欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 信息网络论文

信息网络论文样例十一篇

时间:2022-08-10 16:55:13

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇信息网络论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

信息网络论文

篇1

2防病毒技术

计算机病毒难以根除,具有强大的攻击性,可以破坏计算机中的应用程序,甚至可以删除文件、格式化硬盘,因此现阶段防范计算机病毒是保障信息网络安全的重点。通过多年的科学研究,现阶段已经有三种常见的病毒防范技术,分别是预防病毒、检测病毒和网络消毒。

3施行身份认证

通过确认操作者身份来保证网络安全的技术称之为身份认证技术。常见的身份认证有两种方式,分别是主机之间的认证、主机与用户间的认证。主机与用户之间的认证可以通过设置密码、用户生理特征、智能卡等多种方式进行设置。

4防火墙技术

防火墙技术是现阶段使用频率最高的安全防范技术。防火墙技术的技术核心就是通过构建一个比较安全的环境来尽量保证用户的网络安全。防火墙可以根据用户的个人需求来控制网络域间的信息安全,并且防火墙本身也具有一定的攻击能力。现阶段防火墙主要有三种,分别是:全状态包过滤型、包过滤型以及服务器型。

5采用入侵检测技术

用户采用入侵检测技术后,就可以及时检测到系统中的异常现象,并及时报告,继而达到保障网络安全的目的。漏洞扫描技术。通过对电脑进行全方位的检测,及时更新漏洞补丁,完成修复就可以减少黑客利用漏洞发动攻击的几率,继而达到保护用户网络的目的。

6合理的管理措施

通过多方面的安全管理措施,例如:完善计算机管理技术,建立管理机构,加强用户安全教育等方式来预防和控制病毒与黑客给用户带来的影响。使用信息加密技术。在网络中,每个用户都使用了大量的应用程序以便于工作、生活,因此为了保证个人、工作方面的隐私被泄露要采用信息加密技术来保障网络安全。

篇2

1.2网络信息系统存在侵袭的风险网络的开放性一方面给企业财务信息系统带来便利,另一方面也给犯罪分子带来更多机会。互联网的信息共享使得网络存在被黑客或病毒攻击的风险,非善意访问者利用这些非法手段能够获取企业财务信息,使财务信息系统遭受侵袭。首先,从网络侵袭破坏程度和灵活度来看,黑客是互联网系统不稳定的主要祸首,其侵袭具有较强的针对性,破坏性较大,难以针对性防范;其次,从互联网受侵袭的范围看,计算机病毒能够带来更广泛的破坏,计算机病毒的技术进步越来越快,手段越来越多变,破坏力越来越大;再次,网络系统、计算机系统自身存在的漏洞、软件本身的后门程序、通信网络的不稳定等因素也会给财务信息系统带来安全隐患。

1.3企业内部控制可能失效相对于网络会计信息系统,传统的会计系统对于用户使用授权审核、批准具有严格的人工程序,对会计活动的授权正确性、合法性有一套严格的人工程序,但在网络环境下,会计信息的载体是网络而非纸质,审核对象是计算机软件系统而非人工,因此,当大量不同的会计业务交叉在一起时,信息共享与快速更新会使会计系统中某些职权分工、互相牵制和控制失效。

1.4会计档案存在丢失风险在网络环境下的会计信息系统中,会计档案已经由传统纸质转变为数字媒体形式,其信息的载体也转变为光、电、磁等介质,这使得会计档案的保存必须依赖于计算机软、硬件系统,一旦丢失便不可恢复。同时计算机数字技术的快速发展也使得系统软件不断更新换代,不同时代、不同单位的系统存在软件不兼容的现象,会计档案信息无法实现更新与保存,导致会计档案面临失效的风险。

2网络会计信息系统安全隐患因素分析

(1)在互联网这个开放的信息共享大环境下,会计信息系统无论是在软件、硬件方面还是在网络系统方面都存在不安全性。硬件系统中,硬盘、存储器、线路、路由器、主机等部件都存在一定的安全隐患;软件系统方面,操作系统、会计软件系统、数据库系统、数据处理中心、会计档案系统等存在安全隐患;网络系统方面存在的主要安全隐患因素有黑客攻击、计算机病毒、电磁波辐射等。

(2)开放的网络需要更为严格、严谨的安全法律法规,因此网络会计信息系统需要有特别针对性的安全控制制度。

(3)相关会计从业人员在进行会计信息系统相关活动中存在道德风险。

3网络环境下会计信息系统安全管理措施

篇3

2面积测量

面积测量是在给定地图上测量长度和面积,可调用Open-layers接口实现模块功能。调度指挥在地图上可建立坐标点,并标注坐标点名称和简介,通过标准历史记录快速定位到标注所在位置,便于对车队、团队等的指挥。该模块可利用无线网络和GPS实现地理信息、地理位置实时监控。综合查询综合查询模块可根据用户需要进行多想模块共同表达的方式,便于用户调用多种数据表进行关键词筛选,有助于用户快速准确地找到所需。数据库设计系统数据库的数据存储于ArcSDE对应的RDBMS中并且组织和存取使用ArcSDE空间数据引擎来实现。

3地理信息网络服务平台基本功能实现

3.1地图浏览

地图浏览功能可根据用户需要放大或者缩小地图显示范围,地图浏览功能实现代码如表1所示。

3.2最短路径查询

最短路径查询功能是确定两点之间的最短距离或者是最佳路径的分析算法,其在交通指挥、GPS导航方面具有良好应用。最短路径查询算法:(1)求出已知两点(X1,Y1)和(X2,Y2)所在的道路节点标识码JID或中心线段标识码EID、用中心线段长度的百分比表示EPOS(中心线段具置)。(2)确定所用权值w,权值类型为距离、行驶时间、速度或组合权值,如选定为组合权值,则值依据情况动态生成。(3)根据中心线段标识码EID或道路节点标识码JID、EPOS(中心线段位置)计算已知两点之间相对应的最短(最佳)路径所需要经过的道路节点标识码JID(i=1,…,L;L为路径经过节点数)和中心线段标识码EID,(j=1,…,D;D为路径经过的中心线段数)。(4)通过EID、JID、JID、EP0S、EID计算各中心线段上的权值也就是指消耗,同时把对应的路口和路段名称在道路几何网络中进行查询。(5)报告反馈和显示分析后的结果。

篇4

引言

信息网络对抗作为信息作战的主要形式之一已获得了各国广泛地认同,一些西方国家甚至专门组建了网络作战部队,组织实施针对信息网络的对抗活动。从概念上讲,信息网络是广义的,一切能够实现信息传递与共享的软、硬件设施的集合都可以被称为信息网络。因此,信息网络并不完全等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论的信息网络对抗主要涉及计算机网络,对其他类型的信息网络也有一定的普适性。

信息网络(以下简称为网络〕对抗包括攻击和防御两个方面,本文首先对网络对抗机制进行了归纳分,然后讨论了各种网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。最后,对当前网络对抗机制间的攻防关系进行了总结。

1、网络对抗机制的分类

网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程。网络攻防双方对抗的焦点是信息资源的可用性、机密性和完整性。目前,网络攻击方式可以说是日新月异,并呈现出智能化、系统化、综合化的发展趋势。而针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,其中,综合利用多种防御技术,以软、硬件相结合的方式对网络进行全方位的防御被看作是网络防御的最佳解决方案。通过分析和总结,本文提出了一种具有普遍意义的网络对抗分类体系。我们认为,这一分类体系基本涵盖了当前各种类型的网络攻击机制和防御机制。

2、网络防御抵抗网络攻击

2.1访问控制

访问控制主要是防止未授权用户使用网络资源,避免网络入侵的发生。主要措施有:

(1)物理隔离:不接入公用网络(如因特网)或采用专用、封闭式的网络体系能够将外部攻击者拒之网外,从而极大地降低了外部攻击发生的可能性。对于一些关键部门或重要的应用场合(如战场通信),物理隔离是一种行之有效的防御手段。

(2)信号控制接入:直扩、跳频或扩跳结合等信号传输方面的安全措施都是相当有效的网络接入控制手段。

(3)防火墙是网络间互联互通的一道安全屏障,它根据用户制定的安全策略对网络间的相互访问进行限制,从而达到保护网络的目的。同时,基于技术的应用网关防火墙还能够屏蔽网络内部的配置信息,从而抑制部分网络扫描活动。充当TCP连接中介的防火墙对SYNflood攻击也有一定的防御作用。

(4)身份认证用于鉴别参与通信的用户、主机或某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋予不同的网络访问权限。身份认证是防止欺骗攻击的有效手段。

