论电子商务网络的安全随着Internet技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新的企业经营模式。实现电子商务的关键是要确保商务活动过程中系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。请围绕“论电子商务网络的安全”论题,依次对以下3个问题进行论述。1.概要叙述你参与分析和开发的电子商务网络系统及你所担任的主要工作。2.简要讨论在一个具体的电子商务网络系统中需要考虑哪些安全要素?3.结合你的切身实践,详细论述你采用的电子商务网络系统安全问题的解决方案,并分析和评价你的解决

题目

论电子商务网络的安全

随着Internet技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新的企业经营模式。实现电子商务的关键是要确保商务活动过程中系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。

请围绕“论电子商务网络的安全”论题,依次对以下3个问题进行论述。

1.概要叙述你参与分析和开发的电子商务网络系统及你所担任的主要工作。

2.简要讨论在一个具体的电子商务网络系统中需要考虑哪些安全要素?

3.结合你的切身实践,详细论述你采用的电子商务网络系统安全问题的解决方案,并分析和评价你的解决方案。


相似考题
参考答案和解析
正确答案:1.简要介绍你所参与分析和开发的电子商务网络系统的基本情况并说明在该工程项目中所承担的主要工作。 2.实现电子商务的关键是要保证商务活动过程中系统的安全性即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看传统的买卖双方是面对面的因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中买卖双方是通过网络来联系的由于距离的限制因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面: ①信息有效性、真实性即能对信息和实体进行鉴别。电子商务以电子形式取代了纸张如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防以保证贸易数据在确定的时刻、确定的地点的真实有效。 ②信息机密性即保证信息不被泄露给非授权的人或实体。电子商务作为贸易的一种手段其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境中的防止商业泄密是电子商务全面推广应用的重要保障。因此要预防非法的信息存取和信息在传输过程中被非法窃取确保只有合法用户才能看到数据防止泄密事件。 ③数据完整性即保证数据的一致性防止数据被非授权访问修改和破坏。电子商务简化了贸易过程减少了人为的干预同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。此外数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。而贸易各方信息的完整性将影响到贸易各方的交易和经营策略保持贸易各方信息的完整性是电子商务应用的基础。因此要预防对信息的随意修改和删除同时要防止数据在传送过程中信息的丢失和重复并保证信息传送顺序的统一。 ④信息可靠性、不可抵赖性和可控性。可靠性要求是指保证合法用户对信息和资源的使用不会被不正当拒绝。不可抵赖性要求是指建立有效的责任机制防止实体否认其行为。可控性要求是指控制使用资源的人或实体的使用方式。在无纸化的电子商务方式下通过手写签名和印章进行贸易方的鉴别是不可能的。因此必须在交易信息传输过程中为参与交易的个人、企业或国家提供可靠的标识以保证数据发送方在发送数据后不能抵赖:数据接收方在接收数据后也不能抵赖。一旦交易成功便不可撤销在交易中的任何一方都不得否认其在该交易中的作用。为了进行业务交易各方还必须能够对另一方的身份进行鉴别一旦双方就某项交易签订合同后这项交易就应受到保护以防止被篡改或伪造。 3.以下列举一些常见的电子商务网络的安全对策。 (1)技术对策即通过各种产品和技术来保证网络的安全。 ①使用网络安全检测设备。例如可以通过网络安全监控系统找出安全隐患提供堵住安全漏洞所必需的校正方案监控各种变化情况从而使用户可以找出经常发生问题的根源所在。 ②使用各种具有较高安全性的访问设备如安全磁盘、智能卡等。 ③通过认证中心进行证书的认证和发放。 ④保护传输线路安全传输线路应有露天保护措施或埋于地下并要求远离各种辐射源以减少由于电磁干扰引起的数据错误。 ⑤要有较强的防入侵措施利用报警系统检测违反安全规程的行为对在规定次数内不正确的安全密码使用者网络系统可以采取行动锁住该终端并报警。 ⑥加强数据加密的工作网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。 ⑦进行严格的访问控制当一主体试图非法使用一个未经授权的资源时访问控制机制将拒绝这一企图。 ⑧建立合理的鉴别机制包括报文鉴别、数字签名和终端识别技术以便查明某一个实体身份。 ⑨进行通信流的控制使网络中的数据流量比较平衡以防止破坏者通过分析网络中的某一路径的信息流量和流向来判断某事件的发生。 ⑩数据完整性的控制包括数据是否来自正确的发送方而非假冒数据接收的内容与发送时是否一致等。 (2)完善各项管理制度安全管理制度是用文字形式对各项安全要求所做的规定企业在参与电子商务初期就应当形成一套完整的、适应于网络环境的安全管理制度这些制度应当包括以下几个方面。 ①人员管理制度:保障计算机系统的安全首先要从体制和管理上下功夫要建立完善的安全管理的体制和制度建立一套行之有效的安全管理措施和手段。 ②保密制度:建立完善的保密体系提出相应的保密措施加强对密钥的管理。 ③跟踪审计制度:跟踪是指企业建立网络交易系统日志机制记录系统运行的全过程审计包括对系统日志的检查、审核以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。 ④系统维护制度:包括软件和硬件的日常维护工作做好数据备份工作。 ⑤病毒防范制度:要有较强的病毒防范意识、要安装防病毒软件、不打开来自陌生地址的电子邮件、建立病毒清理制度等。 ⑥应急措施:在紧急事故发生时利用各项应急措施来保障计算机信息系统继续运行或紧急恢复如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。 [参考范文] 论信息系统建设的网络规划 [摘要] 本文讨论了XX企业二期网络工程项目方案的规划与设计。该工程项目投入经费160万元建设周期为8个月。在项目的建设过程中本人有幸参与了整个建设方案的规划、设计并组织参与了整个项目的招标、投标、工程建设等工作。该工程项目是在原内部局城网的基础上升级改建的新增了220个信息点采用单核心两层拓扑结构并优化网络信息服务建立了企业内部信息发布系统、Web站点和FTP系统等与集团总部和各个下属单位实现VPN网络互联实现相互间信息共享。本工程项目基本完工后就投入运行顺利通过相关测试并验收结项得到了公司领导及员工的一致好评。最后针对本项目的一些规划设计工作中施行了简单、实用、低廉的策略提出了在先进性、可靠性、开放性等方面的改进意见。 [正文] 2008年3月至10月作为XX企业信息网络中心的一名技术骨干我有幸参与了本单位网络二期工程方案的规划、设计并组织参与了整个项目的招标、投标、工程建设且承担了该网络的运维工作。该二期网络工程建设的投资经费是160万元。本单位原有一个30个信息点的局城网以Windows2000为平台运行着核心应用软件——集装箱运输代理业务系统。本单位的人事部、财务部有相关的内部人事管理软件、工资软件和统计软件的应用。该二期网络工程主要是针对系统内信息流转不畅的需求进行的。其建设的目标是在原内部局城网的基础上升级改建新增了220个信息点能最大限度地保障网络系统的不间断运行并优化网络信息服务集成原有的业务应用系统建立了企业内部信息发布系统、Web站点和 FTP文件传输系统并与集团总部、各下属单位实现VPN网络互联实现相互间信息共享。 本单位二期网络工程在建设方案规划过程中我们主要进行了如下几个方面的策略选择。 1.综合布线方案。本单位办公楼是一幢6层的建筑物每位办公人员均有一台计算机。二期网络工程要求每台计算机均能访问Internet同时要求与3个基层单位(车队、外运仓库)和一个集装箱站相连。领导层、中层干部等群休在使用新信息发布系统时有相应数据查询功能。基于本单位的现状首先在办公楼进行结构化综合布线工程以利于今后信息点的扩展。由于办公楼楼层不高且只有第6层有空余房间因此将中心机房部署在办公楼的第6层。采用集中走线的方案使用超5类非屏蔽双绞线100Mbps带宽 250个信息点。 2.网络的逻辑结构设计方案。由于受整体经费不足等因素的限制因此在本单位二期网络工程逻辑结构设计时采用了较为实用的单核心局域网拓扑结构。由于本期网络工程建设的规模不大且资金投入有限因此在网络逻辑结构设计时未考虑部署汇聚层交换机。但核心交换机采用华为3COM的S6506三层交换机。该交换机共有6个光纤接口模块(或千兆位以太口模块)的扩展插槽以便于今后网络扩建时汇聚层交换机的接入。接入层交换机采用华为3COM的e328普通交换机共部署了12台每台共有24个以太网口。由于办公楼仅有6层中心机房到最远点接入层交换机的距离不超过90m因此每台e328交换机通过百兆位以太网口(第23、24端口)使用超5类UTP上连至S6506三层交换机。该上连链路使用了多链路捆绑技术从而达到带宽倍增、均衡网络流量等目的。e328交换机留有一个光纤接口扩展插槽也方便今后网络扩建时与汇聚层交换机的互连。 本单位二期网络工程采用基于交换机端口的方式按部门划分VLAN并为服务器、网络管理等应用划分了专门的VLAN。本单位服务器和客户机均采用静态IP地址配置方式。通过S6506交换机实现不同 VLAN间的数据通信。选用Cisco 3600作为路由器采用拨号方式将4个广域网口连接3个远程基层单位和集装箱站。使用DDN方式接入Internet。由于本期网络工程拓扑结构的复杂程度不高因此内部网络没有使用RIP或OSPF等动态路由协议只是在S6506交换机和Cisco 3600路由器上配置了通往Internet的相关静态路由。 考虑网络系统运维支持等因素Internet与Intranet之间的安全设备选购的是本地企业有相关资质的 XX牌硬件防火墙。并在企业网内部部署瑞星网络版防病毒软件(300个客户端用户数、5个服务器用户数)以及在三层交换机S6506配置防范震荡波病毒、冲击波病毒的相关过滤规则来加强计算机病毒的防范工作从而进一步保证内网的安全、顺畅。 3.软件平台的选择。考虑到中小企业的特点、可供选择的第三方软件比较多、支持微软平台的软件厂商多以及方便用户简便易操作、GUI界面等因素且本单位客户机多数使用的是Windows XP操作系统因此选择WindowsServer2003作为服务器的网络操作系统SQLServer6.0作为数据库平台。并使用 IIS6.0作为Web站点平台IE6.0作为客户浏览平台。 4.远程访问的接入。由于Windows Server 2003操作系统支持架构虚拟专用网(VPN)因此使用一台安装WindowsServer2003的服务器作为VPN服务器通过运行数据链路层的PPTP虚拟出一条安全的数据通道并在此基础上通过用户身份验证等手段实现与集团总部、各下属单位的网络基于Internet的安全互联以实现单位相互之间的信息共享。 本单位二期网络工程项目于2008年10月25日基本完工并投入试运行于2009年1月15日验收通过期间聘请了第三方测试机构对结构化综合布线工程的光纤及双绞线性能参数、网络流量等进行了相关测试。本工程项目加快了企业内部信息或单据的流转速度通过访问Internet加快了信息的时效性得到了公司领导及员工的好评。但是由于单位性质、规模等许多局限性(例如经费投入、本身的技术水平、网络规划设计能力等)使本项目的一些规划设计工作施行了简单、实用、低廉的策略。而网络工程建设是一项系统工程不仅需要结合近期目标考虑其实用性、安全性和易用性也要为系统的进一步发展和扩充留有余地还应具有良好的开放性、较高的可靠性、先进性。本人认为本单位的网络工程建设将来还要进行以下几个方面的改进。 (1)结构化综合布线工程可以采用多模光纤作为干线子系统并在相关楼层(例如第2层、第4层)设置水平工作间。 (2)网络的逻辑结构设计方案建议采用双核心拓扑结构实现企业内部网络各节点之间链路的冗余以增强网络的可靠性最大限度地保障网络系统7X24小时不间断运行。 (3)由于本单位内部网与Internet是互联互通的在二期工程建设中仅采用了一台硬件防火墙保障边界网络的安全。因此在今后网络建设中应考虑购买上网行为管理设备、入侵检测设备等来增加网络的监控和审计。对于本单位涉及内部机密数据的计算机应采用双硬盘隔离卡或网闸等物理隔离技术以增加企业内部数据的保密要求。 (4)进一步完善网络安全管理制度并加以落实和监管。
