欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

数字档案馆信息安全的研究与分析

时间:2023-10-24 07:52:13 其他范文 收藏本文 下载本文

以下文章小编为您整理的数字档案馆信息安全的研究与分析,本文共8篇,供大家阅读。

数字档案馆信息安全的研究与分析

篇1:数字档案馆信息安全的研究与分析

数字档案馆信息安全的研究与分析

数字档案馆是一种建立在现代信息技术的普遍应用基础上、利用数字化手段、以高度有序的`综合档案信息资源为处理核心、以高速宽带通信网络为技术设施的超大规模、分布式数字化信息系统.数字档案信息是档案信息的一种重要类型,研究数字档案信息安全保障体系问题,对于促进档案信息化建设和档案事业发展,完善国家信息安全保障体系具有十分重要的意义.

作 者:孙碧燕  作者单位:浙江师范大学教师教育学院,浙江,金华,321004;温州大学档案馆,浙江,温州,3250351 刊 名:南昌高专学报 英文刊名:JOURNAL OF NANCHANG JUNIOR COLLEGE 年,卷(期): 24(3) 分类号:G271 关键词:数字档案馆   数字档案信息   安全保障   体系  

篇2:信息安全导论实验教学的研究与实践的分析论文

信息安全导论实验教学的研究与实践的分析论文

本文提出阶梯式的验证性实验教学方法,即将多个独立的实验按照所需安全技术水平的高低有机的组织起来,从而在短时间内取得较好的实验教学效果。

1课程概述

“信息安全导论”是面向计算机科学与技术专业和网络工程专业学员的一门专业技术课程。随着部队信息化建设的迅猛发展,部队对信息系统的依赖日益加重,信息安全问题日益突出,因此在利用信息化提升部队战斗力的同时,必须研究信息安全的自身特点,寻找信息安全问题的解决之道。

本课程要求学员了解信息安全的重要性和复杂性、理解信息安全的基本概念和基本原理、掌握信息安全的基本技能和基本方法。而实验教学的主要目的是让学员通过实验能够掌握基本的信息安全防护技能,了解系统存在的安全隐患,树立牢固的安全意识,培养良好的安全习惯,另一方面提高实践操作和应用能力。

课程的课内学时为32课时,课外学时即实验学时为12学时。课程内容基本覆盖了信息安全领域所涉及的主要分支和领域,共包括信息安全绪论、密码学基础、计算机系统安全、计算机网络安全、计算机应用安全和信息系统安全工程六章内容。而课外实验由于学时有限,只能在课程内容中进行适当的选择。

2实验教学内容选择

由于时间有限,应该优先选择最基本、最常用的安全技术方面的实验,并按照所需技术水平的高低进行阶梯式的安排。

根据这一原则在整个课程中计算机系统安全章节、计算机网络安全章节中涉及的内容成为实验内容安排的重点。

2.1计算机系统安全的实验内容选择

在计算机系统安全章节中的计算机操作系统的安全内容成为实验内容的首选。计算机操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。没有系统的安全就没有信息的安全。操作系统作为系统软件中最基础的部分,其安全问题的解决最为关键。目前操作系统主要分为 Windows系列的操作系统和类Unix的操作系统。虽然这些操作系统符合C2级安全级别,即自主安全保护和受控存储控制,但操作系统仍存在不少安全漏洞,而大多数恶意代码正是针对操作系统存在的安全漏洞进行攻击,因此导致出现很多安全问题。

为了让学员了解操作系统存在的安全漏洞以及攻击者入侵操作系统的手段,加强自身的安全意识,我们设计了一个Windows 漏洞入侵实验。实际上,对于大部分的安全问题,我们可以通过对操作系统的安全管理配置操作来进行防范。在实验内容中,我们选择Windows 2000和Linux操作系统进行操作系统的安全管理配置操作的学习。

2.2计算机网络安全的实验内容选择

在计算机网络安全章节中防火墙技术、嗅探技术和VPN技术被选择为实验的内容。

许多来自网络的远程攻击可以通过防火墙技术来进行防范。防火墙是在两个网络之间执行访问控制策略的一组硬件和软件系统,其目的是保护本地网络的通信安全。使用防火墙进行网络的安全防护是最常用的安全技术。据统计,全球接入因特网的计算机中有1/3以上处在防火墙保护之下。因此,理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则是学习安全技术的一个重点。

嗅探技术主要通过将网卡设置为混杂模式来接收和分析所有经过网卡的数据包。而利用嗅探器窃取别人的用户密码和秘密信息是恶意攻击者常用的手段。通过学习嗅探器的使用,可以使学员们了解数据包的基本结构,从而加深对后阶段实验的理解,同时增强数据包在网络上传输时需要安全保护的意识。

在学习嗅探器使用的实验中,学员已经认识到数据包在网络上传输的不安全性。而VPN技术是实现网络安全传输的一种安全技术。VPN称为虚拟专用网,它是在因特网上实现的一个专用网络。由于利用VPN技术构建的虚拟网络中数据包是加密传输的,从而能够保证信息在网络传输的机密性。通过学习VPN 服务的配置和连接的建立技术,可以加深学员对VPN技术的理解。

最后,学员通过学习本门课程不断地提高自身信息安全技术水平,并按照如图1的阶梯式实验内容的安排进行学习,能够了解入侵操作系统的典型攻击手段、掌握主流操作系统的安全管理配置操作、掌握防火墙的基本配置和使用、学会嗅探工具的使用和掌握VPN服务的配置和连接。