2.2加密

加密是对信息进行某种形式的变换,使得只有拥有解密信息的用户才能阅读原始信息。对信息进行加密可以防御网络监听,保护信息的机密性。同时,高强度的信息加密技术极大地抑制了密码破译攻击的成攻实施,尤其是采取了算法保密等非技术措施后,企图采用技术手段破译加密系统是极其困难的。另外,加密既可以作为身份认证的一种实现方式,又可以为认证安全提供保障,因而在一定程度上也能够防止欺骗攻击的发生。

网络传输中一般采取链路层加密和网络层加密的保护措施。

链路层加密为相邻链路节点间的点对点通信提供传输安全保证。它首先对欲传输的链路帧进行加密处理,然后由每一中间节点对所接收的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下一条链路的密钥对消息报文重新进行加密。链路层加密又分为链路加密和节点加密两种。二者的差异在于:链路加密对包括源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必须对链路帧完全解密以对用户报文进行正确的处理,所以用户消息在中间节点以明文形式存在。而在节点加密中,源/宿节点的地址信息以明文形式传输,由一个与节点机相连的安全模块(被保护的设备)负责对密文进行解密及加密处理,不允许用户消息在中间节点以明文形式出现。网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输过程中始终以密文形式存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输过程中都受到保护。同时,各报文均独立加密,单个报文的传输错误不会影响到后续报文。因此对网络层加密而言,只要保证源点和终点的安全即可。

2.3监控

网络防御中的监控可分为恶意代码扫描和入侵检测两部分。恶意扫描主要是病毒扫描和后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已得到了公众的认可,是防御恶意代码攻击的有力武器。入侵检测系统主要通过搜集、分析网络或主机系统的信息来识别异常事件的发生,并会及时地报告、制止各种可能对网络或主机系统造成危害的入侵活动。入侵检测系统可以发现网络扫描活动,并对拒绝服务攻击的防御起着重要作用。

2.4审计

审计是一种事后措施,用以及早地发现攻击活动、获得入侵证据和入侵特征,从而实现对攻击的分析和追踪。建立系统日志是实现审计功能的重要手段,它可以记录系统中发生的所有活动,因此有利于发现非法扫描、拒绝服务攻击及其他可疑的入侵行为。

3、网络攻击对抗网络防御

3.1针对访问控制的攻击

首先,采取物理隔离措施的目标网络构成了一个信息“孤岛”,外界很难利用网络对其进行渗透,只能采用物理摧毁或通过间谍手段将病毒代码、逻辑炸弹等植入目标网络。

其次,就信号控制接入而言,信号截获、信号欺骗和信号干扰等都是可行的攻击方式。目前已具备截获慢速短波跳频信号、直扩信号和定频信号的能力。针对定频信号可实施欺骗攻击,如能获取目标网络的信号传输设备,则对扩频信号进行欺骗也具有实施的可能,WLAN中就常常使用这种方式进行网络嗅探。当然,实施有效的信号截获和信号欺骗必须对信号格式有所了解,这个条件是比较容易满足的。另外,电磁干扰手段是对付各种电子信号的普遍方式。

第三,对防火墙控制技术来说,由于其无法对以隧道方式传输的加密数据包进行分析,因此可利用伪装的含有恶意代码的隧道加密数据包绕过防火墙。另外,利用网络扫描技术可以寻找因用户配置疏忽或其他原因而敞开的网络端口,从而以此为突破口对系统进行入侵。

第四,对认证技术来说,基于主机的认证方式大多利用主机IP地址作为认证对象,因而可利用IP地址欺骗等方式对其进行攻击。基于用户的认证方式安全性更高,对其攻击主要以缓冲区溢出和报文截获分析为主。同时,密码破译也是一种可能的攻击手段。

3.2加密的脆弱性及其攻击

3.2.1链路层加密的脆弱性及攻击

(1)同步问题:链路层加密通常用在点对点的同步或异步链路中,因而在加密前需要先对链路两端的加密设备进行同步。如果链路质量较差,就需要频繁地对加密设备进行同步,从而造成数据的丢失或频繁重传。

(2)通信量分析:节点加密要求链路帧的地址信息以明文形式传输。以便中间节点能对其进行正确地转发处理。可以看出,这种处理方式对于通信量分析攻击是脆弱的。(3)节点的物理安全依赖性:链路加密要求消息报文在中间节点以明文形式存在,从而增加了传输安全对节点物理安全的依赖性。

(4)密钥的分配与管理问题:链路层加密大多采用对称加密技术,所有密钥必须安全保存,并按一定的规则进行更新。由于各节点必须存储与其连接的所有链路的加密密钥,密钥的分发和更新便需要通过物理传送或建立专用的网络设施来进行。对于节点地理分布广阔的网络而言,这种密钥分发与更新的过程非常复杂,而且密钥连续分配的代价也非常高。

(5)密码机是实现点对点链路传输加密的常用设备,它实现单点到多点传输的成本非常高,而且其加密强度的提高会对所采用的信道传输速率有所限制,或导致较高的传输误码率。

3.2.2网络层加密和用户消息加密的脆弱性

在网络层加密和用户信息加密的过程中存在着加密强度与处理速度、复杂度之间的矛盾,从而使加密技术在实际应用中并不会真正实现其所宣称的安全性。

(1)一般来说,加密密钥越长,加密强度就越高,但长密钥会导致加/解密速度的减慢,增加了系统实现的复杂度,公钥加密尤为如此。因此,在一些实时性要求高的场合,密码长度往往受限,这就为破译密码提供了可能。

(2)对称加密安全性强,执行速度快,但对大型网络来说,对称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有一个完善的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完善,因而实施身份欺骗是一种可行的方式。

(3)设备处理能力的增强不仅仅对加密处理有利,对提高破译密钥的速度同样有利。

(4)有些情况下,通信过程或通信设备中提供的强加密措施往往不被使用或没有严格按照规定的方式使用,这一点在因特网和WLAN中尤为突出。

(5)当两种网络的加密方式不兼容时,在网络衔接处可能会出现脱密现象,如通过WLAN接入因特网时会取消WEP加密。

3.2.3对加密的攻击

从上面的讨论可以看出,对加密可实施的攻击手段有:

(1)密码破译:它可用于各层加密,但在各国都十分重视加密技术的今天,企图对核心加密进行密码破译是非常困难的。对于因特网上的一些普通应用而言,密码破译还是相当有用的。

(2)通信量分析:主要用于链路层攻击,对未采用隧道方式的网络层加密攻击也很有效。

(3)电子干扰:主要针对链路层加密实施。通过降低通信链路的传输质量造成加密设备间频频进行同步处理,导致数据的丢失或频繁重传。

(4)欺骗攻击:利用密钥管理机制的不完善以及认证过程中单项认证的缺陷,实施身份欺骗。多用于因特网攻击。

(5)重放攻击:如无法对所截获的报文进行解密,可将其复制、延迟后直传。此攻击可能会造成接收方的处理错误,而且由于解密操作尤其是公钥体制下对系统资源的消耗较大,因而也可能会造成目标系统的拒绝服务。

3.3监控的脆弱性及其攻击

病毒扫描和入侵检测共同的脆弱性在于无法识别新的病毒或入侵操作,甚至无法识别已知病毒或入侵操作的变异形式。其他入侵检测系统的脆弱性有:

(1)实施流量识别与处理时受到处理速度的限制,如出现流量剧增的情况,其检测功能很容易就会崩溃。

(2)当遭受拒绝服务攻击时,部分入侵检测系统的失效开放机制会掩蔽攻击者其他的攻击行为。

(3)管理和维护困难,容易造成配置上的漏洞,形成安全隐患。

(4)漏报率和误报率较高。容易使用户忽视真正攻击的发生。

因此,对监控可实施以下方式的攻击:

(1)欺骗攻击:主要以代码伪装为主,包括代码替代、拆分、编码变换等。

(2)DoS和DDoS攻击。

(3)新的病毒代码或新的入侵方式。

3.4审计攻击

审计攻击的重点是处理目标系统的日志文件,可以利用以下两种方式实施:

(1)直接删除日志或有选择地修改日志,可由攻击者亲自实施或利用一些ROOTKITS程序实施。

(2)利用具有地址欺骗功能的DDoS攻击使系统日志文件的大小迅速膨胀,影响系统本身和审计功能的正常执行。

4、总结

综合本文前述,可得到如表1所示的网络对抗中攻防机制间的相互关系。

篇5

1.能否定性为“信息网络传播”行为

广播电视网络同步播放的本质就是将数字化的广播电视节目信号利用信息网络进行传播,毫无疑问是一种通过信息网络进行传播的行为,那么,我们能否据此把广播电视网络同步播放定性为《著作权法》所规制的“信息网络传播”行为?我国现行《著作权法》第十条对“信息网络传播权”进行了定义,“信息网络传播权,即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”,从该定义中不难发现,版权法上的“信息网络传播”行为必须具备“交互性”的特征,公众对于获得作品的时间与地点必须具有可选择性。而在广播电视网络同步播放过程中,公众不能在其个人选定的时间和地点获得作品,而是与收听收看传统广播电视一样,播什么就听什么、看什么,广播电视网络同步播放行为具有典型的“非交互性”,因此广播电视网络同步播放不能定性为版权法意义上的“信息网络传播”行为。

2.能否定性为“广播”行为

我国现行《著作权法》第十条对“广播权”进行了定义,“广播权,即以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。由此可见,“广播”行为的具体方式可以概括为以下三种:狭义的“广播”(即通过传统无线方式传播);以有线传播或者转播的方式同步传播前述狭义的“广播”(不包括直接以有线方式传播作品的行为);通过扩音器等工具传播前述狭义的“广播”。我们能否将广播电视网络同步播放归入上述第二种情况,从而将其定性为“广播”行为呢?我国《著作权法》对“广播权”的界定来源于《伯尔尼公约》第十一条之二第1款,《伯尔尼公约》相关条款制订时,有线传播与无线传播特指通过有线广播电视、无线广播电视的传播,其对“有线传播”“转播”的界定显然不涵盖互联网、电信网上的传播行为。如果仅从这种“历史解释”出发来理解我国《著作权法》的规定,显然不能将广播电视网络同步播放归入上述第二种“广播”行为。然而需要注意的是,我国《著作权法》在定义“信息网络传播权”时也使用了“以有线或者无线方式”的表述,但却没有将“有线或者无线方式”限定于互联网或电信网,这里的“以有线或者无线方式”甚至可以涵盖广播电视传输网络,只要具备“交互式”特点,就构成“信息网络传播”行为。由此看来,我国《著作权法》中“有线方式”“无线方式”的表述已经不仅涵盖有线广播电视传输网络、无线广播电视传输网络,而且涵盖计算机互联网、固定通信网、移动通信网等信息网络。因此,我国《著作权法》中“有线传播”“转播”(无线同步传播)宜理解为可以涵盖各种网络上的有线、无线传播。广播电视网络同步播放行为是以有线传播或者转播的方式同步传播广播电视(即前述狭义的“广播”)的行为,符合我国《著作权法》对“广播”行为的界定,因此可以将其界定为“广播”行为。除此之外,“网络同步播放是传统意义上的广播在网络空间的延伸,两者有着许多共同之处,最为明显的体现在它们是由同一信息源在同一时间向公众中的成员传送同一节目的行为。实际上,网络同步播放只不过是改变了广播信号的承载和传播形式,它所播送的内容仍然是广播组织以无线信号方式所播送的广播节目。”① 把广播电视网络同步播放定性为“广播”行为,也更符合客观实际。从其他国家的立法来看,英国于2003年颁布的《版权及相关权法令》第4(1A)条款明确规定,广播不包括任何互联网传输情形,除非:(1)互联网传输和其他方式的传播行为同步进行;(2)对现场事件的实时传输;(3)传输已录制的图像或者声音构成了传输者所提供的某一节目的组成部分,而该节目是被该传输者在其确定的时间内进行传输。根据这一规定,广播电视网络同步播放行为在英国应被视为“广播”,与无线广播享有同样的法律地位。对广播电视网络同步播放行为做出这样的界定具有较强的合理性,值得我国在修订法律或解释法律时吸取借鉴。综上所述,广播电视网络同步播放行为是一种“广播”行为,广播电台电视台在通过这种广播行为传播各种作品时,无需从作品的著作权人那里取得“信息网络传播权”,只要享有“广播权”就可以合法地实施这种“广播”行为。

二、网络同步播放中广播组织作为邻接权人的权利

我国现行《著作权法》第四十五条对“广播组织权”做出了如下规定:“广播电台电视台有权禁止未经其许可的下列行为:(1)将其播放的广播、电视转播;(2)将其播放的广播、电视录制在音像载体上以及复制音像载体。”未经广播组织的许可,其他组织在信息网络上同步播放广播电视节目,是否可以定性为上述规定中的“转播”行为,是否构成对“广播组织权”的侵犯?根据《罗马公约》第三条的解释,转播是指一个广播组织的节目被另一个广播组织同时广播。根据这个定义,转播只能发生在不同的广播组织之间,不包含非广播组织转播广播组织播放的广播、电视的情况;转播只能通过无线电磁波的形式进行传输,不包含信息网络传输的情况。《罗马公约》对“转播”(rebroadcast)做出的这个定义被国际版权界广泛接受。如果据此来解释我国《著作权法》中“转播”的概念,那么,其他组织未经广播电台电视台许可就通过信息网络同步播放广播电视的行为不构成对“广播组织权”的侵犯,广播电台电视台就此无法得到法律的救济。随着三网融合的飞速发展,通过互联网、电信网传播广播、电视节目的情况逐渐增多,在网络上盗播广播、电视信号的问题也随之而来。这对广播组织的危害非常大,因为信息网络的传播能力远胜于“转播”和“录制复制音视频载体”,如果不赋予广播组织许可或禁止网络传播其播放的广播、电视的邻接权,广播组织所拥有的权利便会成为一纸空文。如果说当初各国著作权立法纷纷创设“广播组织权”是为了保护广播组织以制止第三方对其节目信号的非法盗用,就有必要与时俱进,把对广播组织权的保护延伸到通过信息网络盗用广播电视信号的行为。近些年来,国际上一直在积极考虑将广播组织邻接权的保护延伸到信息网络,目前已形成《关于保护广播组织的草案》。该草案规定广播组织享有的权利包括:“授权以任何方式转播其广播节目的专有权;禁止通过有线或者无线方式利用擅自制作的录制品向公众提供其广播节目,使公众中的成员可以在个人选定的时间和地点获得该广播节目的行为。”②本文认为,我国《著作权法》应该顺应时代潮流,将“转播”做扩张解释,广播组织权的内涵应该随着新技术的发展做必要的延伸扩展。综上所述,未经广播电台电视台的许可,其他组织在信息网络上同步播放广播电视节目,构成对“广播组织权”的侵犯,广播电台电视台有权制止这种侵权行为。

三、“准广播电视网络同步播放行为”的版权问题

1“.准广播电视网络同步播放行为”的界定

本文所称“准广播电视网络同步播放行为”,是指与“广播电视网络同步播放行为”相类似但又有细微差别的行为,具体指广播电台电视台通过信息网络向公众提供广播回听、电视回看(时移电视)功能的行为。例如央视网提供的对中央电视台电视节目的回看功能、央广网提供的对中央人民广播电台广播节目的回听功能。这种行为与“广播电视网络同步播放行为”有着高度的相似性:首先,二者都是广播组织通过信息网络传播传统广播电视节目的行为;其次,二者都是为了使公众能够更加便利地收听收看广播电视节目;第三,二者都不直接以盈利为目的;第四,二者都是将传统广播电视节目直接上传网络,未改变传统广播电视节目对各种素材作品的使用方式。这种行为与“广播电视网络同步播放行为”仅有一点差异:前者可以使公众根据自己的需要选择收听收看广播电视节目的时间,而后者仅仅是增加了公众“非交互式”收听收看广播电视节目的渠道。鉴于二者的紧密关联,本文将二者放在一起进行探讨。

2.广电节目网络回放与一般音视频点播行为的区别

从表面上看来,广电节目网络回放与一般音视频点播行为都符合《著作权法》对“信息网络传播”行为的界定:“以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品。”然而,二者却有本质上的差异:首先,前者在网络上传播的是完整的广播电视节目,后者通常传播的并不是广播电视节目;其次,前者是为了使公众更加便利地收听收看广播电视节目,后者是为了使公众更加便利地获取各种音视频素材;第三,前者未改变传统广播电视节目中对各种素材作品的使用方式,后者直接通过网络交互的方式传播各种音视频素材。由此观之,广电节目网络回放不宜与一般的音视频点播行为相混淆,直接简单地将其界定为版权法上的“信息网络传播”行为并不符合客观实际。