1.简要介绍你所参与分析和开发的电子商务网络系统的基本情况,并说明在该工程项目中所承担的主要工作。 2.实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面: ①信息有效性、真实性,即能对信息和实体进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点的真实有效。 ②信息机密性,即保证信息不被泄露给非授权的人或实体。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境中的,防止商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。 ③数据完整性,即保证数据的一致性,防止数据被非授权访问修改和破坏。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。而贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意修改和删除,同时要防止数据在传送过程中信息的丢失和重复,并保证信息传送顺序的统一。 ④信息可靠性、不可抵赖性和可控性。可靠性要求是指保证合法用户对信息和资源的使用不会被不正当拒绝。不可抵赖性要求是指建立有效的责任机制,防止实体否认其行为。可控性要求是指控制使用资源的人或实体的使用方式。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别是不可能的。因此,必须在交易信息传输过程中为参与交易的个人、企业或国家提供可靠的标识,以保证数据发送方在发送数据后不能抵赖:数据接收方在接收数据后也不能抵赖。一旦交易成功便不可撤销,在交易中的任何一方都不得否认其在该交易中的作用。为了进行业务交易,各方还必须能够对另一方的身份进行鉴别,一旦双方就某项交易签订合同后,这项交易就应受到保护以防止被篡改或伪造。 3.以下列举一些常见的电子商务网络的安全对策。 (1)技术对策,即通过各种产品和技术来保证网络的安全。 ①使用网络安全检测设备。例如,可以通过网络安全监控系统找出安全隐患,提供堵住安全漏洞所必需的校正方案,监控各种变化情况,从而使用户可以找出经常发生问题的根源所在。 ②使用各种具有较高安全性的访问设备,如安全磁盘、智能卡等。 ③通过认证中心进行证书的认证和发放。 ④保护传输线路安全,传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。 ⑤要有较强的防入侵措施,利用报警系统检测违反安全规程的行为,对在规定次数内不正确的安全密码使用者,网络系统可以采取行动锁住该终端并报警。 ⑥加强数据加密的工作,网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。 ⑦进行严格的访问控制,当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图。 ⑧建立合理的鉴别机制,包括报文鉴别、数字签名和终端识别技术,以便查明某一个实体身份。 ⑨进行通信流的控制,使网络中的数据流量比较平衡,以防止破坏者通过分析网络中的某一路径的信息流量和流向来判断某事件的发生。 ⑩数据完整性的控制,包括数据是否来自正确的发送方而非假冒,数据接收的内容与发送时是否一致等。 (2)完善各项管理制度,安全管理制度是用文字形式对各项安全要求所做的规定,企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度,这些制度应当包括以下几个方面。 ①人员管理制度:保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。 ②保密制度:建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。 ③跟踪审计制度:跟踪是指企业建立网络交易系统日志机制,记录系统运行的全过程,审计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。 ④系统维护制度:包括软件和硬件的日常维护工作,做好数据备份工作。 ⑤病毒防范制度:要有较强的病毒防范意识、要安装防病毒软件、不打开来自陌生地址的电子邮件、建立病毒清理制度等。 ⑥应急措施:在紧急事故发生时,利用各项应急措施来保障计算机信息系统继续运行或紧急恢复,如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。 [参考范文] 论信息系统建设的网络规划 [摘要] 本文讨论了XX企业二期网络工程项目方案的规划与设计。该工程项目投入经费160万元,建设周期为8个月。在项目的建设过程中,本人有幸参与了整个建设方案的规划、设计,并组织参与了整个项目的招标、投标、工程建设等工作。该工程项目是在原内部局城网的基础上升级改建的,新增了220个信息点,采用单核心两层拓扑结构,并优化网络信息服务,建立了企业内部信息发布系统、Web站点和FTP系统等,与集团总部和各个下属单位实现VPN网络互联,实现相互间信息共享。本工程项目基本完工后就投入运行,顺利通过相关测试,并验收结项,得到了公司领导及员工的一致好评。最后针对本项目的一些规划设计工作中施行了简单、实用、低廉的策略,提出了在先进性、可靠性、开放性等方面的改进意见。 [正文] 2008年3月至10月,作为XX企业信息网络中心的一名技术骨干,我有幸参与了本单位网络二期工程方案的规划、设计,并组织参与了整个项目的招标、投标、工程建设,且承担了该网络的运维工作。该二期网络工程建设的投资经费是160万元。本单位原有一个30个信息点的局城网,以Windows2000为平台运行着核心应用软件——集装箱运输代理业务系统。本单位的人事部、财务部有相关的内部人事管理软件、工资软件和统计软件的应用。该二期网络工程主要是针对系统内信息流转不畅的需求进行的。其建设的目标是,在原内部局城网的基础上升级改建,新增了220个信息点,能最大限度地保障网络系统的不间断运行,并优化网络信息服务,集成原有的业务应用系统,建立了企业内部信息发布系统、Web站点和 FTP文件传输系统,并与集团总部、各下属单位实现VPN网络互联,实现相互间信息共享。 本单位二期网络工程在建设方案规划过程中我们主要进行了如下几个方面的策略选择。 1.综合布线方案。本单位办公楼是一幢6层的建筑物,每位办公人员均有一台计算机。二期网络工程要求每台计算机均能访问Internet,同时要求与3个基层单位(车队、外运仓库)和一个集装箱站相连。领导层、中层干部等群休在使用新信息发布系统时有相应数据查询功能。基于本单位的现状,首先在办公楼进行结构化综合布线工程,以利于今后信息点的扩展。由于办公楼楼层不高,且只有第6层有空余房间,因此将中心机房部署在办公楼的第6层。采用集中走线的方案,使用超5类非屏蔽双绞线,100Mbps带宽, 250个信息点。 2.网络的逻辑结构设计方案。由于受整体经费不足等因素的限制,因此在本单位二期网络工程逻辑结构设计时,采用了较为实用的单核心局域网拓扑结构。由于本期网络工程建设的规模不大,且资金投入有限,因此在网络逻辑结构设计时未考虑部署汇聚层交换机。但核心交换机采用华为3COM的S6506三层交换机。该交换机共有6个光纤接口模块(或千兆位以太口模块)的扩展插槽,以便于今后网络扩建时汇聚层交换机的接入。接入层交换机采用华为3COM的e328普通交换机,共部署了12台,每台共有24个以太网口。由于办公楼仅有6层,中心机房到最远点接入层交换机的距离不超过90m,因此每台e328交换机通过百兆位以太网口(第23、24端口)使用超5类UTP上连至S6506三层交换机。该上连链路使用了多链路捆绑技术,从而达到带宽倍增、均衡网络流量等目的。e328交换机留有一个光纤接口扩展插槽,也方便今后网络扩建时与汇聚层交换机的互连。 本单位二期网络工程采用基于交换机端口的方式按部门划分VLAN,并为服务器、网络管理等应用划分了专门的VLAN。本单位服务器和客户机均采用静态IP地址配置方式。通过S6506交换机实现不同 VLAN间的数据通信。选用Cisco 3600作为路由器,采用拨号方式将4个广域网口连接3个远程基层单位和集装箱站。使用DDN方式接入Internet。由于本期网络工程拓扑结构的复杂程度不高,因此内部网络没有使用RIP或OSPF等动态路由协议,只是在S6506交换机和Cisco 3600路由器上配置了通往Internet的相关静态路由。 考虑网络系统运维支持等因素,Internet与Intranet之间的安全设备,选购的是本地企业有相关资质的 XX牌硬件防火墙。并在企业网内部部署瑞星网络版防病毒软件(300个客户端用户数、5个服务器用户数),以及在三层交换机S6506配置防范震荡波病毒、冲击波病毒的相关过滤规则来加强计算机病毒的防范工作,从而进一步保证内网的安全、顺畅。 3.软件平台的选择。考虑到中小企业的特点、可供选择的第三方软件比较多、支持微软平台的软件厂商多,以及方便用户简便易操作、GUI界面等因素,且本单位客户机多数使用的是Windows XP操作系统,因此选择WindowsServer2003作为服务器的网络操作系统,SQLServer6.0作为数据库平台。并使用 IIS6.0作为Web站点平台,IE6.0作为客户浏览平台。 4.远程访问的接入。由于Windows Server 2003操作系统支持架构虚拟专用网(VPN),因此使用一台安装WindowsServer2003的服务器作为VPN服务器,通过运行数据链路层的PPTP虚拟出一条安全的数据通道,并在此基础上通过用户身份验证等手段,实现与集团总部、各下属单位的网络基于Internet的安全互联,以实现单位相互之间的信息共享。 本单位二期网络工程项目于2008年10月25日基本完工并投入试运行,于2009年1月15日验收通过,期间聘请了第三方测试机构对结构化综合布线工程的光纤及双绞线性能参数、网络流量等进行了相关测试。本工程项目加快了企业内部信息或单据的流转速度,通过访问Internet加快了信息的时效性,得到了公司领导及员工的好评。但是,由于单位性质、规模等许多局限性(例如经费投入、本身的技术水平、网络规划设计能力等),使本项目的一些规划设计工作施行了简单、实用、低廉的策略。而网络工程建设是一项系统工程,不仅需要结合近期目标考虑其实用性、安全性和易用性,也要为系统的进一步发展和扩充留有余地,还应具有良好的开放性、较高的可靠性、先进性。本人认为本单位的网络工程建设将来还要进行以下几个方面的改进。 (1)结构化综合布线工程可以采用多模光纤作为干线子系统,并在相关楼层(例如第2层、第4层)设置水平工作间。 (2)网络的逻辑结构设计方案建议采用双核心拓扑结构,实现企业内部网络各节点之间链路的冗余,以增强网络的可靠性,最大限度地保障网络系统7X24小时不间断运行。 (3)由于本单位内部网与Internet是互联互通的,在二期工程建设中仅采用了一台硬件防火墙保障边界网络的安全。因此在今后网络建设中,应考虑购买上网行为管理设备、入侵检测设备等来增加网络的监控和审计。对于本单位涉及内部机密数据的计算机应采用双硬盘隔离卡或网闸等物理隔离技术,以增加企业内部数据的保密要求。 (4)进一步完善网络安全管理制度,并加以落实和监管。
更多“论电子商务网络的安全随着Internet技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新的企业经营模式。实现电子商务的关键是要确保商务活动过程中系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。请围绕“论电子商务网络的安全”论题,依次对以下3个问题进行论述。1.概要叙述你参与分析和开发的电子商务网络系统及你所担任的主要工作。2.简要讨论在一个具体的电子商务网络系统中需要考虑哪些安全要素?3.结合你的切身实践,详细论述你采用的电子商务网络系统安全问题的解决方案,并分析和评价你的解决”相关问题
  • 第1题:

    论文:试题论网络应用系统的安全设计随着计算机网络,特别是各类互联网络的普遍使用,计算机网络的安全性及其实现方法受到了人们极大的关注。为了保障网络服务的可用性和网络信息的完整性,目前已提出了许多对网络服务的种类与范围等实施控制的技术与方法。请围绕网络应用系统的安全性设计”论题,依次对以下3个方面进行论述。(1)简述你参与过的计算机网络应用系统的概要和你所担任的工作,包括你在网络安全性与保密性方面所做过的主要工作。(2)详细论述你采用的保障网络安全性的技术与方法,并且着重说明你所采用的专用软件、硬件与管理措施的综合解决方案。(3)论述保障网络安全性与提高网络服务效率之间的关系,同时简要评估你所采用的网络安全性措施的效果。


    我在某大学网络中心工作,我校数字化建设的主要内容是建立基于千兆主干网络的、提供多种网络服务的网络应用体系。2001年3月,我参加了数字图书馆建设,担任技术部主管职务,负责理解学校和省教委对该项目的要求,根据技术先进、成本适中、充分满足要求为原则,进行应用需求分析,对整个网络进行设计,提出设计方案。
    由于该项目规模比较大,提供的服务比较多,作为校园网络的中心和提供网络服务的核心部门,我馆图书馆的许多业务需要在网上展开,各种特色服务所用的平台也是五花八门。这对安全方面的设计提出的较高的要求。我们通过采用保障Internet接入的安全、保证干路畅通和合理划分子网、保证软件系统的安全、健全管理机制等措施来设计图书馆网络。这种切合实际、低成本、高技术的设计方案实施后的网络,其安全性大大加强了,同时网络的性能并未受到太多的影响。
    2001年3月,我参加了某大学数字211建设图书馆数字化建设部分(分为第一、第二、第三期工程),第二期工程总额5500万元。该工程建设项目分为网络部分、软件部分以及资源建设部分。该项目的目标是,将地处该城市的东、西、南、北端的各分校区和总校区的网络联连接成为一个畅通的宽带、高速、高性能的校园网;建立一个文献信息中心,能为读者提供电子期刊服务、图书书目数据服务、图书光盘点播、视频点播服务,并且能够拥有部分自己的特色数据资源;建立一个网络中心,提供Web服务、邮件服务、全校的办公自动化服务,它既是全校的应用服务中心、公共数据存储中心,又是全校网络的管理中心。我在该项目中担任技术部主管,任务是进行应用需求分析,对整个网络进行设计,提出设计方案。
    由于该项目规模比较大,提供的服务比较多,各种特色服务所用的平台也是五花八门。同时,影响网络安全的因数比较多,通常有人的因数、自然因数、病毒因数。如果对这些主要因数防范不得力,将影响网络硬件、网络数据传输、数据服务器的安全。因此对其安全设计,单一的技术或者设备保护难以保证本校网络的安全,效果往往不理想;所以我们采用多层次的防护体系来保证网络的畅通和网络数据的安全。我们根据业务数据的流动历经的重要环节,来提出具体的安全方案。1.保证接入的安全。
    俗话说病从口入,同样一些常有的攻击往往来自外网,同时使用图书馆所购买的外文资料例如WebScience、EBSCO等数据库需要访问外网;同时,外网的授权用户需要能够访问我们的数据。所以必须保证接入部分的稳定与安全。在外网联接上,我们租用2条光纤线路(100Mbps)分别接入中国电信和XXX大学,使用Cisco的7500系列路由器接入,然后用一台Sunspark操作系统为Solaris的服务器做防火墙将外网和内网划分开;同时用其做策略路由服务器,使用校园网内的用户可以快捷的访问电信网络和教育网络的资源。在外部用户访问上,我们首先用Sunspark服务器防火墙进行IP地址过滤掉非法的IP地址,然后通过用户名+密码模式登录,才能通过防火墙访问我们内部资源。2.保证干路畅通和划分子网
    网络干路是指各楼的骨干网、骨干网汇接形成的交换中心及联结Internet的接入线路。它的不畅通必然导致大规模的网络瘫痪,外部付费用户访问不到内部资源,这将造成极坏的影响。
    在光纤干路上我们采用光纤连接主校区的各大教学楼、南院校区和XXX校区,主干路使用3对光纤做冗余。由于其他分校区离主校区比较远,光纤连入费用较高,我们采用拨号接入的方式联结。我们采用3ComRAS1500作为拨号服务器.分配32个校内电话号码给该服务器,用户只需要拨这32个其中一个,通过认证后,就可以动态分配一个校内的合法IP来访问校内的资源。在干路上,安全的隐患往往来自非技术因素,由于本市修建大学城,道路施工比较多,我们的光纤被人为地挖断;由于,某路段起火烧掉部分光纤。对于这种情况,我们采取紧急修理,租用吉通的2Mbps微波通信线路和将策略路由指向电信线路的办法来保障网路的畅通。
    由于本校应用点多,地理位置也十分分散,各大单位为相对独立的机构,所以需要进行子网划分以便管理。
    我们使用两台3Com的CB9000中心交换机连接各教学单位过来的光纤,并且将华中分配的16个C类地址分成为32个VLan。子网的划分使安全性得到了很大的提高,同时各单位的网络组织成独立的虚网。同时,每个教学单位指定专人负责网络地址的分配,这样盗用IP地址的情况大大的减少了。
    我们采用3Com的Transcend作为网管平台,实施对网络干路和各个子网的监控和进行网络优化。当网络有人恶意下载资源和蠕虫病毒群发邮件时,我们可以立即找出攻击源而进行相应的措施。3.保证软件系统的安全由于操作系统是软件系统的基础,所以,保护好操作系统是必须的,对于Windows系统(提供CNKI和VIP镜像等服务)保护,我们主要采取取消Guest账号、取消不必要的服务(如远程注册表操作)安装诺顿防火墙和相应的杀毒软件、定时查看有无异常的程序运行等方式来保证其安全。对于Linux或者UNIX(提供邮件、网络计费、主页、论坛等服务),我们关闭许多不必要的端口、定时对系统打包升级等措施来保证其安全。
    对于数据库系统的保护,主要集中在保证数据的完整性、正确性和安全性方面。在数据存储介质方面,我们采用磁盘阵列、NAS、San结合RAID5方式存储数据。4.健全的安全管理机制
    管理安全数字图书馆的工作状态在很大程度上取决于是否有良好的管理机制。如果制度合理、管理得当、执行得力就能有效的预防和控制安全事故的发生。反之,则会引发各种安全隐患。
    我们规定工作人员每日必须检查服务器的曰志,通过日志可以清楚地看到有无外来人员登录服务器,并且做了何种修改。对重要的数据服务器,每日必须做异地数据备份。同时管理员的密码必须达到一定的长度并且每周建议修改一次。
    一般而言,网络安全是网络服务效率的保障。没有了数据安全,网络服务成为无源之水;没有网络系统的安全,网络服务将成为无本之木。当然没有效率的网络传输是得不偿失的。所以,我们要合理的规划好网络及软、硬件的合理利用。
    在接入上,由于全校有3000多台机器也要通过该做防火墙的服务器接入Internet,这将给该服务器造成较大的负担,同时数据传输量大时,该服务器处理速度相对将成为瓶颈。我们采取单独使用两台Spark主机做代理服务器,代理服务器同时启动用户认证服务,由于代理服务器的缓存保证了出校的流量大大减少,同时认证功能使得非法用户无法登录网络。这样的冗余设计使得网络的安全性能和效能得到了大幅度的提高。
    在子网划分上,连接各教学单位过来的光纤的2台中心3ComCB9000交换机之间用两根光纤作一个串口,这样跨子网的访问无需通过交换能力不强的Cisco路由器7500,子网间传输数据的瓶颈问题消失了。
    在数据存储上,由于我们提供CNKI和VIP等服务,这些服务器的访问量、存储的数据量都十分庞大,单个的数据检索查询都会占据大量的CPU时间。我们使用SAN和NAS存储大量的数据,当用户提出一个检索的申请时,检索服务将在服务器上运行,当用户提出一个下载的服务时候,下载的服务由SAN和NAS去完成,这样使得SAN和NAS的效能比磁盘阵列要高。由于SAN和NAS都可以做RAID1~RAID5,所以数据安全性能比普通的硬盘要高。采用新技术和冗余使得我们的网络服务效率和安全性能得到了大幅度的提高。
    本项目的网络系统还有许多问题,一次网络发生了大规模的网络风暴,从子交换机扩散到中心交换机,主机与主机之间的数据传输丢包率达到了75%几乎是不通了,最后我们发现一个施工的单位将~根漏电的线缆搭在网络上。但是为什么会造成跨虚网的网络风暴,从技术上我们无法解决,只能是严格检测各子网和主干网络是否达到屏蔽的要求,并且将电路和网路尽量分开。

  • 第2题:

    论无线网络中的安全问题及防范技术 随着网络技术的飞速发展和普及,无线网络也逐步发展起来,近年来,无线网络已经成为网络扩展的一种重要方式,人们对无线网络依赖的程度也越来越高。无线网络具有安装简便、可移动性、开放性、高灵活性等特点,这些都为人们带来了极大的方便。但也是正是因为这些特点,决定了无线网络面临许多安全问题,这些安全问题迫使技术人员开发了相应的安全防范技术和方法。

    请围绕“无线网络中的安全问题及防范技术”论题,从以下四个方面进行论述。

    1.简要论述无线网络面临的安全问题。

    2.详细论述针对无线网络主要安全问题的防范技术。

    3.详细论述你参与设计和实施的无线网络项目中采用的安全防范方案。

    4.分析和评估你所采用的安全防范的效果以及进一步改进的措施。


    正确答案:

    试题2分析

    随着无线技术运用的日益广泛,无线网络的安全问题越来越受到人们的关注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。
    对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆传输到特定的目的地,一般情况下,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此无线的安全保密问题就显得尤为突出。

    1、无线安全基本技术

    访问控制:利用ESSIDMAC限制,防止非法无线设备入侵。

    为了提高无线网络的安全性,在IEEE802.11b协议中包含了一些基本的安全措施,包括:无线网络设备的服务区域认证ID (ESSID)MAC地址访问控制以及WEP加密等技术。IEEE802.11b利用设置无线终端访问的 ESSID来限制非法接入。在每一个AP内都会设置一个服务区域认证ID ,每当无线终端设备要连上AP时,AP会检查其ESSID是否与自己的ID一致,只有当AP和无线终端的ESSID相匹配时,AP才接受无线终端的访问并提供网络服务,如果不符就拒绝给予服务。利用ESSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。

    另一种限制访问的方法就是限制接入终端的MAC地址以确保只有经过注册的设备才可以接入无线网络。由于每一块无线网卡拥有唯一的MAC地址,在AP内部可以建立一张“MAC地址控制表”(Access Control),只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。

    每一块无线网卡拥有唯一的MAC地址,由厂方出厂前设定,无法更改。AP内部可以建立一张“MAC地址控制表”,只有在表中列出的MAC才是合法可以连接的无线网卡,否则会被拒绝连接。 

    使用ESSIDMAC地址限制来控制访问权限的方法相当于在无线网络的入口增加了一把锁,提高了无线网络使用的安全性。在搭建小型无线局域网时,使用该方法最为简单、快捷,网络管理员只需要通过简单的配置就可以完成访问权限的设置,十分经济有效。

    2、数据加密:基于WEP的安全解决方案

    无线网络安全的另一重要方面数据加密可以通过 WEP(Wired Equivalent Privacy)协议来进行。WEPIEEE802.11b协议中最基本的无线安全加密措施。WEP是所有经过 WiFiTM认证的无线局域网络产品所支持的一项标准功能,由国际电子与电气工程师协会(IEEE)制定,其主要用途是:

    提供接入控制,防止未授权用户访问网络;

    WEP加密算法对数据进行加密,防止数据被攻击者窃听; 
    防止数据被攻击者中途恶意纂改或伪造。

    WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。

    利用128WEP加密,使得数据在无线发射之前进行复杂的编码处理,在接受之后通过反向处理获取原数据。这种加密方式确保数据如果泄漏,也不会暴露数据的原值。 

    由于WEP密钥必须通过人工手动设置,因此建议在无线覆盖范围不是很大,终端用户数量不是很多,且对安全要求不是很高的应用环境下使用该技术是最经济且方便的。

    3、新一代无线安全技术——IEEE802.11i

    在某些场合,如大型企业、银行、证券行业,其现有的网络结构比较复杂且对网络的安全性要求很高,仅使用基本的安全措施并不能完全达到其安全需求。为了进一步加强无线网络的安全性, IEEE802.11工作组目前正在开发作为新的安全标准的“IEEE802.11i”,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE802.11i标准草案中主要包含加密技术:TKIP (Temporal KeyIntegrity Protocol) AESAdvanced Encryption Standard),以及认证协议:IEEE802.1x

    IEEE 802.11i 标准最终确定前,WPAWiFiTM Protected Access)技术将成为代替WEP的无线安全标准协议,为IEEE 802.11 无线局域网提供更强大的安全性能。WPAIEEE802.11i的一个子集,其核心就是IEEE802.1xTKIP

    TKIP:新一代的加密技术TKIPWEP一样基于RC4加密算法,且对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”等4种算法,极大地提高了加密安全强度。TKIP与当前WiFiTM 产品向后兼容,而且可以通过软件进行升级,AboveCable无线产品完全支持WiFiTM标准,只需要简单的软件升级就可以实现对TKIP的支持。

    AESIEEE 802.11i中还定义了一种基于“高级加密标准”AES的全新加密算法,以实施更强大的加密和信息完整性检查。AES是一种对称的块加密技术,提供比WEP/TKIPRC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。

    端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP):IEEE802.1x是一种基于端口的网络接入控制技术,在网络设备的物理接入级对接入设备进行认证和控制。IEEE802.1x可以提供一个可靠的用户认证和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。IEEE802.1x本身并不提供实际的认证机制,需要和上层认证协议(EAP)配合来实现用户认证和密钥分发。EAP允许无线终端可以支持不同的认证类型,能与后台不同的认证服务器进行通讯,如远程接入拨入用户服务(RADIUS)。

    IEEE802.1x认证过程如下:

    1无线终端向AP发出请求,试图与AP进行通讯;
    2 AP将加密的数据发送给验证服务器进行用户身份认证;
    3验证服务器确认用户身份后,AP允许该用户接入;
    4建立网络连接后授权用户通过AP访问网络资源;

    试题2写作要点

    一、论文论述的是无线局域网的安全,首先简述论述无线局域网的安全问题。

    二、叙述自己参与设计和实施远程接入项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。

    三、详细论述针对无线网络主要安全问题的防范技术。

    主要应包括以下内容:

    1、利用ESSIDMAC限制,防止非法无线设备入侵。

    ? 2、限制接入终端的MAC地址

    3、基于WEP的安全解决方案

    ? 4、介绍方案实施后给企业应用带来的好处。

    5、新一代无线安全技术——IEEE802.11i

    6、端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)。

    ? 四、针对于具体的项目重点介绍应用的无线安全技术,需要有一点深度和广度。

    ? 五、对需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。


  • 第3题:

    ()论软件开发模型的选择与应用 传统的软件开发模型有瀑布模型,螺旋模型、演化模型等,随着软件技术的迅速发展和市场的变化,新的软件开发模型也不断出现,如XP模型、敏捷模型和RUP模型等。这些开发模型都有各自的优缺点,在实际应用中存在着许多不足和局限。 请围绕“软件开发模型的选择与应用”论题,依次对以下三个方面进行论述。 1.概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。 2.具体叙述你在参与开发的软件中选用软件开发模型的原则,具体是如何使用所选择的开发模型的? 3.简要叙述软件开发模型的近期演变趋势与主要特征,你准备如何去适应这类演变?