3实验内容设计

根据图1的安排,整个实验课程的内容包括六个实验。每个实验所占课时为2个课时,为了让学员们能够在短时间达到实验要求,实验内容主要以验证性的实验为主,部分提高型的设计实验为辅。验证性的.实验内容的实验步骤比较详细,力争学员在实验课时间内完成所需实验,而提高型的实验内容用于部分感兴趣的同学在课后进一步提高技术水平。

3.1Windows 2000漏洞入侵的实验内容

操作系统存在许多安全漏洞如缓冲区溢出,很多攻击都是针对这些漏洞进行的。此次实验的操作系统选择的是Windows 2000。实验的主要目的是让学员们了解典型入侵过程,提高安全意识。针对漏洞入侵的典型过程如图2。在入侵典型过程中安装后门和清除入侵痕迹不属于必备环节,而是较高级的攻击者采取的方法。 此次实验的主要内容是设计两个可验证步骤的漏洞入侵过程,让学员可以在实验课时内按照实验步骤完成实验。这两个入侵过程分别为:1433溢出漏洞攻击和弱口令入侵。第一个实验包括了典型入侵过程的主要环节。第二个实验进一步提高学习内容,包括了安装后门的环节。

3.2操作系统的安全配置实验内容

针对攻击者的攻击,实际上可以通过对操作系统进行安全管理配置的操作来进行防范。操作系统的安全配置实验包括Windows的安全管理配置和Linux的安全管理配置两次实验。

这两次实验的具体操作虽然不同,但实验的内容是相同的。每次的实验内容包括三部分:系统用户管理、系统服务管理和系统安全配置。

多用户的操作系统通过将用户进行分组的管理,每组赋予不同的权限,来限制用户对系统资源的使用,从而防止非授权用户进行非法操作。通过系统用户管理的学习,学员不仅可以掌握如何增加和删除用户,而且还可以学会如何修改用户权限。

由于针对操作系统的漏洞进行攻击是攻击者的主要手段,因此操作系统应遵循最小特权原则,尽可能关闭不需要的服务。通过系统服务管理,学员可以知道如何根据需求关闭特定的服务和端口。

为了防御攻击,操作系统还可以进行专门的安全配置。审核策略就是其中的一项重要的功能。审核策略可以对特定事件如登陆失败的事件进行日志记录。系统管理员通过对日志记录进行分析可以对攻击者的攻击行为进行事后追踪。同时,管理员还可以发现攻击者的不良企图,从而加强对系统的防护。

3.3嗅探工具Sniffer的使用的实验内容

利用嗅探器窃取别人的用户密码和秘密信息是恶意攻击者常用的手段。此实验的目的是通过学习典型嗅探器sniffer的使用了解数据包的结构,加深学员对后阶段实验的理解,并增强学员对数据包在网络传输要进行保护的安全意识。

整次实验包括如何利用嗅探器sniffer对报文进行捕获、解码和编写报文的内容。其中报文捕获和解码是基本学习内容,而编写报文为提高内容。

报文捕获的实验内容如下:

利用sniffer工具捕获指定目标机发出的所有数据包。

利用sniffer分析捕获的报文。让学员两人一组:一人在目标机上登录某网站并输入用户名和密码;一人捕获其发出的数据包并分析出用户名和密码。

报文解码的实验内容包括熟悉各种协议报文结构并对捕获的IP报文主要是报文头部的各种信息进行分析。

编写报文的实验内容是利用sniffer提供的报文编辑功能,自行编写一个IP报文并发送到合作伙伴的目标机上,并由合作伙伴捕获进行分析。

3.4防火墙iptables的启用与配置的实验内容

使用防火墙是防范攻击者攻击的一种最常用的安全技术。此实验的目的是通过启动配置linux系统下的防火墙iptables,理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则。

此次实验需要两台机器,可验证的实验步骤如下:

(1) 一台机器启动防火墙iptables,充当服务器。

(2) 服务器清空防火墙的过滤规则表。

(3) 另一台机器充当客户机,使用扫描器nmap对服务器进行扫描,发现其开放的服务,并使用其提供的服务。

(4) 服务器配置报文过滤表使得客户机不能访问服务器提供的任何服务。

(5) 客户机再次访问服务器,已不能使用其提供的服务。

3.5VPN服务器配置与连接的实验内容

VPN技术是在因特网上构建的虚拟专用网络。它通过一套复杂的协议来保证数据包在网络上进行安全的传输。此实验的目的就是通过对学习VPN服务器的配置和连接建立来加深学员对VPN概念的理解。

实验内容选择学习VPN中最常用的一种访问连接方式——远程访问连接方式。通过虚拟专用网的远程访问方式,VPN客户端可以通过IP网络(例如因特网)与充当VPN服务器的远程访问服务器建立虚拟点对点连接。这种方式最适用于公司内部经常有流动人员远程办公的情况。

可验证的实验步骤包括:

(1) 配置和启动Windows 2000 Server下的VPN服务器。

(2) 授予用户通过VPN连接服务器的权限。

(3) 授权用户与VPN服务器建立VPN连接。

4教学效果

信息安全导论实验课程的每次实验都需要提交实验报告来考察实验教学的效果。从提交的实验报告来看,所有学员都在既定时间内完成了实验规定的基本内容,而部分学员在课外时间完成了提高部分的内容。信息安全导论课程的总评分中笔试占70%,实验成绩占30%。整个课程的成绩在良好以上的学员占 30%,中以上的学员占80%,达到预期目标。

