区-楼栋-楼层-寝室),横向到边(各院系-院系公寓管理学生组织-楼层-寝室)立体式安全网络信息队伍建设。
学生公寓安全网络体系的总体建构思路是:根据园区和楼栋分布,将所有学校公寓划分成若干网格,每栋公寓为一个小网格,一个个小网格按照所在公寓园区划分组成上一层网格。公寓园区下以每一栋楼为单位,在每一栋公寓下以寝室为单位进行具体的网格单元划分。分割设置方法为:在每一栋公寓内,将所有寝室以院系划分为不同的单元格,最小的单元格为一间学生寝室。为便于管理,按学院划分出责任区,各院系根据宿舍分布的实际数量,以10-20间的学生宿舍为网格小组,设置一名学生干部负责;每个小单元的寝室长担任最底层级的信息员。每个院系负责公寓管理的学生组织设立在每栋楼的联络员,负责与本楼栋的辅导员、公寓管理员联系,担当本院系学生和学校公寓管理委员会的沟通桥梁。另一条网络线是,学校学生公寓管理组织根据园区划分园区负责人,再下设楼栋负责人和楼层负责人。通过网格的划分,明确不同区域、不同网格的责任,将公寓管理的职责层层分解,落实到人。
(二)学生公寓安全网络体系的运行机制
学生公寓安全稳定网络体系的运行机制可分为信息搜集、信息传递、信息分析处理三个步骤。第一,在信息搜集阶段,寝室长和小组长为公寓“基层管理人员”,负责随时关注公寓、寝室和个体学生诉求和紧急事件。因寝室长和小组长与学生们的物理距离和心理距离都是最近的,必要时寝室长和组长要充当矛盾调解员,为身边的同学提供力所能及的帮助。第二,在信息传递阶段,各院系楼栋联络人和校级学生公寓管理组织为“中层管理人员”,不负责具体的处理工作,主要扮演学生和“上层管理者”之间的沟通桥梁。一旦小组长反映的问题没有得到及时解决或反馈,应立即提醒、层层催促。第三,在信息分析处理阶段,对于上报的信息,经初步分析后,如果与本院系有关,学院有权处理则需要将问题反映到学院,由学院协调处理;棘手问题应第一时间上报给学校公寓管理部门以便解决。
二、学生公寓安全网络体系中学生干部重要作用的发挥
由学生公寓安全网络体系的设计中可以看出,在整个学生公寓安全网络体系中,学生干部的组成有校级学生公寓管理组织(称作“学生公寓管理委员会”或“学生宿舍管理委员会”或“学生自律管理委员会”等)、院系学生公寓管理组织(独立的院系“学生公寓管理委员会”或隶属于院系团委学生会的“生活部”等)、各班级党员干部、学生干部以及寝室长。
(一)发挥学生干部引领示范作用,提高学生公寓安全重视程度
学生干部综合素质高、提升领悟快,通过加强对他们的培训,使他们了解学生公寓安全管理规章制度以及学校公寓安全管理思路,学会疏散、逃生和自救有关知识。这样学生干部储备了基本工作能力,提高了对学生公寓安全工作的认识,因为与同学的接触是随时随地发生的,只要有意识地发挥在同学中的引领示范作用,为活动营造积极良好的氛围,及时向身边同学传递安全知识,及早发现事故苗头,及时和相关部门和老师联动。调动起学生干部们的主观能动性,以点带面引领广大学生提高对公寓文明安全的认识,从而自觉遵守公寓相关管理制度和准则。
(二)发挥学生干部桥梁传递作用,形成学生公寓安全管理工作长效机制
当前学生管理部门、后勤服务部门、各院系学生工作队伍、保卫部门等是负责学生安全管理工作的职能部门,但随着安全工作形势的变化,学生公寓网络安全、公共卫生安全问题图凸显,学生公寓网络管理职能、公共医疗卫生职能加入。因此,牵涉到的学校部门逐渐增多,明确各部门职责成为一项重要事务,定期会商的工作机制势在必行。而相关部门除了加强部门间的沟通外,来自于学生中的第一手的意见和建议也应成为重要讨论议题。在安全网络体系中各层级的学生干部“信息员”身份是保障公寓安全网络体系运行的绝对中坚力量,信息传递和管理是其两大主要环节,具体可分为信息搜集、信息传递、信息分析处理三个步骤。利用好这些来自学生也最熟悉学生的信息员,公寓安全管理工作中存在的问题和矛盾便迅速又真实地呈现在管理部门面前,也能更加快捷地将学校回复反馈到学生中去。发挥学生干部联通学校和学生的桥梁作用,有利于学生公寓安全管理工作长效机制的形成。
(三)发挥学生干部监督促进作用,健全学生公寓管理制度
安全管理相关规章制度是学生公寓安全管理工作的制度保障,使得学生公寓安全管理工作开展有据可依。教育部关于《普通高等学校学生管理规定》:学校应当建立健全学生公寓管理制度,学生应当遵守学校关于学生公寓管理的规定。各高校结合自身学校实际,都有一整套学生公寓管理的规章制度体系,在安全管理方面,有关学生公寓住宿、水电、防火、防盗等方面工作的制度在实施的过程中也是需要不断调整、修订、补充。学生干部分散布局在各楼栋各楼层,他们第一现场直击这些制度的执行情况,通过定期问卷、调查等方式,可以起到对学生公寓服务管理人员的监督作用,以促进这些制度(比如值班巡查制度、进出人员登记制度、贵重物品进出登记、安全工作信息收集和报送制度等)落实到位和及时修改。