    正确答案:略
      解答要点
      (1)首先用400-500字的篇幅简要叙述作者参与分析和开发的信息系统项目的概要和所担任的工作。
      (2)具体叙述你在参与开发的软件中选用软件开发模型的原则。例如适应需求的变化、灵活性等。
      (3)具体是如何使用所选择的开发模型的,即根据选择模型进行开发的过程是怎样的。
      (4)简要叙述软件开发模型的近期演变趋势与主要特征,你准备如何去适应这类演变。

  • 第4题:

    试题二论计算机网络系统的可靠性设计

    计算机网络规划和设计的可靠性问题是一个关键问题,是网络规划和设计所必须考

    虑的,其目的是提高网络系统的可靠性,保证网络系统的稳定运行。

    请围绕“计算机网络系统的可靠性设计一论题,依次对以下三个方面进行论述。

    1、简要叙述你参与的计算机网络项目和你所担任的主要工作,以及项目的可靠性

    要求。

    2、从接入、网络、设备和系统等方面;讨论网络设计的可靠性的解决方案和措施。

    3、评估在网络设计中你采用可靠性的措施所带来的好处和问题。


    正确答案:
    试题二写作要点
    1、叙述你参与设计和实施的计算机网络项目,能在该项目中担任的主要工作,网络项目所采用的可靠性措施。
    2、能够全面和深入地阐述网络的设计的可靠性工作内容、采用了哪些技术和方法,这些技术和方法主要的特点,具有一定的广度和深度。主要应包括以下内容:网络结构设计中的可靠性、物理层技术选择的可靠性、硬件设备的可靠性、系统的可靠性。
    3、在网络设计中采用可靠性措施所带来的好处和问题,例如,成本、管理和维护等。

  • 第5题:

    论企业内部网的安全策略

    企业网络的建设是企业信息化的基础。近几年,许多企业都陆续建立了自己的企业网,并通过各种方法与Internet相连。网络信息安全已经成为企业信息化成功实施的关键因素。

    请围绕“企业内部网的安全策略”论题,依次对以下三个方面进行论述。

    1. 概要叙述你参与分析和开发的系统以及你所担任的主要工作。

    2.具体叙述在设计该系统时需要考虑的安全因素和选择安全标准的策略,以及在建立系统时所采取的综合安全措施。

    3.评价你所采取的安全措施及其效果,以及其中可以改进的方面。


    正确答案:[写作要点] 1.介绍系统的需求尤其着重介绍安全方面的需求;介绍自己担任的工作及需要处理的问题。 2.由于不同的系统对安全的要求不同投资也不同因此系统采用的安全策略会有很大的不同以下罗列的一些内容不必全部说明根据不同系统的具体情况进行说明即可。 (1)根据企业的性质及所设计系统的目的不同所要考虑的安全因素也会不同因此需要针对不同的系统有所区别。这部分的重点是必须根据对系统的需求分析考虑面对的安全威胁。例如对于门户网站除了要防止一般的攻击之外更重要的是要防止网页被篡改及拒绝服务攻击要保证系统能够持续提供服务具有快速恢复能力。而对于生产性的企业可能要集中精力于可靠性防止内外部的攻击备份与恢复、对操作进行认证、机密性和完整性保护。而对于政府部门考虑内容非常多包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复身份认证、机密性、完整性保护、漏洞扫描与安全审计等。 (2)对于选择安全标准的策略一般而言应首先遵循国家标准没有国家标准可以考虑遵循相关行业和国际标准。个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是国家对于密码设备有严格的标准因此如果涉及到密码设备时应选择符合国家认可的密码算法和密码设备。 (3)建立系统时采用的综合安全措施可以简要分为下面几种: ▲ 网络拓扑结构方面的安全措施。 ▲ 保护机房建设等方面的安全措施。 ▲ 关于软硬件设备选型等方面的安全措施。 ▲ 保护网络环境的基本安全措施例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测、甚至网页防篡改等。 ▲ 实现身份认证、机密性、完整性保护以及抗抵赖性等方面的安全措施。 ▲ 设计、开发、使用、维护、管理等不同人员的相关安全培训。 ▲ 系统建设好后需要检测是否已经达到设计要求。 根据系统的具体情况和采用的措施进行合适的评价不可脱离实际提出过高要求。
    [写作要点] 1.介绍系统的需求,尤其着重介绍安全方面的需求;介绍自己担任的工作及需要处理的问题。 2.由于不同的系统对安全的要求不同,投资也不同,因此系统采用的安全策略会有很大的不同,以下罗列的一些内容不必全部说明,根据不同系统的具体情况进行说明即可。 (1)根据企业的性质及所设计系统的目的不同,所要考虑的安全因素也会不同,因此,需要针对不同的系统有所区别。这部分的重点是必须根据对系统的需求分析,考虑面对的安全威胁。例如对于门户网站,除了要防止一般的攻击之外,更重要的是要防止网页被篡改及拒绝服务攻击,要保证系统能够持续提供服务,具有快速恢复能力。而对于生产性的企业,可能要集中精力于可靠性,防止内外部的攻击,备份与恢复、对操作进行认证、机密性和完整性保护。而对于政府部门,考虑内容非常多,包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复,身份认证、机密性、完整性保护、漏洞扫描与安全审计等。 (2)对于选择安全标准的策略,一般而言应首先遵循国家标准,没有国家标准可以考虑遵循相关行业和国际标准。个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是,国家对于密码设备有严格的标准,因此,如果涉及到密码设备时,应选择符合国家认可的密码算法和密码设备。 (3)建立系统时采用的综合安全措施,可以简要分为下面几种: ▲ 网络拓扑结构方面的安全措施。 ▲ 保护机房建设等方面的安全措施。 ▲ 关于软硬件设备选型等方面的安全措施。 ▲ 保护网络环境的基本安全措施,例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测、甚至网页防篡改等。 ▲ 实现身份认证、机密性、完整性保护,以及抗抵赖性等方面的安全措施。 ▲ 设计、开发、使用、维护、管理等不同人员的相关安全培训。 ▲ 系统建设好后,需要检测是否已经达到设计要求。 根据系统的具体情况和采用的措施进行合适的评价,不可脱离实际,提出过高要求。

  • 第6题:

    论软件项目的需求变更管理

    在大中型软件项目的开发过程中,开发者和用户对问题的理解随时间在不断变化,这些变更又反馈到需求中。需求管理是一个对系统需求变更了解和控制的过程。

    请围绕“软件项目的需求变更管理”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与分析和开发的软件项目以及你所担任的主要工作。

    2.简要说明该软件项目的用户需求,以及你在需求管理中所规划和建立的细节层次结构。

    3.概要说明一个需求变更管理过程所包含的基本阶段,具体叙述在开发该软件项目时所发生的需求变更情况,以及你管理这些变更问题所采用的技术和方法,并简要叙述你在这方面的体会。


    正确答案:1.需求管理需要“建立并维护在软件工程中同客户达成的契约”。这种契约都包含在编写的需求规格说明与模型中。客户的接受仅是需求成功的一半开发人员也必须能够接受他们并真正把需求应用到产品中。 2.在需求管理中所规划和建立的细节层次结构可通过需求跟踪表来反应。需要确定需求识别、变更管理过程、跟踪策略、CASE工具等内容。 3.通常的需求管理活动包括以下几个方面。 (1)定义需求基线(迅速制订需求文档的主体)。 (2)评审提出的需求变更、评估每项变更的可能影响从而决定是否实施它。 (3)以一种可控制的方式将需求变更融入到项目中。 (4)使当前的项目计划与需求一致。 (5)估计变更需求所产生的影响并在此基础上协商新的承诺(约定)。 (6)让每项需求都能与其对应的设计、源代码和测试用例联系起来以实现跟踪。 (7)在整个项目过程中跟踪需求状态及其变更情况。 一个需求变更管理过程包含问题分析和变更描述、变更分析和成本计算、变更实现这3个基本阶段。 简要说明你参与分析和开发的软件项目的用户需求。列举出在开发该软件项目时所发生的需求变更的具体情况并重点说明解决这些变更问题所采用的管理技术和方法。最后简要讨论几点你对“有效的需求变更管理”的实践体会。
    1.需求管理需要“建立并维护在软件工程中同客户达成的契约”。这种契约都包含在编写的需求规格说明与模型中。客户的接受仅是需求成功的一半,开发人员也必须能够接受他们,并真正把需求应用到产品中。 2.在需求管理中所规划和建立的细节层次结构,可通过需求跟踪表来反应。需要确定需求识别、变更管理过程、跟踪策略、CASE工具等内容。 3.通常的需求管理活动包括以下几个方面。 (1)定义需求基线(迅速制订需求文档的主体)。 (2)评审提出的需求变更、评估每项变更的可能影响,从而决定是否实施它。 (3)以一种可控制的方式将需求变更融入到项目中。 (4)使当前的项目计划与需求一致。 (5)估计变更需求所产生的影响,并在此基础上协商新的承诺(约定)。 (6)让每项需求都能与其对应的设计、源代码和测试用例联系起来以实现跟踪。 (7)在整个项目过程中跟踪需求状态及其变更情况。 一个需求变更管理过程包含问题分析和变更描述、变更分析和成本计算、变更实现这3个基本阶段。 简要说明你参与分析和开发的软件项目的用户需求。列举出在开发该软件项目时所发生的需求变更的具体情况,并重点说明解决这些变更问题所采用的管理技术和方法。最后,简要讨论几点你对“有效的需求变更管理”的实践体会。

  • 第7题:

    论网络工程项目中信息系统的安全

    企事业单位信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企事业单位活动的各个阶段。在传统的企事业单位活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企事业单位信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企事业单位信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。