篇6

信息社会的发展,使人们对信息的高速流通、共享和利用产生了强烈的社会需求,在这种需求的驱动下,信息技术,尤其是网络技术得到了迅猛发展和广泛应用。电子政务的推广,方便了政府与民众的信息沟通,提高了政府机构的办公效率和科学管理及决策水平;电子商务的发展,不仅有利于市场信息的广泛迅速传递、商业运作成本的降低、信息市场的繁荣,而且逐步改变了人们的购买习惯和生活方式;远程医疗、远程教育的实现打破了人们利用信息资源、享受医疗服务的时空界限,将科研合作、医疗会诊推向了一个新的台阶。毋庸置疑,信息对国民经济和人民生活的各个领域产生了深刻的影响。然而,当人们感慨信息的无穷魅力时,也尴尬地发现信息环境中的矛盾和冲突日益尖锐,信息侵权、网络犯罪、信息市场不正当竞争等等不良现象屡有发生。为此,作为信息社会关系调节器的信息法受到了政府、学术界和产业界的广泛关注。迄今为止,已有不少学者认为由于信息网络的开放性、虚拟性、数字化、技术性和互交性等特征,单一的信息政策、法律调控已无法满足现代信息社会的需求,无法完成对一个极为复杂的具有高度组织性与有序性的信息系统整体,从横向结构到纵向结构,从单一层次到多位层次的管理和覆盖。因此,建构一个新型的国家信息政策法律体系显然是十分重要的。

1网络信息资源的含义及特点

1.1网络信息资源的含义网络信息资源(NetworkInformationResource)作为现代互联网带来的一个全新的名词,是一种和传统信息完全不同的概念。所谓网络信息资源,是指在信息内涵的基础上,采取电子数据形式纪录,多媒体形式(图像、文字、声音、动画等)表达储存在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现信息资源的总和。随着因特网的迅速普及与发展,网络信息资源主要指在因特网中的信息集合,但并非包括所有的因特网信息,而是指能满足人们信息需求的那一部分。

1.2网络信息资源的特点网络信息资源具有信息资源的一般特征,即可共享、可再生、可有效减少环境和资源的破坏等特点。但是网络信息资源的依撑平台是建立在网络通信、计算机终端上这就决定了它又具有优于其它信息资源的五大新特点数字性。网络环境下模拟信息转化为数字信息,信息以计算机可识别的方式(0或1)储存于网络的某一节点上,并可以在任何需要的时候通过四通八达的全球网络传向任一合法的网络终端用户。b.动态性。因特网上的信息地址、链结、内容处于经常性的变化当中,任何网站资源短时间内都有建立、更新、更换地址或消失的可能,这就使得网络信息资源瞬息万变。c.丰富性。内容上,网络信息资源包罗万象,覆盖不同学科、不同领域、不同地域、不同语言的信息资源;形式上,是多媒体、多语种、多类型信息的混合体,信息组织非线性化,超文本、超媒体信息逐渐成为主要方式。d.交互性。网络信息资源自由度和随意性大,操作性强,信息交流是双向的、互动的,网站之间可以通过相应链结,进行及时的信息交换和共享,用户可以主动到网上检索所需要的信息,也可以向互联网输送信息,或通过电子信箱交流信息,真正实现了网上信息的“推—拉”过程。e.低费用性。和非网络信息相比,绝大部分网络信息资源可以免费获得,大大地节约了人力和财力,在满足用户同样需求的情况下,成本费用低,是网络信息资源得天独厚的优势。

1.3警惕网络信息资源的劣势给人类带来前所未有的挑战

信息泛滥与信息污染造成“信息匮乏”和“信息过剩”的局面,劣质信息、有害信息比重加大。因特网是无人管辖的“网中之网”,信息的有很大的自由度和随意性,缺乏必要的过滤、质量控制和管理机制,造成网络信息资源良莠不齐;同时,网络信息新陈代谢加快,导致信息过剩、贬值,使得大量网上信息成为信息垃圾,对信息环境造成极大的污染,影响了人们对网上资源的开发和利用。

2我国信息网络秩序法制化的现状及存在的问题

2.1我国信息网络秩序法制化的现状目前,我国信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法都不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有《计算机信息网络国际联网暂行规定》、《计算机信息系统安全保护条例》、《互联网信息保护办法》等;部门规章主要有邮电部门的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》,国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》,公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网公众媒体信息服务管理办法》;司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监督、信息安全、电子商务、网络著作权等方面。为了整顿目前比较混乱的上网经营场所(如网吧等),2002年信息产业部门等几家机构共同制定了《互联网上网服务营业场所管理办法》。据悉作为基本法律的《电信法》也正在紧张的制定之中,不日即将正式颁布。

2.2我国信息网络秩序法制化存在的主要问题表现在五个方面:a.重网络技术等硬件的发展,轻网络法治化的观念比较严重。目前仍有很多人认为,只要大力发展信息网络技术,就可以保障信息网络的健康发展。b.立法的指导思想和基本原则不明确,存在错误认识。一方面,认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,简单移植他国或国际立法就可以了;另一方面,认为我国现在信息网络还不够发达,立法条件还不够成熟,应等待时机成熟后进行立法。c.立法的层次低,缺乏权威性。在立法体系上,着重从传统的行政法规的角度保护网络安全,但缺乏管理性和技术性内容。必须建立一个以基本法律为主,其它法律、行政性法规和地方性法规为补充的专业性法律体系。d.立法缺乏系统性,立法冲突或不协调的现象严重。部门立法的立足点多限于某一特定问题,视野受到很大限制。因此,法律法规的内容重复或者缺空,内容重复表现在相同规定在两个法律法规中出现,而内容缺空则表现为若干主要问题在法律中没有明显规定,这使得执行起来存在很大的困难。e.立法缺位现象严重。目前,在电子商务市场准入与工商管理、信息网络中的知识产权保护、消费者权益保护信息网络中的纠纷管辖与法律适用、电子证据、电子支付等等都存在立法缺位。总的来看,我国目前关于信息网络立法的理论严重滞后,在信息网络立法的基本原则问题上还存在认识不足,立法状况远远不能适应信息网络健康快速发展的客观要求。

2.3我国信息网络法制化建设的必要性网络法制化是保障信息网络有序协调发展的客观要求。网络技术为人类提供了更加有效的信息交流环境,但是,网络的特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有与之相适应的网络法律进行调整,否则,信息网络就不会和谐有序地发展。因此,信息网络法制化是保障网络有序协调发展的客观要求。随着全球信息交流范围的扩大,国内信息活动、信息产业的蓬勃兴起和知识经济迅猛发展使我国信息化进程加快,同时也为不法分子提供了作案的工具和空间,主要表现为网络盗窃、侵犯隐私权、侵犯知识产权、网络诈骗、数字故意破坏、损害公序良俗、网络洗钱、非法垄断技术等等。要解决这些问题,必须加快信息网络法制化建设,依法规范网络秩序,保护社会公众正当权益,营造良好的网络环境。当今社会网络正日益成为人们社会活动的主要场所,网络需要有效的法律规范以防止各种纠纷发生,并为各种纠纷的解决提供依据。由于目前没有明确的网络法律规范对人们的权利义务行为作恰当界定,各种网络纠纷不断发生,这种状况已经成为制约网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,使其健康发展,就必须运用法律手段对其加以规范。信息网络空间的自然延伸是一种全球的资源共享系统,在全球化、信息化、网络化的今天,网络已成为全球政治、经济、军事、文化等方面竞争最激烈的领域。然而,信息网络又是一把双刃剑,它在推动和促进社会发展的同时,也会被用作危害社会的工具。一些人利用网络传播有害信息,危害国家安全和社会稳定;同时西方国家开始凭借其经济上技术上的优势在信息网络中极力推行政治标准与价值观。因此,依法对网络空间行使管辖权,已成为体现国家的重要方式。尽管世界各国的社会制度、经济实力、发展网络先后不同,但在实现信息网络秩序法制化,依法规范网络秩序,维护本国的和社会价值,促进信息网络的健康发展方面却是一致的。因此,建立理想的网络信息法律保护体系已迫在眉睫。由于网络的互交性、世界性,网络立法必须与国际网络立法互通、互融,达到国际化。

3实现信息网络法制化的原则及对策

在全球化、信息化、网络化的今天,要实现我国的跨世纪战略目标,就必须抓住机遇,迅速发展我国信息网络。信息网络的健康发展离不开健全的网络法制体系。因此,就必须把信息网络立法提高到国家战略全局的高度来认识,把信息网络法制化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。

3.1实现信息网络法制化的基本原则在我国进行信息网络立法,必须遵循如下四项基本原则:

3.1.1安全原则,是指信息网络立法应充分考虑信息网络安全的问题。安全原则要求信息在网络传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众选择利用网络的重要因素。因此,信息网络立法应坚持安全原则。