课程学习结束后,我们对学员进行了调查,学员普遍反映通过实验课的学习加深了对信息安全技术的理解,同时提高了自身的安全意识。

篇3:信息安全技术与数字证书研究论文

信息安全技术与数字证书研究论文

摘要:在科学技术水平高速发展的今天,信息安全已经深入人心,信息安全技术也被广泛的应用在各个方面,文章主要针对以数字证书为核心的这一信息安全技术进阐述。

关键字:数字证书;信息安全技术;研究讨论

在交通运输部中国海事局近期推广的“海事协同管理平台”中,除了账号密码验证登录以外,还加入了数字证书验证系统。每一名海事执法人员在“海事系统管理平台”中都有其独一无二的数字证书,并与其账号绑定。通过通过数字证书验证登录,不但操作简便,而且安全性也有了很大的提高,受到了广大海事执法人员的一直好评。作者就以数字证书为核心的信息安全技术进行简要的分析研究。

1关于数字证书的特征分析

在社会环境的影响下、科学水平的变化下,第三方证书的授权按中心(CA)签发了数字证书,其主要的作用需要通过因特网得以体现,其作为是数字信息的一种文件,是被用来证明和标志网络通信双方的身份。从数字证书定义中可以看出,其是权威性电子文档的一种,无论是公共密匙文件的内容,还是公共密匙的持有者身份信息都属于文档内容的范畴。在互联网中,我们可以借助数字证书的作用对身份进行验证。“公匙体质”是数字证书工作的基本原理,简单讲就是在信息认证、加密解密以及数字签名等过程中需要利用到相互配对的密匙。另外,私有密匙和公共密匙是“公匙体质”的主要划分,其中私有密匙是包括在个人用户的领域,用户可以读自己私有的传递信息进行签名或解密,在这样的操作下信心传输的完整性、安全性和准确性是可以得到保障的;公开的密匙则是由多人或一组共享,主要作用是认证和加密信息。

1.1唯一性

根据用户身份和需求的不同,数字证书可以进行不同网络资源的权限设置,即是用户只有在申请通过以后,才可以正常的使用经过设置后的网络密匙,这样一来唯一性的数字证书便得到了保证。

1.2方便性

数字证书无论是在开通、申请,还是在使用等环节都能体现出方便性,用户即使不具备任何的专业性知识,依然可以掌握它。并且后期维护数字证书的工作具有难度低,量小的优点,因而不需要特别专业的人也能够对其应用自如。现如今,其广泛被使用在网上办公、发送电子邮件以及网上交易等活动中。

1.3安全性

信息安全技术若是将数字证书作为核心,其能够有效的对网络信息进行认证、加密以及数字签名等操作,即使是在传输信息的过程中出现丢失或恶意拦截的现象,用户依然可以借助数字证书的作用保证他们不会盗用信息,这样也讲过安全的信传输过程提高了。

2关于数字证书在信息安全技术中的`重要性

2.1基础设施的授权管理

在PKI的支撑下可以安全、稳定的进行基础设施授权管理(PMI)操作,其能够从应用系统中将授权管理的功能分离出来,向网络提供管理和访问控制的权限,并能够进一步开发和维护权限管理系统以及简化访问控制的工作。另外,属性证书是PMI权限设置和授权结果的凭证,用户访问资源的权限可以通过属性证书中相关内容的作用被相关的网络信息安全平台控制,而用户系统应用的控制又可以通过业务系统中相关权限的策略被应用该系统控制。

2.2公匙基础设施

公匙基础设施(PKI)作为网络密匙管理平台的一种,是遵循既定标准形成的,在PKI的作用下,用户可以实现数字签名、信息加密等内容。对于一些大型的电子政务和电子商务来讲,数字证书的注销、申请、换证和认证等内容都包括在PKI中。

2.3应用数字证书的子系统

为了将数字证书在信息安全技术中的核心作用发挥出来,就需要间数字证书的一个应用平台建立起来,也就是应用子系统,其能够完成对网络信息的认证、加密以及数字签名等内容。一般情况下,我们将数字证书应用的子系统分成两个部分进行研究,分别是应用系统和平台接口以及整体框架。

(1)应用数字证书的整体框架

总是将应用服务区域、客户区域以及代理服务区域等三部分归纳到数字证书应用的体系框架范畴。代理服务区域主机被认证权限控制以后,数字信息的权限、加密以及认证等内容也会被控制,此时在客户区域内的信息就可以借助服务器的作用被安全的在应用服务区域中传输。对于存在宝贵数据资源的数据信息在传输过程中需要通过服务器的作用,将所有的重要信息都在安全网络的环境下进行保护。我们有专门的一个系统的以数字证书作为核心的信息安全技术控制的机制,首先需要做的是在客户端安全代理程序的作用下将申请用户的身份信息记录到认证系统中,待请求查询通过以后就可以使用,随后需要通过上下文身份认证信息的随机码签字系统来验证用户的有效信息,由于有大量的英文字母和数字存在于数字证书中,因而有效认证用户身份信息的工作必须通过数字证书的作用来实现。在数字证书中能够将128位身份验证码生成,并且每一个验证码都具有显著差异性,即是生成的这也个密码不但是唯一的,而且的复杂的,这样才能够使在网络传输过程中数据信息的保密性和安全性能获得保证。

(2)数字证书应用系统和平台接口

在信息安全技术中存在的数字证书能够将一个开发性的接口提供给应用程序中的服务器端口和客户端口,其接口的形式主要有四类,分别是COM、JAVA、WINDOWS以及DLL。对于数字证书用用系统和平台之间的接口而言,主要有几个方面的功能得以实现,如:验证签名、查询数字证书状态、加密数据信息、数字签名以及用户身份认证等。