    请围绕“网络工程项目中信息系统的安全”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。

    2.结合你的切身实践,深入讨论在该单位信息系统建设中,通常需要着重解决的安全问题。

    3.结合你所参与规划、设计的网络工程项目的特点,详细论述你在该单位信息系统建设中,所采用的安全解决方案,并客观地分析、评价你的解决方案。


    正确答案:1.从信息系统安全的角度出发根据所参与规划、设计的网络工程项目的具体特点介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2.在企事业单位信息化建设方面有许多需要解决的安全问题它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训尤其要加强对使用和维护人员的安全培训增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门通常还需合理选择机房建设地址采取措施保障机房物理环境安全如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全例如对一些敏感数据的加密存储。 (6)对于系统的访问除了原始的基于用户名、口令方式的身份认证外也许还会使用基于PKI甚至基于指纹生物技术的安全认证技术实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同会采用不同的授权管理技术实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术保障机密数据的安全例如保障数据传输的安全。 (9)对于一些应用如档案管理系统还会涉及电子图章、电子签名要保障数据的完整性防止数据被篡改。 (10)对于某些应用如电子交易还要防止交易双方中的任何一方否认自己参与过这次交易实现抗抵赖。 (11)对于一些对安全性要求非常高的企业例如银行往往还会要求异地备份以满足业务的可持续性要求。 3.不同企事业单位由于其自身的特点所关心的安全问题会各有侧重。同时各企事业单位信息系统受投资的限制在保障信息安全方面也不得不有所侧重或在不同的工程建设阶段有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资给出相应的合理论述。 4.在论述自己的安全解决方案之后要根据系统的具体情况和采用的措施客观地评价自己所采用的安全措施并给出评价依据。这里要注意不可脱离实际评价要客观、适当。 [参考范文] 论改进Web服务器性能的相关技术1 1注:本范文主要参考了上海童茵等人的论文 [摘要] 一个大中型的图书馆信息系统涉及许多方面的技术与方案本文着重讨论与Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息对Web服务器性能有着较高的要求。 结合实际工程的经验本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能以便使用户能够更快捷、高效、安全地使用应用系统。 [正文] 随着Intranet信息技术的发展图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能其数字信息化工程势在必行。某图书馆为了尽快地步入世界先进图书馆的行列已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web发布系统交互式检索网、后台馆藏信息管理系统多媒体资料采集制作及VOD点播系统等。本人有幸作为项目负责人之一参与了整个数字化信息系统的总体设计并参与了基于Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲主要划分为多个网段:(一)Intranet接入部分采用2M的DDN专线;(二)公共网段(非军事区)主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)内部局域网包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)VOD点播专用网包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限通过具有三层交换能力的高性能交换机和安全授权认证系统有效地控制了访问权限确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题操作系统采用Windows NT平台服务器选用DELL高端的系列数据库采用IBM的DB2。主干网为千兆快速交换式以太网局域网百兆到桌面VOD点播网十兆到桌面。 在该网络环境下的应用主要分为3大部分:(一)对外Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server方式结构最终用户在本地只需安装IE或者Netscape Web浏览器在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践我们发现可以从以下几个方面相对有效地提升Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈增加网络带宽实现均衡负载。 缓存服务器也称为Cache服务器可以存储Cache静态的内容如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外目前美国的cashflow缓存服务器已经可以存储Cache数据库、 ASP等动态内容。Cache服务器通常放到防火墙之外、外网Web服务器之前因此Internet用户访问网页不再直接访问网站Web服务器而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道及独立的OS因此能大大缓解Internet访问瓶颈而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式把大数据量的静态图片、点播资源、虚拟三维应用等都事先放置在Cache服务器中即使现今只有2MInternet的接入带宽以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访问性能最优。Web双机镜像是较早以前流行的方式虽能使系统可靠性提升但由于双机总是在互相询问对方状态将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件它和Web服务器及网站中其他服务器接在同一交换机上通过负载调度程序为各个服务器分配工作量从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少只采用了3台Web服务器因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看Web服务器自身的CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等都会影响到Web服务器的性能。 从Web服务器硬件本身来讲CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器的性能。此外由于千兆口的防火墙目前较少且费用较高如果把Web服务器放置在防火墙之后一定会大大影响Internet的访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙较低端不会影响流量)+应用服务器+数据库服务器(防火墙高端)分层次的安全模式既保证了系统的安全性又提升了网络的访问性能。 另外某图书馆还采用了SAN网络区域存储来提高服务器的访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离分别置放于Web服务器、应用服务器、数据库服务器上通过程序功能和逻辑的合理部署也能大大改进Web服务器的性能。 一般的原则是:Web服务器只需接受Internet HTTP的访问请求使Web只有最少的任务把实际处理交给各个应用服务器执行然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器达到了良好的应用效果。 事实上Web服务器的性能提升还有很多手段和方法比如CPU与存储之间的关系、Web交换机等有待于我们进一步的学习、实践、分析和讨论。
    1.从信息系统安全的角度出发,根据所参与规划、设计的网络工程项目的具体特点,介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2.在企事业单位信息化建设方面,有许多需要解决的安全问题,它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训,尤其要加强对使用和维护人员的安全培训,增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施,如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门,通常还需合理选择机房建设地址,采取措施保障机房物理环境安全,如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施,如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全,例如对一些敏感数据的加密存储。 (6)对于系统的访问,除了原始的基于用户名、口令方式的身份认证外,也许还会使用基于PKI甚至基于指纹生物技术的安全认证技术,实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同,会采用不同的授权管理技术,实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术,保障机密数据的安全,例如保障数据传输的安全。 (9)对于一些应用,如档案管理系统,还会涉及电子图章、电子签名,要保障数据的完整性,防止数据被篡改。 (10)对于某些应用,如电子交易,还要防止交易双方中的任何一方否认自己参与过这次交易,实现抗抵赖。 (11)对于一些对安全性要求非常高的企业,例如银行,往往还会要求异地备份,以满足业务的可持续性要求。 3.不同企事业单位由于其自身的特点,所关心的安全问题会各有侧重。同时各企事业单位信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资,给出相应的合理论述。 4.在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里要注意不可脱离实际,评价要客观、适当。 [参考范文] 论改进Web服务器性能的相关技术1 1注:本范文主要参考了上海童茵等人的论文 [摘要] 一个大中型的图书馆信息系统涉及许多方面的技术与方案,本文着重讨论与Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息,对Web服务器性能有着较高的要求。 结合实际工程的经验,本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能,以便使用户能够更快捷、高效、安全地使用应用系统。 [正文] 随着Intranet信息技术的发展,图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能,其数字信息化工程势在必行。某图书馆为了尽快地步入世界先进图书馆的行列,已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web发布系统,交互式检索网、后台馆藏信息管理系统,多媒体资料采集制作及VOD点播系统等。本人有幸作为项目负责人之一,参与了整个数字化信息系统的总体设计,并参与了基于Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲,主要划分为多个网段:(一)Intranet接入部分,采用2M的DDN专线;(二)公共网段(非军事区),主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)内部局域网,包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)VOD点播专用网,包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限,通过具有三层交换能力的高性能交换机和安全授权认证系统,有效地控制了访问权限,确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题,操作系统采用Windows NT平台,服务器选用DELL高端的系列,数据库采用IBM的DB2。主干网为千兆快速交换式以太网,局域网百兆到桌面,VOD点播网十兆到桌面。 在该网络环境下的应用主要分为3大部分:(一)对外Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server方式结构,最终用户在本地只需安装IE或者Netscape Web浏览器,在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外,由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息,对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践,我们发现可以从以下几个方面相对有效地提升Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈,增加网络带宽,实现均衡负载。 缓存服务器也称为Cache服务器,可以存储Cache静态的内容,如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外,目前美国的cashflow缓存服务器已经可以存储Cache数据库、 ASP等动态内容。Cache服务器通常放到防火墙之外、外网Web服务器之前,因此Internet用户访问网页不再直接访问网站Web服务器,而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道及独立的OS,因此能大大缓解Internet访问瓶颈,而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式,把大数据量的静态图片、点播资源、虚拟三维应用等都事先放置在Cache服务器中,即使现今只有2MInternet的接入带宽,以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访问性能最优。Web双机镜像是较早以前流行的方式,虽能使系统可靠性提升,但由于双机总是在互相询问对方状态,将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件,它和Web服务器及网站中其他服务器接在同一交换机上,通过负载调度程序为各个服务器分配工作量,从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少,只采用了3台Web服务器,因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看,Web服务器自身的CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等都会影响到Web服务器的性能。 从Web服务器硬件本身来讲,CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器的性能。此外,由于千兆口的防火墙目前较少且费用较高,如果把Web服务器放置在防火墙之后,一定会大大影响Internet的访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙,较低端,不会影响流量)+应用服务器+数据库服务器(防火墙,高端),分层次的安全模式,既保证了系统的安全性,又提升了网络的访问性能。 另外,某图书馆还采用了SAN网络区域存储来提高服务器的访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离,分别置放于Web服务器、应用服务器、数据库服务器上,通过程序功能和逻辑的合理部署,也能大大改进Web服务器的性能。 一般的原则是:Web服务器只需接受Internet HTTP的访问请求,使Web只有最少的任务,把实际处理交给各个应用服务器执行,然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器,达到了良好的应用效果。 事实上,Web服务器的性能提升还有很多手段和方法,比如CPU与存储之间的关系、Web交换机等,有待于我们进一步的学习、实践、分析和讨论。 解析:本文主题鲜明,条理也较清楚。但所讨论的技术应更有机地结合于项目的实例。改进Web服务器性能的技术的写作要点如下:
    (1)Web应用的背景和目标必须是十分明确的,所涉及的Web应用项目应当有很大的访问强度, Web服务器应承受着较大的压力。
    (2)文章应当具体地讨论Web应用项目的技术、工具、平台和详细方案。
    (3)本文的重点是讨论改进Web服务器性能的技术,这些技术和措施在目前主要包括多个并行工作的Web服务器、负载均衡和流量管理技术、Web Cache缓存技术、SSI套接字的优化处理、Web交换机等。强调论文应涉及这些主要有关的技术。
    (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。
    (5)对所选用的技术与措施的效果分析,应当力求实事求是,因为每一种都会有一定的适用范围和局限性。

  • 第8题:

    论企事业单位内部网的安全策略

    企事业单位内部网络的建设是其信息化的基础。近几年,许多企事业单位都陆续建立了自己的内部网络,并通过各种方法与Internet相连。网络信息安全已经成为企事业单位信息化成功实施的关键因素。请围绕“企事业单位内部网的安全策略”论题,依次对以下3个方面进行论述。

    1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。

    2.具体叙述在规划、设计该网络工程项目时需要考虑的安全因素和选择安全标准的策略,以及在工程实施过程中所采取的综合安全措施。

    3.结合你的项目经历,评价所采取的安全措施及其效果,以及其中可以改进的方面。


    正确答案:1.介绍你参与规划、设计的网络工程项目的需求尤其着重介绍安全方面的需求简要说明自己在该项目中所承担的主要工作。 2.由于不同网络工程项目对安全的要求不同投资也不同因此项目中所采用的安全策略会有很大的不同。以下所罗列的一些内容不必全部说明根据不同系统的具体情况进行说明即可。 (1) 根据企业或事业单位的性质及所规划的网络工程项目实现目标的不同所要考虑的安全因素也会不同因此需要针对不同的网络工程项目采用不同的安全策略。这部分的重点是必须根据对该网络工程项目的需求分析考虑其所面对的安全威胁。例如对于门户网站除了要防止一般的攻击之外更重要的是要防止网页被篡改及拒绝服务攻击要保证系统能够持续提供服务具有快速恢复的能力。而对于生产性的企业可能要集中精力于可靠性备份与恢复对操作进行认证、机密性和完整性保护防止内外部的攻击。而对于政府部门考虑内容非常多包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复、身份认证、机密性和完整性保护、漏洞扫描、物理隔离与安全审计等。 (2) 对于选择安全标准的策略 一般而言应首先遵循国家标准如果没有国家标准则可以考虑遵循相关行业和国际标准。在个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是国家对于密码设备有严格的标准因此如果涉及密码设备则应选择符合国家认可的密码算法和密码设备。防火墙、入侵检测系统、无线局域网设备等都应有国家相关安全部门的证书。 (3) 建立系统时采用的综合安全措施可以简要分为下面几种: ①网络拓扑结构方面的安全措施。 ②保护机房建设等方面的安全措施。 ③软硬件设备选型等方面的安全措施。 ④保护网络环境的基本安全措施例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测甚至网页防篡改等。 ⑤实现身份认证、机密性与完整性保护以及抗抵赖性等方面的安全措施。 ⑥设计、开发、使用、维护、管理等不同人员的相关安全培训。 ⑦系统建设好后需要检测是否已经达到设计要求。 ⑧根据系统的具体情况和采用的措施进行合适的评价不可脱离实际提出过高的要求。
    1.介绍你参与规划、设计的网络工程项目的需求,尤其着重介绍安全方面的需求,简要说明自己在该项目中所承担的主要工作。 2.由于不同网络工程项目对安全的要求不同,投资也不同,因此项目中所采用的安全策略会有很大的不同。以下所罗列的一些内容不必全部说明,根据不同系统的具体情况进行说明即可。 (1) 根据企业或事业单位的性质及所规划的网络工程项目实现目标的不同,所要考虑的安全因素也会不同,因此,需要针对不同的网络工程项目采用不同的安全策略。这部分的重点是必须根据对该网络工程项目的需求分析,考虑其所面对的安全威胁。例如对于门户网站,除了要防止一般的攻击之外,更重要的是要防止网页被篡改及拒绝服务攻击,要保证系统能够持续提供服务,具有快速恢复的能力。而对于生产性的企业,可能要集中精力于可靠性,备份与恢复,对操作进行认证、机密性和完整性保护,防止内外部的攻击。而对于政府部门,考虑内容非常多,包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复、身份认证、机密性和完整性保护、漏洞扫描、物理隔离与安全审计等。 (2) 对于选择安全标准的策略, 一般而言应首先遵循国家标准,如果没有国家标准则可以考虑遵循相关行业和国际标准。在个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是,国家对于密码设备有严格的标准,因此,如果涉及密码设备,则应选择符合国家认可的密码算法和密码设备。防火墙、入侵检测系统、无线局域网设备等都应有国家相关安全部门的证书。 (3) 建立系统时采用的综合安全措施可以简要分为下面几种: ①网络拓扑结构方面的安全措施。 ②保护机房建设等方面的安全措施。 ③软硬件设备选型等方面的安全措施。 ④保护网络环境的基本安全措施,例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测甚至网页防篡改等。 ⑤实现身份认证、机密性与完整性保护,以及抗抵赖性等方面的安全措施。 ⑥设计、开发、使用、维护、管理等不同人员的相关安全培训。 ⑦系统建设好后,需要检测是否已经达到设计要求。 ⑧根据系统的具体情况和采用的措施进行合适的评价,不可脱离实际,提出过高的要求。

  • 第9题:

    论企业应用集成

    在企业信息化建设过程中,由于缺乏统一规划和总体布局,使企业信息系统形成多个信息孤岛,信息数据难以共享。企业应用集成(Enterprise Application Integration,EAI)可在表示集成、数据集成、控制集成和业务流程集成等多个层次上,将不同企业信息系统连接起来,消除信息孤岛,实现系统无缝集成。

    请围绕"企业应用集成"论题,依次从以下三个方面进行论述。

    1. 概要叙述你参与管理和开发的企业应用集成项目及你在其中所承担的主要工作。

    2. 详细论述实现各层次的企业应用集成所使用的主要技术。

    3. 结合你具体参与管理和开发的实际项目,举例说明所采用的企业集成技术的具体实现方式及过程,并详细分析其实现效果。


    答案:
    解析:
    在组织本文内容时需要注意各种集成所代表的含义,然后选择一种集成(或多种)表明其在系统中如何应用的。

    1. 表示集成

    表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

    表示集成是黑盒集成,无需了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。表示集成通常应用于以下几种情况:

    (1)在现有的基于终端的应用系统上配置基于PC的用户界面。

    (2)为用户提供一个看上去统一,但是由多个系统组成的应用系统。

    (3)当只有可能在显示界面上实现集成时。

    表示集成的实现是很简单的,也是很不彻底的,只是做了一层“外装修”,而额外多出来的集成界面也将可能成为系统的性能瓶颈。

    2. 数据集成

    为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成。

    有很多不同的中间件工具可以用于数据集成。例如,批量文件传输,即以特定的或是预定的方式在原有系统和新开发的应用系统之间进行文件传输;用于访问不同类型数据库系统的ODBC标准接口;向分布式数据库提供连接的数据库访问中间件技术等。

    通常在以下情况下,将会使用数据集成:

    (1)需要对多种信息源产生的数据进行综合分析和决策。

    (2)要处理一些多个应用程序需要访问的公用信息库。

    (3)当需要从某数据源获得数据来更新另一个数据源时,特别是它们之间的数据格式不相同时。

    相对而言,数据集成比表示集成要更加灵活。但是,当业务逻辑经常发生变化时,数据集成就会面临困难。

    3. 控制集成

    控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。

    实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。而且,很多系统的业务逻辑部分并没有提供API,这样,集成难度就会更大。

    4. 业务流程集成

    业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

    业务流程集成不仅要提供底层应用支撑系统之间的互连,同时要实现存在于企业内部的应用之间,本企业和其他合作伙伴之间的端到端的业务流程的管理,它包括应用集成、B2B集成、自动化业务流程管理、人工流程管理、企业门户,以及对所有应用系统和流程的管理和监控等。

  • 第10题:

    试分析电子商务网络系统中存在的安全问题?