3.1.2鼓励与引导原则,是指信息网络立法鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。但是,信息网络是个新生事物,还很不成熟,需要通过法律加以鼓励引导,通过立法鼓励引导和促进信息网络的健康发展是各国信息网络立法的基本原则。

3.1.3开放中立原则,是指信息网络立法对所涉及的有关范畴应保持开放中立的立场。因为,网络和信息技术的飞速发展日新月异,那些建立在某一特定技术基础上的电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴很快就会过时。如果立法的基础范畴依附于某一特定的技术形态,那么建立在先前某一特定技术基础之上的法律范畴就不适应新技术条件下网络发展的需要。如果不断修改法律适应新形势的话,就必将失去法律的稳定性和连续性。因此,要求立法必须适应信息网络的技术性和快速发展的特点,并保持一定的灵活性,以便使信息网络立法能适应信息网络的不断发展。

3.1.4协调性原则,是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还要协调好信息网络中出现的各种新的利益关系。虽然网络在一定程度上改变了人们的行为方式,但并没有改变现行法律所依赖的基础。因此,网络立法要与现行的法律相协调。网络的全球性和技术性特征,说明信息网络立法有一定的客观同一性,这种同一性要求各国信息网络立法尽量与国际立法相协调,避免过分强调立法国家的权利性和所谓的国情而阻碍信息网络的发展。

3.2实现信息网络法制化的对策

3.2.1坚持正确的立法思想。信息网络的开放性和技术特征,使得信息网络立法具有全球的普遍性特点。因此,我们要认真学习和借鉴发达国家的经验,在立法质量上与发达国家相抗衡。从世界范围来看,美国自1978年在佛罗里达州通过第一个计算机犯罪法以来,1998年11月克林顿又签署了经国会通过的《数字著作权法》,1999年4月弗吉尼亚州政府签署了第一个有关互联网的法律。瑞典在1973年颁布了《数据法》,英国在1985年颁布了《版权(计算机软件)修改法》。1998年新加坡通过了《滥用电脑(修正)法案》,增加了3项新罪名(未经授权进入系统,干扰阻碍合法使用,擅自透漏密码非法使用)规定对信息犯罪可判长达20年徒刑和20万新元的罚款。澳大利亚、匈牙利、菲律宾、韩国等30多个国家也都制定了有关计算机安全监管的法律法规。我们要从中国的实际情况出发,借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展要求的信息网络法律体系。超级秘书网

3.2.2在立法体系上,避免多头立法,减少部门立法。要采用听证会制度,扩大信息网络立法信息的交流,不但使政策探讨设计阶段充分民主化,让利益相关的人员充分地参与政策设计和讨论,充分咨询专家意见,从实证分析的角度出发,对现有的国内外信息法律法规进行汇总整理,并通过实际数据分析比较,找出规律和结论。建立“中国信息法规数据库”,其结构可分为如下七种:a.法律法规标题。按信息法律法规的全程录入,此字段可确定数据库记录的唯一性。b.机关。特定的信息法规制定机构有其关注的特定领域,同一个机构的信息法规总存在一些共性和规律,这正是信息法规学术研究及具体法规制定时所要讨论的。c.法律法规类型。不同类型的信息法律法规,如法律、行政法规、部门规章等,其法律效力和地位有较大差别。设立此字段,就是便于解释信息法规的这一特性以及不同类型新型法规之间的比较分析。d.时间。我国信息法规的生效时间往往在时间之后,我们以信息法规时间为准。e.适用范围。设置此字段,是为了便于使用者区分国家法规和不同省市的地方法规并对他们进行比较研究。f.关键词。为了全面标示信息法规的内容,便于基于信息法规内容的检索和数据分析,必须设置三个关键词段,分别用“关键词1”、“关键词2”、“关键词3”指示。g.摘要。为了更深入的解释信息法律法规,帮助使用者了解法规内容,必须设置此字段。这就使立法机关可以避开制度等级直接接触信息源。只有这样,才符合信息网络发展的客观规律,才能促进和保障信息网络的健康发展。

总之,必须严格遵循信息网络法制建设的原则,制定一系列的与网络有关的法律法规,并在立法过程中注意我国信息网络的法律制度与国际接轨,确保互联网的健康发展。

参考文献

1毛天媛.网络信息交流的法律调控.情报杂志,2004;(2)

2朱芒.行政处罚听政制度的功能.法学研究,2003;(5)

3孙潮.立法过程中的信息问题初探.政治与法律,2003;(4)

篇7

1.外部风险

企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。

2.内部风险

计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。

二、企业信息网络系统的风险控制方法

不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。

1.数据信息的输入和传输

企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。

2.数据信息的接收与处理

企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。

3.结果数据信息的保存和处理

数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。

4.网络管理和安全管理

以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。

5.设立电子商务安全体系

美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。

6.设立电子政务安全保障体系

企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。

7.企业信息安全策略和措施

一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。

8.加密认证和实时监测技术

加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。

9.划分并隔离不同安全域

这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。

10.管理方面

管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。

篇8

开发为了满足三峡工程建设的需要,我们从施工开始前的论证准备阶段就着手规划和建设一个先进而完善的通信和计算机信息网络系统。现在这个系统已基本建成,经过几年实际运行和使用的考验,证明该系统的技术方案和使用功能均达到了国内同类专网的先进水平,为三峡工程的建设和施工管理起到了不可替代的积极作用。

1三峡通信、信息系统的基本组成

(1)宜昌至三峡的数字微波通信和光纤通信。其中施工初期建成的微波通信是当时三峡工地对外通信的唯一手段,为解决大批施工人员进驻工地后的应急通信起到了关键性的作用。而光纤通信由于受到路由的制约直到1997年大江截流前才建成开通。这是连结三峡工地和宜昌公司总部的两条互为备用的主干通信线路。特别是高速光纤通信系统的建成不仅大大提高了通信的速率,增加了三峡通信网的容量,而且也使通信系统的可靠性得到了很大的提高。

(2)分别在宜昌公司总部和三峡工地建成了总容量近一万门的数字程控交换机通信系统。各交换机之间统一用数字中继线组网、网内统一编号、直拨通话。并于1997年初与宜昌电信局实现了数字光纤中继联网(DID),专网与公网之间可以直拨呼入、呼出,彻底消除了过去企业网与电信公网之间通信的瓶颈,大大提高了呼通率和通信质量。

(3)建设了800Mhz集群无线通信和一点多址微波通信网,从而为三峡工程施工现场构建了一套灵活而快捷的施工调度指挥通信系统。

(4)为适应三峡工程信息管理的需要,建立了宜昌至三峡的两套155Mbps光纤通信系统(ATM光纤通信为主通道,SDH光纤通信为热备用)和高速ATM数据交换机,实现了三峡工地和宜昌的宽带数据通信。另外在三峡和宜昌两端有近20条分枝光缆延伸至各个信息点,加上前、后方几座办公大楼内的五类结构化布线系统,构成了一个无阻塞的高速信息网络平台。网内连接了800多台计算机,它们之间通过交换式集线器(HUB)能以高达100Mbps的速度进行通信。

(5)通过宜昌公司总部至北京的卫星通信系统将我公司的计算机网与因特网相联,从而使专网内的任何计算机用户除了具有网内通信、查询、共享网内资源功能外还能访问英特网并具有因特网用户的各项功能。卫星通道的速率现在为双向128Kbps(下行192Kbps,上行64Kbps),如需要可以方便地提升至2Mbps(双向)。

2三峡通信、信息系统的主要功能

(1)对内对外的电话直拨通信。其中网内通信免费,由于专网连通了宜昌与三峡坝区,故使得三峡对宜昌市的区间通信变为市内通信,不仅大大方便了公司和三峡建设者对内对外的通信联络,而且每年可为公司节约一笔可观的通信费(区间通信比市内通信费率要高)。

(2)实现了三峡前、后方800多台计算机的联网,为三峡工程的计算机信息化管理提供了先进而可靠的宽带网络支持平台和运行环境。

(3)由我公司与加拿大Moneco公司合作研究开发的三峡工程管理系统(TGPMS)已成功地在该网上运行,它作为大型水电工程管理软件其内容包括了三峡工程的各个方面,形成了较完整的工程设计文档资料、施工计划进度、合同文档管理、财务会计、质量安全、大型施工设备以及科研项目的共享信息资源库。它的全面使用不仅节省了工程管理的人力、物力,而且也大大提高了工作效率,集中体现了三峡工程现代化管理的水平。

(4)在这个宽带数据网上还运行着notes办公事务处理系统,它包含了总公司的公文系统、电子邮件、会议通知和会议纪要、人事档案等内容。该系统在全公司和各参建单位的成功应用改善了办公条件,提高了办公效率,得到了普遍地欢迎和好评。