3总结

总的来讲,以数字证书为核心的安全信息技术其主要是通过认证、加密以及签字等内容来实现的,从而使准确性、安全性和完整性的互联网信息传输的工作得到保证。另外,由于使用者不需要熟练掌握任何的操作技能和专业性知识就能够良好的控制操作流程,可见,其具有维护简单、操作难度小等有点,这样一来以数字证书作为核心的安全信息技术也能够取得更广阔的发展前景。文章主要是通过对数字证书在信息安全技术中应用方面的研究,研究的内容涉及到多个方面,如:建立实施数字证书的应用子系统、公匙基础设施以及授权管理的基础设施等,其目的是为了向日后同行业者的相关研究提供有效理论依据。

参考文献:

[1]李燕.关于数字证书为核心的信息安全技术研究[J].计算机光盘软件与应用,,07:11-12.

[2]刘志坚.出版业CA系统的研究与开发[D].北方工业大学,.

[3]李宏建.无线Mesh网络安全关键技术研究[D].国防科学技术大学,.

[4]曹亚南.基于证书的ERP系统用户分级控制研究[D].大连海事大学,.

[5]林钇霖.基于PKI的身份认证系统研究[D].重庆理工大学,2012.

篇4:分析传统档案馆与数字档案馆的差异

摘 要:在电子时代,以计算机和网络技术为基础的数字档案馆日益成为人们所关注的焦点。因此,介绍了传统档案馆与数字档案馆在管理模式、管理流程、管理理念、管理对象和管理环境等方面的区别,并阐述了传统档案馆与数字档案馆并存发展将是今后我国档案馆的发展方向。

关键词:传统档案馆;数字档案馆;比较

传统档案馆的工作重点是接收、保管档案,以档案文献服务为主,以本馆所保存的档案为基础,向利用者提供各种档案文献服务。传统档案馆在对档案接收、整理、鉴定、保管、提供利用这一系列工作中已形成了一套相对完整的制度和流程。数字档案馆采用了新的技术来完成档案的收集、整理、鉴定、保管与提供利用等工作任务。因此,数字档案馆的工作有着全新的内容,这些内容值得我们去研究。

一、传统档案馆与数字档案馆的管理模式存在差异

传统档案馆是我们党和国家永久保存档案的基地,是科学研究和各方面利用档案史料的中心。传统档案馆是以实体的建筑物形式存在的,因其管理对象为记录在纸张等载体上的以文字符号、图表、图像等形式存在的档案信息,这种档案信息的存在方式也被称为“实体”,所以,传统档案馆的档案管理模式是将馆藏档案以全宗或案卷为保管单位,围绕着收集、整理、保管、鉴定、编研和提供利用等业务开展工作,体现集中统一的管理原则和思想。具体地说,传统档案馆的管理模式是遵循集中统一的管理原则,围绕档案业务工作的各个环节展开的档案管理模式。

数字档案馆是信息时代的产物,是随着计算机网络技术、数据库技术以及多媒体技术而产生的一种新型档案馆。它是采用现代高新技术所支持的数字档案信息系统,代表的是一种信息环境和基础设施的构建,是超大规模的、没有时空限制的知识信息中心。数字档案馆的管理模式是一个开放式的硬件和软件的集成平台,通过对技术和产品的集成,把当前大量各种档案载体数字化。也就是说,“数字档案馆”是一个电子信息的仓储,能够存储大量的、各种形式的信息,用户可以通过网络方便的访问它,以获取这些信息,并且其信息存储和用户访问不受地域限制。所以,数字档案馆的档案管理模式与传统档案馆的档案管理模式是不同的。数字档案馆的管理模式是在集中统一管理原则指导下,对档案信息集中统一管理及开发利用,对电子文件本身则采取了分散管理的办法,只对档案信息进行“虚拟接收”实行集中统一的管理。

数字档案馆采取了新的信息技术来完成档案的收集、整理、鉴定、保管与提供利用等工作任务。尽管传统档案馆和数字档案馆之间存在着很多区别,但数字档案馆必经是由传统档案馆发展而来的。传统档案馆是数字档案馆的基础、数字档案馆是传统档案馆的扩展、数字档案馆是现代化的新型档案馆。

二、传统档案馆与数字档案馆管理流程存在差异

传统管理流程的差异表现在:

第一,传统档案馆与数字档案馆的档案信息来源及进馆方式不同。传统档案馆的档案信息来源主要是依靠人们在社会活动中直接形成的各种纸质文件材料,包括电子文件的纸质打印件,具体的进馆方式是采用传统的档案接收和移交办法。而数字档案馆的档案信息来源主要是根据用户的需要,对相关的档案信息资源进行“动态搜寻和组织”,包括对数字档案信息资源进行大面积的跨空间的、跨行业的搜寻和组织。数字档案馆的档案进馆方式,目前有集中式与分散式两种。以计算机技术和网络技术为依托,数字档案档案馆可以采取分散保管、集中控制的文献组织方法,不再把档案实体收集进馆。

第二,传统档案馆与数字档案馆的档案载体形式不同,传统档案馆的档案载体主要是纸张。几千年来,纸张一直是信息保存与传递的主要载体与媒介。而与之对应的数字档案馆档案载体形式则多种多样。数字档案馆的数字化信息主要存储在光盘、硬盘和软盘上。但新型载体存储起来的信息,往往是不能直接阅读的`,必须借助于机器和设备,并且极易受到外力的干扰和破坏等等。