(四)发挥学生干部自我管理作用,加强学生公寓安全防范
学生公寓管理组织的一大职能是公寓安全的巡查和检查,包括对违规电器、违规物品、私拉电线网线、卫生内务等方面的例行检查和不定期抽查,还包括重点、专项检查相结合。学生干部进入到每间寝室,经常性地开展工作,把每次检查和抽查结果对照,从中找出安全隐患,请示相关部门下发通知,能立即整改的要求立即整改,不能立即整改的要求相关院系督促限期整改,确保安全事故的不发生。及时发现各种问题、迅速处理是做好安全防范工作的关键。
(五)发挥学生干部自我教育作用,完善学生公寓安全宣传教育体系
学生干部可以从以下四个层面阶段性开展学生安全教育宣传活动,以强化安全教育,构建全方位的学生公寓安全教育体系。一是在新生入校时针对新学生的安全教育,以及在重要时期(比如消防日、冬季学期来临时)开展覆盖面广的安全教育宣传活动;二是学生干部深入到学生中去,在学生的日常学习生活及集体活动中进行温馨提醒和安全教育;三是学生组织发挥自我教育功能,通过楼栋宣传栏、园区宣传展板等方式在公寓内进行安全教育宣传。四是学生干部通过新的网络媒体加强有关法律法规、安全知识、技能等方面的宣传,供广大学生自主学习。学生干部因为贴近学生,利于采用生动活泼、灵活多样的形式,有针对性地开展,也善于利用发生在学生中的各种典型事件和案例加强安全教育,以生动形象的事实和惨痛教训警示同学,更大提高教育的针对性,增强活动的效果。
(六)发挥学生干部网络分布作用,构建学生公寓应急体系
应对学生公寓中突发事件,学生公寓管理工作相关的各部门应未雨绸缪、防患未然,建立科学的、长效的学生公寓应急体系和机制。因学生干部在构建的安全网络体系中层级关系,遍布各公寓,这一优势的发挥会大大提升学校应对突发事件的能力。在这过程中,学生干部的作用在于:首先,各职能部门联合建立的应急工作小组直接对口联系校级和院系学生组织负责人,让负责学生参与到学生公寓内突发事件预防和管理工作中去。其次,学生干部层层建立起信息收集机制,做好突发事件应对中的信息收集、分析,为学校突发事件处置科学决策提供重要依据,利于管理工作小组老师把握舆论导向。再次,分散在各网格中的学生干部可确保快速反应,及时预警,使突发事件应急处置的前瞻性和主动性提高,利于学校把影响降低。第四,针对可能发生的突发事件,安全管理小组制定应急预案,按照预案,学生干部可组成应急小分队,平常加强培训和实战演练,一方面检验应急预案可行性从而改进,另一方面提高学生干部队伍应急处置能力。最后,各楼层学生干部应明确其中一项职责是,定期察看所在楼层消防栓、火灾报警设备、排烟送风系统等设施、设备、器材的维护保养情况,以保证消防设备的完好有效。
(七)发挥学生干部自我服务作用,推进学生公寓安全管理智能化水平
在学生公寓安全体系的构建中,门禁系统是学生公寓管理的前哨,是安全工作的重要防线,智能门禁系统启动后给许多人、尤其是校外人员没有可乘之机,给不法分子不留有作案的空隙。在这其中学生干部起到的作用是,在学生公寓住宿信息收集上的细致核实,对于庞大而准确数据库的建立贡献自身力量,服务大众同学。在学生公寓管理信息化建设的高级阶段,奖惩制度将实现在管理系统中的体现,学生干部在检查后,需要运用高效的数据整合能力,将优秀、较差、违规寝室信息上传,以便严格检查的结果留有痕迹、警示广大学生,巩固安全检查的防范效果。
三、结束语
高校学生干部在学生公寓安全体系中的意义重大,建构学生公寓安全体系本身即是一项宏大而复杂的系统工程,加之当前社会环境和背景所呈现出的快速变化特征,为学生公寓安全工作提出了各项新的挑战,这些都使得学生干部在公寓安全体系中重要作用的发挥存在一些实际困难。本文选择从“学生公寓安全”为切入口,探讨“学生干部在其中重要作用的发挥”,力图为尚在摸索前进中的高校学生公寓管理实践提供一些有益的建议。这些探讨有其局限,对于学生干部在学生公寓安全网络体系中的作用研究,还需更多实证研究,诸如问卷调查、个体访谈等;在当前高校学生干部整体素质下滑的趋势下,学生公寓安全体系中的学生干部的培养问题;如何在学生公寓安全体系建设的过程中对学生干部考评管理与激励等等,在今后的工作中,值得我们做进一步的研究。
参考文献:
〔1〕徐岩.高校学生公寓管理探索[M].成都:电子科技大学出版社,2014.
〔2〕聂风华.学生公寓信息化建设的实践与思考[M].北京:清华大学出版社,2009.
〔3〕佟丹丹.学生干部在高校学生日常安全工作中的作用发挥[J].教育教学论坛,2012(3).