(5)网内每个用户均能通过卫星专线与因特网相连,能以较快的速度上网。享受英特网所提供的丰富多彩的信息资源和电子邮件服务。

(6)申请注册了中国三峡总公司的域名(),在北京代表处建立了3W服务器和网站主页。可以通过In-ternet网向全世界三峡工程及其相关的各种信息。

3利用现有网络资源,开发新的服务功能

计算机信息网络是一个飞速发展的技术领域,网络带宽在不断展宽,新的应用功能也如雨后春笋般涌现。三峡通信、信息系统的网络平台虽已基本形成,而应用还远未完善。为了充分利用已有的网络资源潜力,为三峡工程的建设乃至建成后的运行管理提供更完善的信息服务,产生更大的经济效益,就不仅要继续推广已取得的应用成果,加强系统硬、软件的维护,使之处于良好的运行状态,而且还要不断地开发新的应用领域和增值业务。

3.1加强三峡网站的建设管理,使之成为宣传三峡工程的第三大新闻媒体

利用三峡网站在因特网上适时三峡工程的建设成果和与之有关的信息是向全国及全世界宣传三峡最快捷、最方便的途径和手段。因为它不仅传播速度快,而且覆盖范围广。这是一般报刊杂志所不能比拟的。但现在的三峡网站一是布局设置不太合理,二是管理力量薄弱,所以信息较少,内容陈旧,更新不及时,形式也不够灵活新颖。

为了改变这种现状,建议该网站的日常业务包括信息、资料的采访、编辑和录入,网页制作、更新等划归新闻中心管理,而信息中心则负责网站的技术支持。这样就把三峡工程的报刊、杂志和网站作为三大新闻媒体提到同等重要的位置并统一管理起来。起到事半功倍的效果。另外,鉴于目前北京和宜昌还没有专用通信线路,故需要在宜昌另建一台3W服务器及相应的连接设备和软件,而将北京的3W服务器作为数据备份。上网内容要作到全面、准确、实时,要定时更新。以增加它的新闻性和可读性,也就增加了宣传效果。

3.2开发专网IP电话业务

IP电话是因特网和电话交换机相结合的—项全新的应用成果。它的最大好处就是能够节省电话费。根据现在的国家政策,在企业专网内部开通IP电话业务是允许的。三峡通信、信息网不仅已与电信公众网联网,而月也已通过吉通网络公司的金桥网与国际瓦联网联通,这为开通IP电话提供了十分便利的条件。

(1)1P电话系统在三峡信息网的构成

由此图可以看出,在现有设备配置情况下,为了使我公司和三峡工地的用户都能打IP电话,只需增加少量设备。

(a)电话网关

电话网关是实现IP电话的最关键的设备,通过它把模拟话音信号转换成数字信号,并变换为可以在因特网上传输的数据包。此外它还能提供路由器功能、优先级别限制功能等。根据不同要求,安装时需对电话网关进行内存升级、更新路由器操作系统IOS.电话网关的联网调试包括设定IP地址、设置H.323网关参数、配置计费命令等。由于IP电话语音数据流对实时性要求很高,为了防止上网计算机数据流对语音数据流的影响,必需在电话网关上将语音数据流的优先级设置为高于计算器数据流的优先级。

(b)电话网关与电话交换机的接口

电话网关可直接与交换机的数字中继板相接。根据话务量大小可按30路(一块E1板)或60路(两块E1板)数字中继线配置。并在交换机上进行软件设置,定义IP电话的路由号(例如设为“10”),这样用户拨“0”就是通过公用电信网打市话和长途电话,拨“10”就是通过因特网打国内或国际长途电话。当然交换机的计费软件也得进行相应的定义,调整相应IP路由的费率。这样只是在交换机上增加了一条出口路由,故交换机原有的功能完全不受影响。

(c)增加三峡专网与国际互联网之间的通信带宽

为了节约上英特网的信号带宽,语音数据要经过数据压缩处理,将每路64K的语音数据压缩为4K左右的数据,因此有30路中继线的IP电话系统需占用128K的上网带宽,且这个通道只用于国际和国内的出中继通话业务,市话和入中继通话仍通过电信公网的中继线进行。总之可以根据经济、适用的原则灵活配置中继线数量和上网带宽。

(2)IP电话经济性分析

由此可见,两者平均价格差为62%,也就是说IP电话话费只为公网话费的38%.根据我公司2000年上半年电话费单统计,国际、国内长途话费为121.5万元(推算全年长途话费是243万元)。如果开通了IP电话业务,则一年少付通信费150万元。扣除因特网信道租费每年为24万元(128K)。则实际每年可节约话费120万元以上。可见它的经济效益是非常明显的。

3.3工地监视实时图像在网上的传输和查阅

前面已经提到,三峡信息网内主干线路传输速率已达155Mbps,不久还将建设622M甚至更快的三峡永久光纤通信网,局网内到桌面速率达100Mbps.是一个可以进行双向多媒体信号传输的高速数据网络平台。现在的情况是,一方面在网上能够查看的信息较少,另外也还有一些部门的信息资源,例如物资部的散装水泥/粉煤灰信息系统、工程建设部的公共工程信息系统、工地图像监视系统等未能进入信息主网。如能将这些信息特别是图像信息纳入到公司的主网中,则不仅可以丰富公司信息网的使用功能,提高其使用效率,而且能把三峡工程的建设、管理提高到一个更高的水平。下面主要介绍大坝监视活动图像在网上传输和查看的方案。

现在工地图像监视系统有两套。一套是模拟图像监视系统,已接入有线电视网;另一套是数字图像监视系统,主要用于大型施工机械如塔带机等的安全监视,(当然也可方便地用于大坝浇筑现场监视,将来还可用于船闸闸门及以电站机组运行的监控)。它共有八台摄像机,分别用微波或视频电缆将摄像机的图像信号传输至集中监控室进行图像的模/数变换、压缩、存储、显示。它采用了高性能多媒体监控平台,集高速矩阵切换、硬盘图像存储和防盗报警等功能于一身。主要性能指标如下:

(1)在监控中心显示器上有八个画面,显示八路彩色实时活动图像(可以扩充至16路实时画面)。一点监视八点,并可分别对摄像机进行控制;

(2)中心在监视的同时可硬盘录像和检索回放。基本配置可以记录一周的活动图像信息,增加硬盘容量可记录更长时间的信息;

(3)NT28套件(高速视、音频采集/压缩卡+高速PCI网卡),适用于LAN/WAN中多点对多点的视频监控。支持TCP/IP标准通信协议;

(4)视频采集格式为MPEG-1,视频采集速率256K~3Mbps,具有实时图像变化监测功能,利用画面运动补偿的原理,既能压缩带宽,又不影响画面质量(清晰度);

根据设计要求,该图像监视系统应能具备网上传输功能。只要在网上各计算机内装入多媒体软件就可在办公室计算机上观看施工现场实时活动图像。

篇9

(二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。

(三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。

(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。

二、在云计算背景下对国家风络安全问题所提出的对策与建议

(一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。

(二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。

(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。

篇10

据报道:全国从事农业的50岁以上的农村劳动力占44.4%,江苏从事农业的60岁以上的劳动力占57.6%,从事粮食生产的农民平均年龄已经超过58.2岁,其中女性占64%。而我县从事农业生产的60岁以上农村劳动力占58.5%,其中从事粮食生产的农民平均年龄都已超过55岁,而且以女性居多。30岁以上50岁以下所占的比例很小,这一年龄结构的失衡状况将严重影响我县农业科技的应用和推广。

(二)农民的科学文化素质普遍较低

根据有关统计资料表明:我县从事农业生产的农村劳动力文化水平在逐年提高,但农民文化素质整体水平仍然普遍较低。以2012年为例,全县具有初中文化程度的农村劳动力约占总农村劳动力的70%,其中小学及以下文化程度的占10.2%,高中文化程度及中专文化程度的劳动力分别占总农村劳动力11%和3.2%。近两年来,随着农村劳动力转移输出的进一步加大,具有初中以上文化程度的青壮年劳动力大多选择了外出务工。农村现有劳动力呈现出两极趋势:一是年龄大、二是文化低。对此,如何进行教育培训,提高留守人员的科技文化素质,就成为摆在我们面前的一个突出问题。