第三,传统档案馆与数字档案馆的档案馆运行状态和功能不同,传统档案馆的运行状态可以简单概括为是对纸质文件材料进行收集、整理、鉴定、保管、统计及开发利用的工作,传统的档案馆则只能提供馆藏实体档案来提供人们利用。而数字档案馆运行的实质与人们所熟悉的传统档案馆不同,它是根据用户的需求,构建一个虚拟的档案信息环境,这种以用户为中心而构建的虚拟的档案信息馆藏,可以打破传统档案馆的物理界限,是档案馆可以成为在网络上能够灵活方便地搜寻、选择和联结档案信息资源的动态信息系统。

第四,传统档案馆与数字档案馆的服务方式不同。传统档案馆的服务方式基本上是以本地服务为主,服务工作的开展以档案馆为中心,服务地点局限于档案馆内,利用者必须到档案馆去,而档案馆的开放时间也是极为有限的。在其开放时间之外,无论你如何急需,一般来说都无法获得任何服务。数字档案馆以信息服务方式为主,以用户为中心。档案馆可以通过计算机网络系统将本馆的以及网络中的数据库有关的信息直接传送到用户家中或办公室里。只要通过网络上的个人电脑,就可以成为数字档案馆的服务对象,且能够查找该档案馆的馆藏及利用情况等所需要的信息。

第五,传统档案馆与数字档案馆的档案整理形式不同。传统档案馆的整理工作,主要是通过一系列的整理手段而进行的,一般是将收集来的档案,科学地组织起来,使之条理化、系统化,大体上可分为实体控制和智能控制两个大部分。数字档案馆的库藏档案主要是以数字化的形式出现的,它符合电子文件的形成规律,使档案的管理过程简单化,大大降低了档案馆的负担。采用分散保管、集中控制的收集方法,使档案实体分散于各个立档单位之间。因此,其信息存放的物理位置实际上就体现了档案的全宗关系,已经清楚地说明了档案的相关背景信息。此外,传统档案馆与数字档案馆的档案检索工作不同。传统档案馆的档案检索工作,主要是利用一些比较简单的、手工的检索工具而进行的。相对于传统档案馆而言,数字档案馆可以实现档案的全文智能化检索方式。传统档案馆的保护只要档案文件保存在耐久性的载体上,就达到了保护档案的目的。与之相对应的,数字档案馆的保护工作包括两方面的任务,一是要确保电子文件的长期存取,也就是要注意软硬件环境的维护;二是保护电子文件数据的安全,防止电子文件的损毁、删除、修改等。

三、传统档案馆与数字档案馆管理环境方面存在差异

篇5:分析传统档案馆与数字档案馆的差异

首先,表现在对技术的要求不同。由于传统档案馆所保存的档案主要是纸质档案和非常少量的缩微胶片、磁性载体等档案,所以对传统档案馆的技术要求一般比较低,多以手工管理为主,主要利用一些简单的档案目录、卡片等手工检索工具进行辅助管理,即可帮助用户查找所需的资料内容,进而对技术的依赖性和要求较低。而数字档案馆的档案主要是以磁介质、光介质等为主要载体的档案,在工作条件上完全依赖于现代通信网络基础进行管理与工作,依靠高新技术的支持,实现的是馆藏数字化、传递网络化、存储海量化、服务自动化、信息共享化的工作模式。很显然,数字档案馆的新型的档案载体形式虽然在技术和利用效率上优于传统档案馆,但是对技术的严重依赖性和对技术的高要求也是没办法改变的。

其次,对工作人员素质的要求不同,传统档案馆对档案人员的素质要求是由传统档案馆工作的内容及工作重点所决定的。传统的档案工作人员在很大程度上给人一种“仓库保管员”的印象。传统档案馆对档案人员素质的要求是以掌握档案学基础理论和档案工作技能为主的。数字档案馆的档案管理工作人员区别于传统的“仓库保管员”,是以一种崭新的面孔出现的信息管理员,专门负责信息的转换、数据的分析、未来的预测等工作。数字档案馆的出现引起员工整体角色的转变,对档案工作人员的素质、知识水平提出了更高的要求。它要求档案工作者要调整心理状态,更新观念,以适应新的信息环境;学习更多的科学文化知识,并掌握现代信息技术,数字档案馆所需要的是复合型、一专多能的人才。

四、传统档案馆与数字档案馆管理理念方面存在差异

传统档案馆的管理观念,是一个由封闭、半封闭向半开放、开放逐渐转变的过程。在传统档案馆的条件下,档案信息与纸质载体有着互为存亡的关系,一损俱损,档案馆的管理观念仍以“保管”为主,服务范围相对狭窄,服务对象也比较单一,档案的利用群体十分局限。传统档案馆的管理理念实际上就是要突出“以档案馆为中心”,偏重档案征集与保管工作,用户直接到档案馆查找所需档案材料即可,不用考虑其他因素。

在互联网时代,数字档案馆采取的是互相联结,资源共享的本性,由于数字档案馆是本着公开、共享、开放的管理理念,进而对传统的观念构成了强烈的冲击。电子时代下的档案,开放的观念更加深入人心,数字档案馆更是提倡一种“信息超市”的管理理念,把用户至上的服务理念作为档案工作的重点,希望的是把档案馆建设成为一个能够提供大量的基础数据的信息化、科技化档案馆。因而,数字档案馆强调的是“以用户需求为中心”的管理理念,开发高质、规范的档案资源,为用户提供便捷的网络查询服务。

通过传统档案馆与数字档案馆的比较,传统档案馆在档案资源收藏与提供利用中具有不可替代的地位,是数字档案馆的档案信息来源;而数字档案馆也为传统档案馆提供了进一步的发展机遇。由于二者各自存在着优点和缺点,就决定了数字档案馆与传统档案馆必须相互依存,才能促进我国档案馆事业的和谐迅速发展。

参考文献:

[1] 刘东斌.论数字档案馆与传统档案馆[J].档案管理,,(3):10-12.