    正确答案: 1)计算机网络设计安全问题
    (1)网络物理结构的设计缺陷
    (2)网络协议的缺陷与后门
    2)网络操作系统安全问题
    3)网络系统中数据库的安全问题
    (1)数据安全性
    (2)系统安全性

  • 第11题:

    论文:论信息系统的安全性与保密性设计 在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。 请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述: (1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。 (2)深入讨论作者参与建设的信息系统中,面临的安全及保密性问题,以及解决该问题采用的技术方案(3)经过系统运行实践,客观的评价你的技术方案,并指出不足,提出解决方案。


    正确答案: “钢铁企业集团生产管控数字化应用示范”是国家“十二五”先进制造技术领域科技支撑计划项目——“集团企业数字化综合管控集成应用示范”的12个课题之一,主要实现从客户需求、资源平衡、生产制造、物流管理到客户服务的全程信息透明、资源共享和业务协同。我作为课题技术负责人,担任了系统设计工作。
    生产管控平台面临的安全和保密性问题主要有信息泄露、抵赖和外部攻击。在系统设计过程中,我们在DMZ区增设代理服务器隔离Web服务器;采用了数据加密传输技术;敏感数据加密后再存储;采用严格的认证和访问控制机制;应用数字签名技术防止抵赖;设计了业务操作跟踪审计功能。
    实际运行结果表明,我们在设计阶段采用的技术和方法有效地保证了系统的安全性和保密性。但业务操作跟踪审计功能对系统性能有一定的影响,有待进行改进。
    正文:
    为满足制造业做大做强、制造企业全球协作和精益管控的发展需求,国家科技部组织了以12家集团企业为主体、产学研相结合的“十二五”先进制造技术领域科技支撑计划项目——“集团企业数字化综合管控集成应用示范”的实施,分两期、3年完成。我所在单位是一个大型国有钢铁集团企业,由我所在单位为主体、联合浙江大学等单位共同承担的“钢铁企业集团生产管控数字化应用示范”是该项目12个课题之一。
    “钢铁企业集团生产管控数字化应用示范”课题的主要任务是开发钢铁集团企业以生产制造、经营管理和制造服务为核心的数字化集中管控平台,高效整合集团企业内部与外部的各种业务、管理和市场信息,支持集团企业的企业运营、兼并重组等战略,为我国钢铁企业集团实现生产管控、供应链协同的信息化应用提供典型示范案例。概括地说,生产管控平台要实现从客户需求、资源平衡、生产制造、物流管理到客户服务的全程信息透明、资源共享和业务协同。
    钢铁企业集团生产管控平台(以下简称生产管控平台)一期于2011年7月开始设计和开发,2012年7月投入运行,至今运行良好。我作为课题技术负责人,担任了系统设计工作。
    根据对系统需求的理解和分析,我们将该系统设计为3个子系统,即面向客户、基于B/S架构的销售在线子系统;面向内部用户、基于C/S架构的生产管控子系统;面向企业内部系统和外部客户系统的系统集成子系统。
    生产管控平台数据库采用Oracle10g;主要核心业务逻辑由C/C++语言实现,运行在交易中间件Tuxedo平台;Web服务器采用Weblogic,涉及核心业务逻辑的部分功能经由WTC调用Tuxedo服务实现,其他功能通过JDBC直接访问数据库;C/S客户端采用C#开发。生产管控平台面向的服务对象既包括企业内部用户,又包括国内和国外客户,还包括客户信息系统,涉及的业务都是企业的关键业务,系统安全和信息保密十分重要。生产管控平台面临的安全和保密性问题主要有:
    ①信息泄露。钢铁行业产品销售的一个重要特点是一单一议,即一定时期内不同客户、不同订单、同一产品的销售价格可能不尽相同,并且客户之间不透明。因此,每个客户都想方设法希望得到其他客户的订单价格,以便谈判时掌握主动。如果销售价格信息泄露,企业方在谈判时将处于极为不利的被动局面。系统必须保证销售价格等敏感信息不易泄露。
    ②抵赖。生产管控平台需要实现第三方机构和客户直接修改系统数据的功能,如第三方机构确认产品是否合格、客户打印质量证明书等。以质量证明书为例,它是产品质量的唯一凭据,一件产品只能有一份质量证明书,即客户打印一份之后不能再打印第二份。系统必须保证这些操作的不可抵赖性。
    ③外部攻击。由于生产管控平台涉及的业务都是企业的关键业务,而且可以通过Internet进行访问,所以容易受到外部的攻击。
    为了提高生产管控平台的安全性和保密性,在系统设计过程中,我们应用了多种技术和方法。
    首先,我们在DMZ区增设代理服务器隔离Web服务器。销售在线子系统主要为客户提供服务,必须通过Internet访问,过去我们一般将Web服务器部署在DMZ区,基于安全性考虑,我们将生产管控平台的Web服务器与数据库服务器部署在内部网络区域,DMZ区部署Apache的HTTP服务器作为代理服务器,客户通过HTTPS访问代理服务器,代理服务器再通过HTTP协议穿过防火墙访间Web服务器。不仅在安全性和性能上取得了相对平衡,而且增加了外部攻击的难度。
    其次,采用了数据加密传输技术。生产管控子系统采用Tuxedo中间件提供的加/解密技术对客户端和服务器端之间传输的数据进行加密和解密处理,销售在线子系统采用HTTP协议进行加密传输,集成子系统中与客户信息系统的集成采用SSL协议进行加密传输,防止数据传输过程中被窃取和篡改。
    第三,敏感数据加密后再存储。为了防止内部人员泄露敏感信息,我们对数据库中存储的销售价格、用户密码等敏感信息进行了加密处理,即使从数据库中得到了数据也不能获得相应的信息。所有需加/解密的数据均采用Tuxedo中间件提供的加/解密技术,由运行在Tuxedo中间件平台的独立模块进行加密和解密处理。
    第四,采用严格的认证和访问控制机制。内部用户采用用户名/口令验证机制,外部用户采用用户名/口令和数字证书验证机制。服务端采用会话管理机制,客户端调用服务端的每一个功能都必须提供合法、有效的会话标识,否则服务端将拒绝提供相应的服务。数据访问控制到数据行和数据列,客户和第三方机构只能查看和操作与自己相关的业务数据,内部用户按照业务职能只能操作职责范围内的业务数据;不同用户根据授权可查看相关的数据项。
    第五,应用数字签名技术。在对第三方机构确认产品是否合格、客户打印质量证明书等外部用户直接修改系统数据的功能设计时,我们采用了数字签名技术,从提供给用户的硬件Key中读取用户私钥,对操作的关键数据生成消息摘要并用私钥加密;集成子系统中与客户信息系统的集成也采用了数字签名技术,保证数据发送和接收的不可否认性。
    最后,我们还设计了业务操作跟踪审计功能。对系统的所有操作,我们记录了跟踪审计信息,记录了操作时间、客户机IP、操作人、功能和主要数据,便于出现安全事件时进行分析。
    生产管控平台的实际运行结果表明,我们在设计阶段采用的技术和方法有效地保证了系统的安全性和保密性。系统运行至今,虽然遭到过外部攻击,但还没有出现过因系统设计不完善导致的泄密和安全事故。例如,我们发现了多次外部攻击,但这些攻击只访问到代理服务器即被阻止。系统运行过程中,我们发现业务操作审计功能对系统性能有一定的影响,我们计划在两个方面进行改进,一是对内部用户只跟踪涉及敏感信息的操作,二是将跟踪信息持久化层由文件系统改变为数据库,并采用缓存机制将跟踪信息保存在内存并定时更新到数据库。

  • 第12题:

    问答题
    试分析电子商务网络系统中存在的安全问题?

    正确答案: 1)计算机网络设计安全问题
    (1)网络物理结构的设计缺陷
    (2)网络协议的缺陷与后门
    2)网络操作系统安全问题
    3)网络系统中数据库的安全问题
    (1)数据安全性
    (2)系统安全性
    解析: 暂无解析

  • 第13题:

    论网络规划设计中需求获取技术

    需求分析是用来获取网络系统需求和业务需求的方法,是网络工程建设的基础,决定着网络工程项目的有效实施。正确地定义用户需求是需求分析阶段的基础。需求获取技术有助于网络规划设计师准确、快捷地获取和提炼用户的需求信息。

    请围绕“需求获取技术”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与分析和建设的网络工程项目及你所担任的主要工作。

    2.详细说明目前有哪些比较常用的需求获取技术?说明每种需求获取技术的基本方法。

    3.详细论述在你参与分析和建设的网络工程项目中,所采取的需求获取技术及对该技术的具体实施过程。说明选取该技术的原因,并分析应用该技术所获取的需求是否达到预期目标。


    正确答案:1.结合自己参与分析和建设的网络工程项目或从事的实际工作简要说明需求获取在网络工程建设中所起到的作用。 2.需求分析阶段的首要工作是确定用户需求以用户为核心是本阶段应遵循的至关重要的原则它决定着网络工程项目的有效实施。需求获取阶段的核心任务就是确定3个层次的需求:对付业务层要强调明确业务总目标及使用范围;对于用户层要强调明晰用户工作流程;对于功能层还要收集网络工程项目运行环境的限制等非功能性需求。不同的时间、不同的用户会由于不同的业务目标及使用范围而提出不尽相同的需求同时由于没有约定提出方式也会有各不相同的表现形式。针对上述问题首先要确定用户代表并对其在需求中划分主次地位;其次要确定需求的整个获取及归档过程;最后还要明确不同层次的需求要以约定的形式出具文档以备双方的交流或问题检查。 3.为了获取正确的需求信息可以使用几种比较常用的需求获取方法和技术。 (1) 采访关键人物。网络规划设计师必须能够与具有高度复杂背景的利益相关者进行沟通交流以提取和细化需求并向这些利益相关者描述系统的网络体系结构。在交流之前需要先确定这个组织的关键人员和关键群体再实施交流。在整个设计和实施阶段中应始终保持与关键人员之间的交流以确保网络工程建设不偏离用户需求。 通常这些关键人物主要是各级领导和行业专家。各级领导主要从管理角度明确需求而行业专家则明确的是业务需求。采访关键人物之前一定要有针对地制订问题提纲并最好先将提纲发给被采访人员;在采访过程开始前应首先获取联系方式最好和访谈者约定电子邮件、电话、即时通信的联系方式;对关键人物不可能一次访谈就明确了所有需求但是第一次访谈一定要形成需求的大致框架以便于后期访谈工作的开展。 (2) 调研和实地观察。通过观察用户的工作环境、活动及工作习惯来了解项目需求。 (3) 问卷调查。通过使用调查表收集信息。调查表有两种格式:自由格式和固定格式。调查的问题应该是清楚的、明确的并且具有启发性的。问卷的制作应简单、可操作性强尽量使用选择方式而不是让用户填写大段的文字。问卷调查的方式还可以根据用户的情况进行调整。对于计算机操作能力不强的用户群只能采用下发调查问卷并录入调查结构的方式;对于计算机操作能力很强的用户群可以采用下发电子文档或者开发调查网页的方式简化调查结果录入工作。 (4) 客户面谈。通过直接、面对面的交互获取需求。在与用户接触之前首先必须对问题的背景和问题所在系统的环境有全面的了解;其次尽可能了解用户的个性特点及任务状况;最后事先准备一些问题在与用户交流过程中能够循序渐进地提出问题。与组织中来自于不同的技术和业务部门、各个级别的利益相关者进行集中访谈就问卷形式无法解决的问题进行讨论从而发现深层次的问题。 (5) 演示。向听众介绍拟建的网络体系结构。创建清楚且有效的PPT演示文档该文档需要避免使用填满了项目符号的大量幻灯片力求使用图形的表示方法并围绕相关的图表展开介绍以帮助用户更好地确定关键需求。 在网络规划、设计与实施的过程中都要注意与用户群交流的方法和技巧应避免交流不充分和交流过于频繁。避免交流不充分的关键是没有注意交流的对象和方式。找到正确、对业务非常清晰的人(即行业专家)既可以减少交流的工作量也可以避免由于过量而无用的信息导致设计出现的偏差。应针对不同的人员采用不同的交流方式例如对于一线工作人员可采用先下发调查问卷再依据调查问卷进行访谈的方式。避免交流过于频繁的关键在于每次交流前都要有明确的交流目标同时交流后的归纳和总结同样可以提高交流的效率否则就会使管理层和用户群体在项目结束前就厌烦了所听到有关网络开发的细节从而产生抵触情绪给工作带来麻烦。 4.结合工程项目实际工作举例说明在获取需求时分别采用了哪些需求获取技术?详细说明选择这些技术的原因及其实施步骤并进行分析与评价。 5.建议采用如下步骤来指导需求的获取。 (1) 针对提议的网络工程项目评估业务及技术可行性给出需要和可行性的相关叙述。 (2) 确定能够帮助刻画需求和熟悉组织及相关业务的人员给出参与需求获取活动的客户、用户和其他风险承担者的列表。 (3) 定义网络工程项目的技术环境并给出相关的描述。 (4) 确定“领域约束(如政策约束等)”从而限制待建设的网络工程项目的功能或性能。并给出网络工程项目范围的限制性陈述以及需求列表和应用于每个需求的领域限制。 (5) 针对应用项目定义一种或多种需求获取的方法或技术。 (6) 尽可能多邀请相关人员参与以便能从不同视角来定义需求并确定每个正式需求的理由。 (7) 给出相类似的网络工程项目样板并建议用户进行实地考察以帮助用户更好地确定关键需求。
    1.结合自己参与分析和建设的网络工程项目或从事的实际工作,简要说明需求获取在网络工程建设中所起到的作用。 2.需求分析阶段的首要工作是确定用户需求,以用户为核心是本阶段应遵循的至关重要的原则,它决定着网络工程项目的有效实施。需求获取阶段的核心任务就是确定3个层次的需求:对付业务层要强调明确业务总目标及使用范围;对于用户层要强调明晰用户工作流程;对于功能层还要收集网络工程项目运行环境的限制等非功能性需求。不同的时间、不同的用户会由于不同的业务目标及使用范围而提出不尽相同的需求,同时由于没有约定提出方式也会有各不相同的表现形式。针对上述问题,首先要确定用户代表并对其在需求中划分主次地位;其次要确定需求的整个获取及归档过程;最后还要明确不同层次的需求要以约定的形式出具文档,以备双方的交流或问题检查。 3.为了获取正确的需求信息,可以使用几种比较常用的需求获取方法和技术。 (1) 采访关键人物。网络规划设计师必须能够与具有高度复杂背景的利益相关者进行沟通交流,以提取和细化需求,并向这些利益相关者描述系统的网络体系结构。在交流之前,需要先确定这个组织的关键人员和关键群体,再实施交流。在整个设计和实施阶段中,应始终保持与关键人员之间的交流,以确保网络工程建设不偏离用户需求。 通常,这些关键人物主要是各级领导和行业专家。各级领导主要从管理角度明确需求,而行业专家则明确的是业务需求。采访关键人物之前,一定要有针对地制订问题提纲,并最好先将提纲发给被采访人员;在采访过程开始前,应首先获取联系方式,最好和访谈者约定电子邮件、电话、即时通信的联系方式;对关键人物不可能一次访谈就明确了所有需求,但是第一次访谈一定要形成需求的大致框架,以便于后期访谈工作的开展。 (2) 调研和实地观察。通过观察用户的工作环境、活动及工作习惯来了解项目需求。 (3) 问卷调查。通过使用调查表收集信息。调查表有两种格式:自由格式和固定格式。调查的问题应该是清楚的、明确的并且具有启发性的。问卷的制作应简单、可操作性强,尽量使用选择方式,而不是让用户填写大段的文字。问卷调查的方式还可以根据用户的情况进行调整。对于计算机操作能力不强的用户群,只能采用下发调查问卷,并录入调查结构的方式;对于计算机操作能力很强的用户群,可以采用下发电子文档或者开发调查网页的方式,简化调查结果录入工作。 (4) 客户面谈。通过直接、面对面的交互获取需求。在与用户接触之前,首先,必须对问题的背景和问题所在系统的环境有全面的了解;其次,尽可能了解用户的个性特点及任务状况;最后,事先准备一些问题,在与用户交流过程中能够循序渐进地提出问题。与组织中来自于不同的技术和业务部门、各个级别的利益相关者进行集中访谈,就问卷形式无法解决的问题进行讨论,从而发现深层次的问题。 (5) 演示。向听众介绍拟建的网络体系结构。创建清楚且有效的PPT演示文档,该文档需要避免使用填满了项目符号的大量幻灯片,力求使用图形的表示方法,并围绕相关的图表展开介绍,以帮助用户更好地确定关键需求。 在网络规划、设计与实施的过程中,都要注意与用户群交流的方法和技巧,应避免交流不充分和交流过于频繁。避免交流不充分的关键是,没有注意交流的对象和方式。找到正确、对业务非常清晰的人(即行业专家)既可以减少交流的工作量,也可以避免由于过量而无用的信息导致设计出现的偏差。应针对不同的人员采用不同的交流方式,例如,对于一线工作人员,可采用先下发调查问卷,再依据调查问卷进行访谈的方式。避免交流过于频繁的关键在于,每次交流前都要有明确的交流目标,同时交流后的归纳和总结同样可以提高交流的效率,否则就会使管理层和用户群体在项目结束前就厌烦了所听到有关网络开发的细节,从而产生抵触情绪,给工作带来麻烦。 4.结合工程项目实际工作,举例说明在获取需求时分别采用了哪些需求获取技术?详细说明选择这些技术的原因及其实施步骤,并进行分析与评价。 5.建议采用如下步骤来指导需求的获取。 (1) 针对提议的网络工程项目评估业务及技术可行性,给出需要和可行性的相关叙述。 (2) 确定能够帮助刻画需求和熟悉组织及相关业务的人员,给出参与需求获取活动的客户、用户和其他风险承担者的列表。 (3) 定义网络工程项目的技术环境并给出相关的描述。 (4) 确定“领域约束(如政策约束等)”,从而限制待建设的网络工程项目的功能或性能。并给出网络工程项目范围的限制性陈述,以及需求列表和应用于每个需求的领域限制。 (5) 针对应用项目定义一种或多种需求获取的方法或技术。 (6) 尽可能多邀请相关人员参与,以便能从不同视角来定义需求,并确定每个正式需求的理由。 (7) 给出相类似的网络工程项目样板,并建议用户进行实地考察,以帮助用户更好地确定关键需求。