(三)农民的思想观念陈旧、科技知识落后

农民思想观念陈旧、科技知识落后,是阻碍农民增收致富的一个最大的障碍。从我县目前现有农村农动力状况来看,由于他们年龄偏大,文化水平较低,受自然环境、资源因素、信息因素、生活方式等多方面的影响,加上农村传统的精神文化因素在他们意识中的根深蒂固,因而导致了有相当一部分从事农业生产的留守农民,他们总是喜欢安于现状,满足于现实,不愿意接受新观念,新知识,从而难以改变现有贫穷落后的现状。

(四)农民缺少足够的农业信息网络技能培训

多年来,我校一直坚持对各个乡镇的农技人员、村组干部、种植大户、在乡返乡农村青年等从事一线农业生产的人员进行有关农业信息网络技能方面的培训。早在2005年,我校就已开始组织实施由江苏省农林厅、财政厅、致公党江苏省委倡导发起的“致力扶农,教农民上网,为农民造福”的“致福工程”培训,后来从2012起改为农业信息技能培训。截止2012年,我校累计共培训学员4000多人。此外,我校还结合涉农中专教育,为初中毕业分流的一部分农村学生,专门开设了计算机应用、农业信息网络应用等方面的课程。通过一系列培训和系统的教育,培养造就了一大批农业专业技术人员,涌现了一批乡村致富带头人,为农村经济发展、农民增收致富发挥了积极的作用。但是这些相对于广大的农村来说,参加培训的人仍很少,受教育的面并不广。另一方面,在农业信息网络培训中,由于受到讲课教师的数量、培训经费的多少、参加培训人员的年龄、知识结构、辐射带动作用的强弱等多方面的制约,影响了培训的范围、效果和力度,从而导致农民缺少足够的农业信息网络技能培训。

二、农民亟需转变观念,普及科技知识,强化农业信息网络教育和培训

通过以上调查显示,农民不仅对农业信息网络培训的需求量大,而且涉及面广,需要从短期培训和长期教育入手,不断强化。对此笔者认为,要想搞好这方面的教育和培训,促进农民增收致富,必须从以下几个方面入手:

(一)农民亟需转换观念

在我国,由于时代的变迁,信息网络技术的迅猛发展,科技正在悄然改变着人们的生活,传统农业文化正在受到越来越多的新科技的挑战。然而,农民因为受生活环境、信息因素、自然社会条件、资源禀赋等客观因素的影响,加上农村传统精神文化在农民思想意识中的根深蒂固,这些对农民思想观念造成了很大的束缚,从而导致农民很难接受新知识、新观念。对此,笔者认为要想使农民转换观念,首先必须要从思想根源入手,让农民看到经过培训之后,现实的效果和既得的利益。只有这样,农民才有可能认识到农业信息网络技术培训的重要性。其次,在各个乡镇,广大基层农技人员要积极利用广播、电视、标语、戗牌等多种形式开展宣传,让农民朋友知道政府部门开展农业信息网络技能培训的事实,同时能够了解这项培训对促进我县农村信息化建设和农民增收致富的重大意义。再次,要充分发挥科技带头人的引领示范作用,让广大农民看到身边发生的事实,感受到培训所带来的变化。从而转换观念,变被动为主动。

(二)农民亟需普及科技知识

伴随着电脑、手机、互联网等多媒体的推广应用,我县农民的精神文化生活正在变得越来越丰富。相对于过去而言,农民的科技意识有了一定的增强。但是从我县的整体状况来看,农民由于长期生活在农村,受到年龄因素、信息因素、文化因素、经济条件等多方面的影响,科技文化水平从总体上来说仍然比较弱后,亟需普及相关科技知识。对此,笔者认为可以首先通过广播、电视、宣传栏等多种形式对广大农民进行集中宣传,普及科技知识,从而使广大农民对科技常识有一个初步的感性认识。其次,通过形象直观的多媒体形式向广大农民集中宣传农业科技信息、传播网络知识,让广大农民看到网络在现代农业中的广泛应用及其价值。再次,可以邀请有关计算机信息网络方面的专家、教授进行现场指导。

(三)农民亟需强化农业信息网络教育和培训

我们不仅需要转变农民的观念、普及科技知识,更需要强化对农业信息网络的教育和培训。并且要从实际出发,因人而异,因地制宜,突出教育和培训内容的针对性,强调形式的多样性。扩大教育培训的范围,加大教育培训的力度,注重教育培训的质量和效果。对此,我们要想做好这方面的工作,必须着重注意以下几个方面:

1、教育培训的对象应当具有广泛性

当前,从我县农业信息网络教育和培训的对象来看,主要集中在涉农中专学生和来自各个乡镇的农技人员、村组干部等。这些相对于广大的农村来说,接受教育和培训的对象并不广,因此需要扩大教育培训的范围。特别是那些在农村有一定种植规模、养殖规模的大户,此外还应当包括那些怀揣创业梦想的农户,以及那些现在或者即将从事农业经营的个体工商户、村镇集体企业带头人等等。在他们当中,尽管有些人年龄偏大、文化较低,但他们同样有教育和培训的需求,除此之外,他们作为当地创业致富的带头人,对吸收当地农村富余劳动力,促进农民增收致富,起到了良好的示范作用。因此仍然应当将他们纳入培训的对象。另外,对于其他从事农业活动的农村劳动力,可以通过在当地建立农技学堂的形式,组织当地农技人员、村组干部、创业致富的典型来进行进行培训。这样不仅能够调动广大农民的积极性,而且可以扩大教育培训的范围。

2、教育培训的内容应当务实,注重实效

农业信息网络教育和培训的内容应当从学员现有文化水平状况出发,同时结合农村当地的实际情况,展开培训。另外,在教育培训的同时,应当强调针对性,突出实用性,确保学员能够学得会,用得上。此外,在教育培训的对象上,应当区别对待。根据不同的文化层次、年龄大小分别安排相应的培训。其中,对于具有初中文化程度,且年龄较小的农村学员,可以通过中专学历教育的形式,在农业信息网络方面进行系统的培训。而对于具有一定文化水平,并且在农村有一定种植、养殖规模的农户、基层农技人员、村组干部以及农村个体工商户、村镇集体企业带头人等等,可以进行分阶段的培训。另外,在内容的安排上也应有所区分。对于中专学历教育的对象应当侧重于互联网的认识和运用,电子邮件的收发、聊天工具的运用、下载以及如何通过网络获取网上农业信息、进行农产品的网上交易等等。而对于分阶段培训的学员,应当首先强调对网络基础知识的培训,其次应当结合各地不同的产业状况,通过现场培训、视频教学等方式引导学员如何通过上网获得有效的农产品信息、以及如何开通网上视频同农业专家进行沟通、防治农业病虫害、进行农产品网上销售等等。

3、教育培训的力度应当加大

对于农业信息网络教育和培训而言,在力度上应当加大。对此,笔者认为:首先,应当统一认识,加大对农业信息网络教育培训的力度。此外,还需加强领导,上下联动,以此确保农业信息网络教育培训工作的顺利进行。其次,要精心组织,抓好落实,作出早期规划。不仅在教育培训的人数、规模上要有所扩大,而且在教育培训的质量上也要有相应的提高。再次,在农业信息网络教育培训方面,需要根据教育培训的对象不同,分别作出不同的安排。其中,对于接受中专学历教育的学员来说,在农业信息网络教育方面需要增加课时,特别是在实践操作上,应该使广大中专学员能够学得会,其次在实际农业生产中能够用得上,从而为农业生产发展储备更多的后备人才。而对于接受农业信息网络培训的学员来说,由于他们并不像接受中专学历教育的学员一样,有充足的时间进行全日制的系统学习,而只能分阶段、分批次的进行培训。因此,要想在信息网络培训方面取得实际效果,就必须在培训的次数上,要给予适当增加。此外,在时间上也应当有所保证,特别是要充分利用农闲时间,加强培训。

4、教育培训的形式应当寻求多样化

在农业信息网络教育和培训上,应当寻求形式多样化,而不能简单地拘泥于传统的教学模式。首先,就教师讲课的方式而言,应当根据教育和培训的对象不同,来加以区分。其中,对于接受中专学历教育的学员,应当根据教师上课的规范要求来进行讲课。而对于接受短期培训的学员来说,可以采用灵活多变的教学方式来进行讲课。比如说:教师除了用多媒体形式进行现场演示外,还可以邀请部分学员进行互动交流,从而发现不足,查缺补漏,以达到巩固提高的目的。此外,可采用优秀学员集中评比的方式,来充分调动他们参加信息网络学习的积极性。其次,在教学地点的选择上,也可以寻求多样化。其中对于参加中专学习的学员来说,应当集中在我校进行学习。而对于分批次、分阶段接受培训的学员而言,由于他们流动性较大,受时间地点的限制较多,因此在地点的选择上也就不同于接受中专教育的学员。对此,笔者认为可以根据时间需求,采用集中授课,村镇办班的形式,以此满足不同学员对上课地点多样化的需求。再次,在授课教师的选择上,除了正常教学的老师以外,还可以邀请部分成功人士讲授他们通过对信息网络知识的学习,取得了哪些成功经验,从而激发广大学员参加学习的积极性。