[2] 陈勇.传统档案馆与数字档案馆的比较研究[J].档案学通讯,,(6).

[3] 宋艳萍.我国数字档案馆建设的现状分析与发展研究[D].武汉:武汉大学,.

篇6:信息研究与网络广告传播分析

网络广告只是要通过传递一定的信息才能达到传播的目的,比如色彩信息、文字信息、声音信息、图象信息等。信息在通过广告传递之前,要通过一定形式的编码,比如技术的编码、寓意或语义的编码、符号的编码,并用广告的形式和网络载体传达出去,网民在网络环境中接受广告。

对于信息的传播有几个层面的观照。首先,从技术信息论的角度来看,指将通讯系统传输信息能力和可靠性进行研究的观点用于描述、解释社会信息传播中的某些现象的观点。其基本原理是:信源(广告主)---发射器(网络和网络形式的广告)---接收器(人体的感觉器官)---信宿(分析、记忆、加工和存储),包括噪音,即施控者(网络环境、网站环境),外部干扰。不仅信息的真实性和可靠性直接影响信息传播效果,而且信息来源的权威性和专业性以及传播技巧等,也影响信息的接受程度。其次,从语义信息论的角度来看,指研究信息交流中被传输的符号怎样准确地运载欲表达的意义的理论。任何载体所发出的讯息必须具有一定的意义。即广告主如何通过网络形式的广告把要传递的信息有效地传递给网民。最后,从效用信息论的角度来看,研究信源所发出的信息被信宿收到后起的效果和作用的理论。信源发出信息后,对不同的接受者其价值是不同的;就是在不同的时间、地点其价值也会不同。即网络广告的信息需要网民根据自己的经验结构去解读。

1、信息传播的物质载体和要素系统。

信息的传播依赖物质,信息的贮存也只有借助与物质才能实现。网络媒介是负载和传递信息的物质实体,没有网络媒介,信息无法对网民进行传播。但是,信息所要表征的不是它的网络物质载体的属性,而是被反映物的属性,即通过网络技术手段传递企业或产品的信息;信息需要以网络这个物质为载体,以文字符号、颜色符号和图象符号来表现。符号是信息的感性袒露和外在表征,是传递信息、指示和称谓事物及其关系的代码。这些符号是表达特定广告信息的方式或形构,网络媒介或网络技术手段是传播或负载这些符号的物质实体,而网络广告信息则是广告主与网民通过符号和网络媒介相互交换的特殊内容,

对于同一个广告信息,广告主可以用各种符号来表现。另一方面,信息是由要素组成的,这里我们讲一下网络广告信息是由哪些要素组成的符号系统。网络广告讯息是指由一系列有序性符号组成的表达特定广告信息的符号系统。这个系统包括信息和符号两个部分。传者――广告主传出广告讯息,并不意味着网民就一定收到广告讯息;网民收到广告讯息不能保证翻译成广告主要表达的那种信息。一致来自相同等级的符号和经验系统,有利于广告主与网民达成一致的意见,避免信息传递的偏离。网络广告是一组文字、颜色、符号、图象的组合,企业的网络广告所传递的信息一般包括企业名称、网站和文字说明。

2.信息的编码与译码以及传播效果

广告主的网络广告是一组符号的编码进行的传递,首先是广告主通过网络形式的手段把要传递的广告信息用符号手段、技术手段进行编码;中间是利用网络载体进行传输,最后是网民接受信息进行译码,自己理解广告信息,取得传播效果。可见,编码位于传播者一端,是指将广告信息转化成便于网络媒介载送或受众接受的具体符号或代码。译码位于受传者一端,指的是将接受到的符号或代码还原为传播者所传达的原初的那种信息或意义。编码与译码的连通过程实际上就是简单的传播过程。任何符号都存在着一个基本含义轴,过分偏离的译码不会得到人们的认同。依据接受者译码符合文本含义轴的程度,将译码分为三类:一是投合性译码。即接受者的理解与传播者想要传达的意义是一致的;二是协调性译码,即接受者的译码部分符合传播者的本义、部分违背;三是背离性译码。即接受者所得意义与传播者的本义截然相反。理想的编码和译码是:传播者使之符号化的信息被毫无损伤的、原原本本地传给接受者,既不多余也无不足。达成这种效果的前提条件是:(1)传播的路线要通畅,传受二者要乐于沟通和交流,且无噪音干扰;(2)用于编码和译码的代码本(符号系统)必须为双方所熟悉并顺利使用;(3)符号形式与符号内容必须基本对应;(4)符号、表述和文本所承担的负载、传送信息的任务必须分别加以明确规定;(5)编码和译码必须遵循社会公认的规则,如语法、修辞等。

篇7:论高校数字档案馆建设现状与发展趋势及对策研究

论高校数字档案馆建设现状与发展趋势及对策研究

档案信息的数字化为档案有效保护、档案信息资源共享开辟了一条新的途径.我们不仅要积极地推进档案数字化工作的开展,还要应对档案数字化建设中出现的.新的问题给我们带来的挑战,创新管理和服务理念,促进数字档案馆建设的健康发展.