  • 第14题:

    试题二 论网络系统的安全设计

    网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。

    请围绕“网络系统的安全设计”论题,依次对以下三个方面进行论述。

    1、简述你参与设计的网络安全系统以及你所担任的主要工作。

    2、详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。

    3、分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


    正确答案:

    试题二 写作要点
      一、论文叙述自己参与设计和实施的电子政务专用网络项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
      二、能够全面和准确地论述采用的保障网络安全和信息安全的技术和方法,从软件、硬件以及管理措施等多个角度进行说明,具有一定的广度和深度。主要应从以下几个方面进行论述:
    (1)网络平台及计算机系统的物理安全。
    (2)网络平台的数据链路安全。
    (3)主要网络安全技术和方法。物理隔离技术、防火墙、网络监控与入侵防范、网络漏洞(弱点)扫描、抗DDOS攻击和安全黑洞等。
    (4)系统平台安全。操作系统安全、应用软件和数据库系统安全、系统安全管理和系统病毒防范。
     (5)网络应用系统安全。防网页篡改、反垃圾邮件等。
     (6)可靠性与容错容灾安全。
     (7)数据安全。数据传输安全、数据存储安全等。
    (8)基于PKI的CA认证。认证中心、注册登记机构RA、PKI/CA建设思路。
    (9)安全管理制度。建立完善的安全管理组织机构、安全评估的管理、具体安全策略的管理、工程实施的安全管理、接入管理、建立完善的安全管理制度、运行管理、应急处理、联合防护等。
    三、对需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。

  • 第15题:

    试题一论计算机网络系统设计中接入技术的选择

    计算机网络技术的发展非常迅速,新技术不断涌现。在网络设计和实现中,各种接

    入方式和接入技术不断成熟,要求网络在规划和设计中,考虑实际情况,针对具体目标,

    选择适合的接入方式和技术。

    请围绕“计算机网络系统设计中接入技术的选择”论题,依次对以下三个方面进行

    论述.

    1、简要叙述你参与设计和实施的计算机网络项目,以及你所担任的主要工作和接

    入方式的选择。

    2、详细论述你在网络规划和设计中接入技术选择的思路与策略,以及所采用的技

    术和方法。

    3、分析和评估你所采用的接入技术的措施及其效果,以及相关的改进措施。


    正确答案:
    试题一写作要点
    1、叙述你参与设计和实施的计算机网络项目,该项目应有一定的规模,你在该项目中担任的主要工作应有一定的份量,说明你对接入技术的选择。
    2、全面和深入地论述各种接入方式使用的技术和方法,具有一定的广度和深度。主要从以下几个方面进行论述:接入方式、带宽、可靠性、安全性、成本、可扩展性。
    3、对选择的网络系统设计中接入技术的效果以及需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。

  • 第16题:

    你认为计算机病毒、网络黑客和其他因素对电子商务系统构成了怎样的危害?据此试论述电子商务系统安全的必要性极其防范策略。


    参考答案:计算机病毒“自我复制”,侵害与该系统联网的其他计算机系统,同时破坏磁盘文件分配表,影响内存常驻程序,系统挂起。黑客首先利用网络协议的一些漏洞,获取系统的口令文件,然后对口令进行破译,再利用破译后的帐号进入系统,进行破坏或盗取资金等。安全性在电子商务系统中的作用非常必要,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便。
    防范策略:(一)技术对策:防火墙,信息加密机制,采用端口保护设备,使用安全访问设
    备等(二)管理对策:人员管理制度,保密制度,跟踪、审计、稽核制度,网络系统的日常维护制度,数据备份和应急措施,抗病毒(三)构造综合保障体系:组织力量研究,建立国家电子商务认证中心,强化市场管理、规范交易行为,尽快完善电子商务交易的法律法规。

  • 第17题:

    论电子商务的安全

    随着因特网技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新兴的企业经营模式。但是,任何在因特网上开展的业务都必须采取行之有效的措施,确保系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。

    试围绕“电子商务的安全”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与分析和开发的电子商务系统以及你所担任的主要工作。

    2.深入地讨论在一个具体的电子商务系统中需要解决的安全问题。

    3.详细论述你采用的电子商务系统安全问题的解决方案,并分析和评价你的解决方案。


    正确答案:为保证安全的电子商务必须保护的资产包括客户机、在通信信道上传输的消息、 WWW和电子商务服务器。对于客户机而言其主要的安全威胁包括利用诸如cookie之类的活动内容窃取信息利用Java小程序、ActiveX控件执行恶意的破坏操作利用插件、电子邮件附件传播病毒等;对于在通信信道上传输的消息而言其主要的安全威胁包括信息窃取(保密性问题)、信息篡改(完整性问题)、延长响应时间(拒绝服务攻击)等;对于服务器而言其主要的安全威胁包括利用WWW服务器的安全漏洞窃取信息、恶意破坏获取数据库访问权限窃取信息利用CGI进行恶意破坏利用缓存溢出进行攻击。 针对这3个要保护的资产面临的安全威胁通常所采用的方法包括如下措施。 (1)客户机;通过数字证书验证用户和网站的身份;利用浏览器的安全设置来禁止不安全的ActiveX控件、Java小程序;对cookie进行管理使用防病毒软件。 (2)电子商务通道:主要包括交易和数据2方面的保密措施。数据与信息的加密主要依赖于加密算法常用的加密算法分为对称钥加密(如DES3DES等)和非对称钥加密 (如RSAPGP等)可以实现数据的保密性要求。另外还可以使用消息摘要算法(如 MD5)来实现数据的完整性保护要求。保护交易安全性的措施包括安全套接层(SSL)、安全HTTP协议(S-HTTP)、SET协议3种。 (3)电子商务服务器:进行访问控制与认证采用操作系统控制构建防火墙等手段。 通常在电子商务系统开发过程中要考虑的安全问题重点在于电子商务通道和电子商务服务器2个方面。针对系统的实际情况采取有效的措施以实现数据的保密性、完整性、不可抵赖性和及时性并防止由于非法入侵和机密数据泄露带来的损失。 从上面的分析中得知关于电子商务安全的论文的写作要点大体包括以下几个方面: (1)所举的电子商务系统项目应对系统安全、信息安全、交易安全等有明确、合理的要求;并应适当地说明该电子商务系统的应用背景与目标。 (2)文章应该结合所举的电子商务系统项目的实际情况指明在该系统中要解决的安全问题并详细地论述这个问题的重要性以及它可能带来的后果。 在安全解决方案中应考虑以下问题: ①用户标识和口令; ②数据加密; ③认证授权和数字签名; ④虚拟专用网(VPN); ⑤防火墙技术; ⑥病毒防范; ⑦备份和错误恢复; ⑧系统的物理安全; ⑨安全实施规划和方法; ⑩安全协议。 (3)文章应该具体地说明在解决这些安全问题时所采用的解决方案、技术组合并且尽可能详细地说明。另外值得注意的是应该紧扣题面能够有效地针对非法入侵、机密信息泄露问题。 (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。 (5)应对所选的技术与措施的效果进行分析并力求实事求是因为每一种技术与措施都会有一定的适用范围和局限性。 (6)文章可以使用一定篇幅对解决方案的不足进行描述并提出一些可以进一步尝试的新的解决方案。
    为保证安全的电子商务,必须保护的资产包括客户机、在通信信道上传输的消息、 WWW和电子商务服务器。对于客户机而言,其主要的安全威胁包括利用诸如cookie之类的活动内容窃取信息,利用Java小程序、ActiveX控件执行恶意的破坏操作,利用插件、电子邮件附件传播病毒等;对于在通信信道上传输的消息而言,其主要的安全威胁包括信息窃取(保密性问题)、信息篡改(完整性问题)、延长响应时间(拒绝服务攻击)等;对于服务器而言,其主要的安全威胁包括利用WWW服务器的安全漏洞窃取信息、恶意破坏,获取数据库访问权限窃取信息,利用CGI进行恶意破坏,利用缓存溢出进行攻击。 针对这3个要保护的资产面临的安全威胁,通常所采用的方法包括如下措施。 (1)客户机;通过数字证书验证用户和网站的身份;利用浏览器的安全设置来禁止不安全的ActiveX控件、Java小程序;对cookie进行管理,使用防病毒软件。 (2)电子商务通道:主要包括交易和数据2方面的保密措施。数据与信息的加密主要依赖于加密算法,常用的加密算法分为对称钥加密(如DES,3DES等)和非对称钥加密 (如RSA,PGP等),可以实现数据的保密性要求。另外,还可以使用消息摘要算法(如 MD5)来实现数据的完整性保护要求。保护交易安全性的措施包括安全套接层(SSL)、安全HTTP协议(S-HTTP)、SET协议3种。 (3)电子商务服务器:进行访问控制与认证,采用操作系统控制,构建防火墙等手段。 通常在电子商务系统开发过程中,要考虑的安全问题重点在于电子商务通道和电子商务服务器2个方面。针对系统的实际情况,采取有效的措施,以实现数据的保密性、完整性、不可抵赖性和及时性,并防止由于非法入侵和机密数据泄露带来的损失。 从上面的分析中,得知关于电子商务安全的论文的写作要点大体包括以下几个方面: (1)所举的电子商务系统项目应对系统安全、信息安全、交易安全等有明确、合理的要求;并应适当地说明该电子商务系统的应用背景与目标。 (2)文章应该结合所举的电子商务系统项目的实际情况,指明在该系统中要解决的安全问题,并详细地论述这个问题的重要性,以及它可能带来的后果。 在安全解决方案中应考虑以下问题: ①用户标识和口令; ②数据加密; ③认证授权和数字签名; ④虚拟专用网(VPN); ⑤防火墙技术; ⑥病毒防范; ⑦备份和错误恢复; ⑧系统的物理安全; ⑨安全实施规划和方法; ⑩安全协议。 (3)文章应该具体地说明在解决这些安全问题时所采用的解决方案、技术组合,并且尽可能详细地说明。另外值得注意的是,应该紧扣题面,能够有效地针对非法入侵、机密信息泄露问题。 (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。 (5)应对所选的技术与措施的效果进行分析,并力求实事求是,因为每一种技术与措施都会有一定的适用范围和局限性。 (6)文章可以使用一定篇幅对解决方案的不足进行描述,并提出一些可以进一步尝试的新的解决方案。