三、对我县农业信息网络教育和培训的几点思考

针对我县目前农业信息网络教育培训的现状,笔者认为强化对农村劳动力的教育培训是关键,提高广大农民的科学文化素质是根本,而促进农民增收致富才是最终的目的。对此,在当前和今后一段时期内,我们在进行农业信息网络教育培训的同时,应当结合各个乡镇主导产业的不同情况,将农业信息网络教育培训的内容贯穿其中,同时引导广大农民学员通过对农业信息网络的学习,掌握现代科技知识,最终达到增收致富的目的。由此,笔者认为,在农业信息网络教育培训方面,要想取得实际效果,达到最终目的,还需要从以下几个方面来思考:

(一)以市场为导向,强化农业信息网络教育和培训

广大农民朋友要想增收致富,就离不开市场。而要想在市场中站稳脚跟,取得竞争优势,就离不开对市场信息的掌握和判断。而对市场信息的掌握和判断的前提就是要获得市场信息。而市场信息的获得仅仅靠市场调查、中间商来收集信息、政府管理部门信息、报纸、杂志、电视等媒体传播信息是远远不够的,还需要借助互联网平台来收集信息,判断真伪。因此,我们需要不断强化对农业信息网络的教育和培训。通过计算机、手机等网络工具,让广大农民学员掌握QQ、微信、手机飞信等聊天软件、以及网上搜索信息、网上视频、网上购物、网上销售农产品,网上农产品信息等等,让他们坐在家中就可以沟通国内、国际市场,及时掌握市场动态,从而规避市场风险,为增收致富赢得先机。

(二)以产业为主导,强化农业信息网络教育和培训

每个乡镇都有各自的主导产业,它对带动乡村经济发展,促进农民增收致富,起到了十分重要的作用。目前,就我县各乡镇主导产业而言,大致可以划分为两大类:加工业和农副产品经营业。对此,如何获得发展,树立品牌特色,笔者认为除了掌握有效的市场信息,充分挖掘当地的人力、物力资源进行科学的管理外,还需要强化农业信息网络教育和培训,树立现代市场营销理念。从地方产业特色入手,进行有针对性的信息网络教育和培训。包括如何从网上寻找相应的特色产业的门户网站,以及原材料的采购、加工产品、农副产品的包装宣传、供货渠道、销售、售后服务等等。此外,还包括人员的招聘、营销方案的选择、内部策划管理等等这些都可以通过信息网络的平台来完成。因此,对于各乡镇集体企业负责人以及现在或即将从事加工业、农副产品经营的人员等在进行农业信息网络教育和培训的同时,应当结合各乡镇产业特色来进行教育和培训。这样一方面,有利于支持地方产业发展、繁荣地方经济,另一方面对于解决当地农村劳动力的就业问题,促进农民增收致富无疑起到了积极的作用。

(三)以创业为契机,强化农业信息网络教育和培训

对于那些怀揣创业梦想的农村劳动者,我们不仅要给予鼓励和支持,还要给予积极的引导,帮助他们走上创业致富的道路。对此,除了需要在农业创业方面,对他们进行有关国家减免优惠政策的宣传外,还要不断强化农业信息网络教育和培训。通过信息网络教育和培训,以及创业成功和失败的典型案例分析,使他们掌握创业的技能,懂得经营管理的理念,同时帮他们选择合适的农业创业项目,制定合理的创业计划,规避农业创业所带来的风险,让他们尽可能的体验到农业创业所带来的成功喜悦,最终使他们走上创业致富的道路。

(四)以致富为目标,强化农业信息网络教育和培训

如何促进农民增收致富,将教育和培训转化为农民现实的利益,这已成为当前及今后一段时期我们需要着重思考的问题。对此,笔者认为在农业信息网络教育和培训方面:首先,应当不断强化,以提高农民的科学文化素质为根本。其次,要以促进农民增收致富为目标,从农业信息网络教育和培训的内容入手,为农民增收致富提供更多的信息来源和技术支持,帮助他们转变致富观念,打开市场,从而为农民创业致富开辟广阔的天地。再次,要充分利用农业信息网络平台,为农业增效、农民增收,提供准确的信息,可靠的保障,进而尽可能的减少由于自然灾害、市场风险等方面原因所造成的损失,为农民增收致富保驾护航。

篇11

(一)完善检察机关信息网络安全自主可控的规范化。检察机关的信息技术具有保密的特点,检察信息化管理中许多管理都应在安全有序的状态下进行信息网络安全自主可控的运作。应将信息网络安全的的自主化管理模式纳入到整个管理的格局之中,如果不及时的使用自主化管理模式,就会使总体的检察机关信息网络在运行时出现紧张的局面,必将会导致检察机关总体管理工作的堵塞。

当网络信息化技术发展到一定阶段的时候,就会暴露出许多信息网络安全管理的问题。与此同时,与其相互配合使用的许多信息管理软件也会出现相应的操作上的问题。建立检察信息网络安全自主保障系统是解决问题的最有效的方法,它使原本由静态的管理模式向动态的信息安全管理模式转变。由此可见,完善的检察信息网络安全自主保障系统通过规范信息安全管理机制,改进检察信息网络安全自主保障系统,促进了队伍更好地建设与发展。

而且对信息网络安全自主可控机制的健康运行起到了很好的促进作用,使检察机关信息网络安全自主可控的管理机制能够快速的、科学的发展。为加强制度的管理和落实,有必要完善检察机关信息系统运行的操作规范,并且定期的总结规章制度的执行落实情况,及时发现漏洞并进行整改。还有必要规范电子论坛、挂网内容等的制度,既鼓励了干警学习网络安全知识,又提升了检察机关的整体素质,还保证了检察机关信息网络运行的畅通和安全。

网络信息化建设的基础性工作是检察机关网络信息技术的开发,而最关键的则是对网络信息的具体运行和安全管理。检察机关网络信息化建设中存在着很多的问题,对网络信息安全自主可控机制多少都会有一些影响。对此,规范网络信息管理是非常有必要的,检察机关对于各类案件、各种工作以及信息安排都必须在网络信息系统上进行传达,使各个部门都能准时、安全的接受。

(二)完善检察机关信息网络安全自主可控的科学化。检察工作的开展与检察机关掌握信息量的多少、优劣和信息技术程度的高低有着直接的关系。随着信息时代的快速发展,大部分的干警对信息化了解越来越少,连最基本的打字、上网都不精通就别说利用信息技术了。这些问题严重的阻碍了信息网络安全建设的步伐。

要想建立新型的工作机制,必须先从思想观念开始更新,将现代化的信息管理理论融入到检察工作之中。必须大力引进精通网络知识的技术型人才,以促进检察干警更新观念,主动学习钻研。如过有必要可以实行全员培训。例如:在各科室开设小的学习环境,发挥本部门骨干的作用,边做边学;或者是在全体部门开设学习环境,定期的邀请专业技术人员来讲解在操作过程中所遇到的疑难问题。在此基础上,还要组织本院的技术骨干走出去,才能引进来更好的创新观念。

在检察机关干警信息网络安全自主可控的工作能力不断提高的基础上,检察机关还必须加大完善基础设施的建设,才能更好地适应信息网络安全工作快速发展的需要。检察机关对信息网络安全的技术投入不能松懈,而且为了满足检察机关自主可控的需求,还应对信息网络安全保障的各项设备进行改造与升级。只有配置先进的局域网设备,才能有效的防止非法技术的入侵。应用了高标准的信息系统以后,使新型的信息管理模式的安全含量更高、更强。

(三)完善检察机关信息网络安全自主可控的高效化。为保证检察工作能够高效的发展,就必须不断的更新办案系统以及信息安全建设。提高信息安全监督,变结果监督为过程监督,变静态监督为动态监督。为有效地预防办案人员在办案过程中不规范的使用信息网络,可以通过局域网进行信息安全自动监督。办公行政管理部门可以在内网上公开信息网络安全督察事项,并对落实、执行不彻底的个人或部门给予相应的告诫或处罚,这样既提高了信息的质量与安全系数,又使检察机关信息网络安全内部监督机制向着良性的方向发展。为了确保检察业务信息的安全,必须研发新的办案软件,使局域网内部也实现联网办公。