作 者:苏梅  作者单位:河南大学,艺术学院,河南,开封,475001 刊 名:文教资料 英文刊名:DATA OF CULTURE AND EDUCATION 年,卷(期): “”(15) 分类号:G47 关键词:高校数字档案馆建设   现状   发展趋势   对策研究  

篇8:研究网络信息安全与防范

研究网络信息安全与防范

摘要:随着我国互联网的迅速发展和网络经济时代的到来,网络的存在越来越成为社会必要的组成结构,也成为科研、管理和教学不能忽视的重要设施。

而对于网络信息的安全和防范亦随之更为重要起来。

在当今,经济、文化甚至社会活动中都依赖于网络信息,但是面对现有的网络系统,虽然给社会各界带来了不可估量的便捷和流通,但是它的不设防性、无主管性和无约束性也同时给社会带来了巨大的压力和风险。

因此,该文旨在从提出网络信息安全的内涵基础上,分析当今网络中的安全缺陷及其原因构成,从而提出一些有效的对策和策略来防范网络信息。

关键词:网络信息;安全与防范;内涵;缺陷;对策

当今计算机网络在人们的生活领域中被广泛应用,通过网络信息技术不仅可以实现网络内部局域性互联,而且可以使计算机网络信息与国际互联网络连接,以实现资源的共同享用和方便对外交流的目的。

但是与此同时,网络信息的安全性也成为人们所要关注的问题,近些年来,针对网络攻击事件的增加,使得网络信息资源和基础设施的安全受到极大威胁,这对国家的经济和社会生活产生严重影响,其损失也是难以估计的。

因此,我们要充分的了解当今计算机网络存在的问题和现状,并针对其提出有效的方案和解决措施,以确保网络信息的安全畅通,这已成我国所关注的重点问题。

1网络与信息安全的内涵

计算机网络,一般指的是对于不同地理位置的多台的独立计算机与自己的外部设备,通过线路连接在一起,在互联网络操作系统与网络通信协议的协调管理下,实现了信息资源的共享与传递的计算机系统。

相对简单地说,计算机网络是通过多条电缆、电话线或者无线通讯设备将两台以上的计算机相互连接起来的硬件系统。

整个网络系统能够由两台计算机组合起来,也可以是在一个大厦中成千上万台计算机组合起来。

我们在日常工作与生活中最常接触的Intemet网络是由多数的LAN和WAN网络共同组成的。

Intemet能够保障了它们之间的联系,但是没有专门的人们能够进行专业的管理(除了日常的维护连接与制定使用标准外)。

也就是说Internet是日常工作中最没有管理与限制的地方了。

在Internet中没有范围与国界之分,只要能够连接,这与地球另一边的计算机是没有任何差别的。

虽然国际上将网络标准能够划分地多元化,但是从地域来划分就可以分为我们所说的局域网、城域网、广域网与互联网等四种。

一般局域网只能在一个较小的区域里,而城域网是不同地区中网络的连接,然而我们对于网络并没有严格意义上的地理范围内的划分,一般只是定性的概念。

所谓计算机网络安全,就是指在互联网的信息交流过程中的安全,即指网络系统的数据不受到恶意的破坏和更改,网络服务系统可以在持续时间内可靠正常的运行。

从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。

在当前时代中,网络是一种不可缺少的信传递工具,然而网络有了开放性、互联性与连接方式的多样性等特点,加上人们容易对其安全防范的疏忽,容易导致计算机网络受到病毒的入侵与黑客的肆意侵害,加上当前网络技术发展的不稳定,让网络信息容易遭受到种种威胁,因此需要我们去考虑计算机网络的安全问题。

一般我们对于计算机网络的安全分成网络安全和信息安全两种类型,网络安全一般包含系统安全,也就是保障硬件平台、操作系统等方面,而信息安全主要指的是电脑数据的安全,里面包括信息数据加密、备份、软件程序等方面等。

2当今计算机网络存在的安全问题

第一,计算机网络协议和软件的安全缺陷问题。

由于在网络中的基础是TCP/IP协议簇,而这种协议簇却只是注重对于效率的提升,却根本没有考虑自身的安全因素,因为这样会增大代码量,进而降低了TCP/IP在运行过程中的效率,因此我们可以说对于TCP/IP的设计上本身就是缺乏安全洗漱的,这就很容易被人们偷听和欺骗:在我们使用网络过程中,许多网上的流量并没有进行加密,一些口令与文件十分容易被人们监听。

这样来说,许多在TCP/IP的基础上进行的应用服务都会有着不同程度的安全问题,这就容易让掌握TCP/IP的人们进行控制。

许多网站的防火墙为了防范而扩大了访问权限,但是却忽略了这种情况下很有可能内部人员进行滥用权,一些黑客能够在服务中获得有用的数据,但是网站的维护人员却不知道怎么去禁止这种服务。

第二,黑客的手段复杂性。

到了2006年之后,我国的网络范围一般都会采用翻新分散式阻断服务(DDOS)攻击方式,这样是依靠网络黄页的系统服务器进行攻击,能够扰乱在线的电子商务。

在网络条件下,一般能够拒绝服务攻击的方式有两种,首先是网络范围分子故意对这种服务和网络系统设备的DDOS攻击方式;其次就是用一些新的病毒进行攻击,例如蠕虫病毒等方式,这样能够让用 户的网络使用流量急剧增长,导致网络开始崩溃或者连接不上网。