  • 第18题:

    论计算机支持的协同工作技术的应用

    计算机协同工作(CSCW)是指地域分散的一个群体借助计算机及其网络技术,共同协调与协作来完成一项或一组任务。建立协同工作的环境,可以改善人们进行信息交流的方式,消除或减少人们在时间和空间上相互分隔的障碍,从而节省工作人员的时间和精力,提高群体的工作质量和效率。

    请围绕“计算机支持的协同工作技术的应用”论题,依次对以下三个方面进行论述。

    1. 概要叙述你参与分析和开发的协同工作应用项目以及你所担任的主要工作。

    2.简要介绍CSCW技术的基本要素以及你所参与分析和开发的应用项目中主要考虑其中的哪些要素,并详细说明如何设计和实现这些要素。

    3.分析并讨论CSCW技术在你所参与分析和开发的项目中的应用效果,并简要分析CSCW技术的应用前景。


    正确答案:[写作要点] 一、简要叙述你所参与分析和开发的应用项目的基本情况以及考虑在该项目中使用CSCW技术的原因。 二、CSCW最基本的要素是通信、合作与协调。结合项目的实际需求说明分析与设计的重点是哪些要素。应结合项目实际的开发过程详细论述在设计与实现这些要素时采用了哪些方法、技术与策略。 三、结合应用项目的实际运行状况总结应用CSCW技术的效果并对CSCW技术的发展趋势和应用前景进行简要分析。
    [写作要点] 一、简要叙述你所参与分析和开发的应用项目的基本情况,以及考虑在该项目中使用CSCW技术的原因。 二、CSCW最基本的要素是通信、合作与协调。结合项目的实际需求,说明分析与设计的重点是哪些要素。应结合项目实际的开发过程,详细论述在设计与实现这些要素时采用了哪些方法、技术与策略。 三、结合应用项目的实际运行状况,总结应用CSCW技术的效果,并对CSCW技术的发展趋势和应用前景进行简要分析。

  • 第19题:

    论电子商务网络中的技术基础设施集成

    伴随Internet的迅速发展,电子商务正深入到社会的各个角落。利用Internet几乎可以进行全部的贸易活动,在网上就能将信息流、资金流和部分物流完整地运转,参与者除了买家、卖家,还有金融机构、政府机构、认证机构、配送中心等。商务活动逐渐依托网络等技术手段实现电子化。

    成功的电子商务网络必须要有完整的技术基础设施支持,而各部分设施的选择必须慎重,设施的集成、整合要能够支持大量交易,保证系统安全、可靠、有效地运行,降低交易成本,提高商品和信息的流转速度,提高客户的满意度,进而使组织的业务能够健康发展。

    请围绕“电子商务网络中的技术基础设施集成”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与实施的电子商务网络项目及你所担任的主要工作。

    2.论述在该项目中如何根据组织的实际情况,采用哪些关键的技术基础设施,以及如何进行集成。

    3.阐述在该项目实施或运行过程中所发现的主要问题及其解决方法,并说明效果。


    正确答案:1.论文中要具体介绍组织的业务背景、电子商务网络面向的客户群、系统的性能要求、涉及的主要参与者等。 2.电子商务网络关键的技术基础设施主要包括Web服务器硬件、服务器操作系统、服务器软件、电子商务软件、高速连接至网络的平台、电子商务的支付系统、身份认证系统等。以下各个部分的选型应该与应用需求紧密结合并且要具有经济性、可扩展性、可靠性、满足主流标准等特点。 ①Web服务器硬件:适合高档PC服务器、小型机或者其他服务器要求涉及服务器的备份策略、负载均衡策略等。 ②服务器操作系统:与服务器配套的Windows平台操作系统、UNIX操作系统或Linux操作系统。 ③服务器软件:包括数据库系统、Web应用服务器(或中间件)、网站开发维护工具。 ④电子商务软件:电子商务软件必须支持5个核心任务即目录管理、产品配置、购物车、电子商务交易处理、Web流量数据分析。这些软件可以是定制开发也可以第三方集成。 ⑤高速连接至网络的平台:包括网络基础设施、与运营商的(冗余)连接、网络安全设施和技术、网络备份设施等。 ⑥电子商务的支付系统:通过第三方支付或数字现金支付或简单加密支付(SHTTP、SSL加密技术)或SET(Security Electronic Transaction)等。 ⑦身份认证系统:数字证书、认证机构(CA)等。 ⑧其他如网络和系统的监视管理系统、决策支持系统等。 集成的技术基础设施是电子商务应用的核心。技术设施的各个部分有机地整合为一个整体可以大大提高应用的效率简化应用软件的开发任务支持应用之间的协同与集成提高系统运行环境的可管理性和可靠性。 3.集成过程中涉及的问题包括软件版本兼容问题、冗余备份问题(服务器、网络接入、数据库等)、跨平台部署问题、防非法入侵和攻击问题、与原有系统整合问题等。要求论述问题后有具体、实用的解决方法。
    1.论文中要具体介绍组织的业务背景、电子商务网络面向的客户群、系统的性能要求、涉及的主要参与者等。 2.电子商务网络关键的技术基础设施主要包括Web服务器硬件、服务器操作系统、服务器软件、电子商务软件、高速连接至网络的平台、电子商务的支付系统、身份认证系统等。以下各个部分的选型应该与应用需求紧密结合,并且要具有经济性、可扩展性、可靠性、满足主流标准等特点。 ①Web服务器硬件:适合高档PC服务器、小型机或者其他服务器,要求涉及服务器的备份策略、负载均衡策略等。 ②服务器操作系统:与服务器配套的Windows平台操作系统、UNIX操作系统或Linux操作系统。 ③服务器软件:包括数据库系统、Web应用服务器(或中间件)、网站开发维护工具。 ④电子商务软件:电子商务软件必须支持5个核心任务,即目录管理、产品配置、购物车、电子商务交易处理、Web流量数据分析。这些软件可以是定制开发,也可以第三方集成。 ⑤高速连接至网络的平台:包括网络基础设施、与运营商的(冗余)连接、网络安全设施和技术、网络备份设施等。 ⑥电子商务的支付系统:通过第三方支付,或数字现金支付,或简单加密支付(SHTTP、SSL加密技术),或SET(Security Electronic Transaction)等。 ⑦身份认证系统:数字证书、认证机构(CA)等。 ⑧其他,如网络和系统的监视管理系统、决策支持系统等。 集成的技术基础设施是电子商务应用的核心。技术设施的各个部分有机地整合为一个整体,可以大大提高应用的效率,简化应用软件的开发任务,支持应用之间的协同与集成,提高系统运行环境的可管理性和可靠性。 3.集成过程中涉及的问题包括软件版本兼容问题、冗余备份问题(服务器、网络接入、数据库等)、跨平台部署问题、防非法入侵和攻击问题、与原有系统整合问题等。要求论述问题后有具体、实用的解决方法。

  • 第20题:

    试题二 论大中型网络的逻辑网络设计

    逻辑网络设计是网络规划与设计中的关键阶段。逻辑网络设计和规划的目标包括合理的网络结构、成熟而稳定的技术选型、合适的运营成本以及使逻辑网络具备可扩充、易用、可管理和安全等性能。

    请围绕“大中型网络的逻辑网络设计”论题,依次对以下三个方面进行论述。

    1. 简要叙述你参与设计和实施的大中型网络项目以及你所担任的主要工作。

    2. 针对大中型网络中逻辑网络设计的主要工作内容论述你是如何进行逻辑网络设计的。

    3. 简要介绍你在大中型网络的逻辑网络设计中遇到的棘手问题及其解决办法。


    正确答案:


    试题二 写作要点
        一、叙述自己参与设计和实施的网络项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
        二、能够全面和深入地阐述大中型网络的逻辑网络设计的主要工作内容、采用了哪些技术和方法,这些技术和方法要针对大中型网络的特点,具有一定的广度和深度。主要应包括以下内容:
         1、网络结构的设计
         2、物理层技术选择
         3、局域网、广域网技术选择
         4、地址和命名模型设计
         5、交换和路由协议的选择
         6、网络安全策略设计
         7、网络管理策略设计
        三、在大中型网络的逻辑网络设计中遇到的问题及其解决办法,应有具体的着眼点,不能泛泛而谈。

     

  • 第21题:

    论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


    正确答案: 【摘要】
    我在一家证券公司信息技术部分工作,我公司在2002年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因为将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一些方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。
    【正文】
    我在一家证券公司工作,公司在2002年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2005年已经将中心至各营业部的通信链路由初建时的主链路64kb/s的DDN作为备链路33.3kPSTN,扩建成主链路2Mb/s光缆作为主链路和256kb/s的DDN作为备份链路,实现了通信线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身份验证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
    作为公司信息技术中心运维部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及外出办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:
    (1)将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。
    (2)在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。
    (3)运用多版本的防病毒软件对系统交叉杀毒。
    (4)制定公司网络安全管理办法,进行网络安全集中管理。1.网络安全隔离
    为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离和逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISC07206,营业部是两台CISC02612,一条通信链路是联通2Mb/s光缆,一条是电信256KDDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网;另一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。2.网络边界安全控制
    网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
    (1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通信链路,为了保证交易网不受互联网影响,在互联网与专线之间安装了NETSCREEN防火墙,并进行了以下控制:
    ①只允许股民访问网上交易相应地址的相应端口。
    ②只允许信息技术中心的维护地址PING、TELNET委托机和路由器。
    ③只允许行情发送机向行情主站上传行情的端口。
    ④其他服务及端口全部禁止。
    (2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:
    ①允许中心上网的地址访问互联网的任何地址和任何端口。
    ②允许股民访问网上交易备份地址8002端口。
    ③允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。
    ④其他的端口都禁止。3.病毒防治
    网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。4.集中网络安全管理
    网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制定了公司网络安全管理办法,主要措施如下:
    (1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。
    (2)任期有限原则,技术人员不定期地轮岗。
    (3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。
    (4)营业网点进行网络改造方案必须经过中心网络安全小组审批后方可实施。
    (5)跨网互访需绑定IP及MAC地址,增加互相访问时须经过中心批准并进行存取控制设置后方可运行。
    (6)及时升级系统软件补丁,关闭不用的服务和端口等。
    保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。例如,我在互联网和交易网之间设置了防火墙后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通信机的办法来消除交易延时问题。
    在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在Internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的访问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
    (1)在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
    (2)中心与营业部之间的通信,采用通过IP层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。
    (3)建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。

  • 第22题:

    论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕"企业信息系统的安全"论题,依次从以下3个方面进行论述: ①概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 ②深入讨论在企业信息系统中,通常需要着重解决的安全问题。 ③结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。


    正确答案: 写作要点
    关于"企业信息系统的安全"的论文,在写作方面大致包括以下几个方面:
    围绕安全方面,根据你所参与分析设计的企业信息系统的具体特点,介绍系统的需求;介绍自己在其中所承担的工作和需要处理的主要问题。
    在企业信息化建设方面,有许多需要解决的安全问题,它们并非对于每个企业都是必需的。不同企业由于其自身的特点,所关心的安全问题会各有侧重点。由于各个企业信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明重点在于针对不同企业的特点、应用领域和投资,给出相应的合理论述。
    在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里需要注意,不可脱离实际,评价要适当。

  • 第23题:

    电子商务的安全问题按照风险来源分类,可以包括()。

    • A、网络系统自身的安全风险
    • B、信息传输风险
    • C、信用风险
    • D、管理风险和法律风险

    正确答案:A,B,C,D