通过美国的一项调查,从1998年3月到2005年2月之间,有85%以上的黑客能够凭借用户的资料与数据,在原有的用户身份认证的基础上,仅仅凭借相关的用户身份就能够肆意进入到网络,即使最严密的网络防护系统都难以抵抗。

第三,计算机病毒的侵入。

人们研究的计算机病毒能够专门破坏硬件的工作,有着很高的科技程序,它不能够单独存在,而是依附在其他的程序中。

它有着隐蔽性、潜伏性、传染性与破坏性等特点。

随着网络的飞速发展,世界上的病毒的种类急剧增加,据有关资料调查,全世界有超过20万种病毒的存在,不仅通过软件、硬盘等途径传播,还可以通过网络程序与下载软件等方式传播。

从2001年开始,我国约有75%以上的用户感染了计算机病毒,这容易造成了用户的.系统崩溃与瘫痪,危害十分巨大。

3计算机网络安全的防护措施和有效对策

第一,加强对我国计算机网络信息安全的重视。

首先要从认识上进行加强与防范,我国有关部门已经建立与设置了相关的机构,制定了有关的法规,以便于加强对我国计算机网络安全的管理。

在2000年1月,我国保密局出台了《计算机信息系统国际联网保密管理规定》,并且开始实施。

在同年的3月,我国的国家信息安全测评认证机构正式成立。

在4月份,我国的公安部颁布了《计算机病毒防治管理办法》。

在7月,中国信息产业部开始对网络信息安全成立了应急小组,并且在工作办公室举办了“计算机网络应急工作企业级研讨会”,所有的工作都能够反映出我国已经开始重视起计算机网络信息安全防范,进而推动我国的计算机网络产业发展。

第二,实现安全通信协议和有关标准。

我们在日常的网络安全技术领域中,设置了相应的安全通信协议的标准。

针对这些标准,各个企业能够很快地建立起相应的安全应用系统。

在当前主要有的安全通信协议准则有SSL(TLS)、IPsec和S/MIME SSL等可以对客户的安全标准模式进行保障,SSL(TLS)能够在传输层与应用层之中加入一个子层,为的能够实现在两个程序之中进行安全通讯机制,对网络连接进行保护;IP安全协议(IPsec)主要是能够在网关与网关之间实现安全通信标准,而IPsec能够保护整个网络;对于;S/MIME来说,可以对网络的应用层对网络信息进行安全的防护,一般用于对信息的存储与转发。

虽然这些安全通信协议都会有着相类似的安全服务,但是对于具体的范围还是不同的,因此我们需要在具体防范中去选择。

第三,建立计算机网络安全长效机制的重要手段。

我们需要不断完善法律法规,规范相关的网络秩序,能够对网络空间的需求与原则进行规范,制定以网络基础为秩序的法律框架。

我们还需要在道德层面上让每个网络适用者明确自己的义务,必须要承担起法律准则,并且以相关法律为基础来对多种网络犯罪进程严惩。

第四,设置代理服务器,在上网过程中隐藏自己的IP地址。

在网络浏览过程中,需要保护好自己的IP地址。

一般在计算机上即使安装了木马程序或者流氓软件,但是没有自己的地址,依然难以对计算机实施破坏的,而我们能够保护自己的地址最好的途径就是能够设置代理服务器。

它能够对外部网络申请访问内部网络的过程中起到中间转接作用,就像一个巨大的数据转发器,对于不同客户能够申请访问哪种服务类型的时候,代理服务器能够接受申请,然后对不同类型的服务对象或者申请时间来决定机器是否可以接受这项服务,如果可以接受,就会通过内部网络转发这项请求。

4结束语

网络信息安全代表着国家稳定与社会安宁的重要问题,我们需要认识到网络安全的重要性。

网络信息安全涉及到计算机科学、通讯技术、信息传达等多方面的科学,网络数据一旦遭到破坏,就会泄露了重要信息。

随着网络技术的日益提升,而网络安全的威胁也越来越大,我们需要对网络安全防范意识提升,通过多种安全产品来保障信息安全,从根本上保证我们正常的工作与生活。

参考文献:

[1]董越,孙宏斌,吴文传,等.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).

[2]李文武,王先培,孟波,贺鹏.电力行业信息安全体系结构初探[J].中国电力, 2002(5).

[3]胡志奇.高校文件传阅自动化系统研究[J].计算机系统应用,2003(4).

[4]崔保胜.三层结构的证券公司计算机局域网络设计与实现[J].广西科学院学报,2006(4).

[5]白斌.网络漏洞探测技术分析[J].电脑知识与技术:学术交流,2007(17).

[6]王先培,李文武,陈春艳,高西.电力系统生产控制网络信息安全研究[J].科技进步与对策,2001(11).

[7]马东平.信息与网络系统整体安全解决方案[J].信息安全与通信保密,2002(1).

[8]张大兴.网络数据包分析系统的设计[J].计算机工程,2001(10).

[9]董越,孙宏斌,吴文传,张伯明,刘崇茹.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).

[10]顾国飞,沈建莉,王鹏,张世永.基于六层安全体系的校园网整体安全解决方案[J].计算机工程,2002(S1).

研究信息安全管理测评

档案馆安全风险自查报告

档案馆安全评估自查报告

基线配置核查与电网信息安全研究论文

网络与信息安全承诺书

网络与信息安全论文

信息安全与保密承诺书

网络与信息安全工作计划

档案馆安全风险评估自查报告

计算机网络信息安全及防护研究论文

《数字档案馆信息安全的研究与分析(精选8篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档