中国教育和科研计算机网网络信息中心(China Education and Research Network Information Center,简称CERNIC)是一个面向全国教育和科研单位的Internet资源注册和管理部门 。负责中国教育和科研计算机网CERNET的IP网络地址分配、网络域名注册和网络资源注册,并为CERNET用户提供网络技术支持,对外定期发布CERNET的最新信息等。
欲加入CERNET的单位用户应首先与相应的CERNET地区网络中心取得联系,根据本单位的实际需求,如实填写“IP地址申请表”(URL:http://www.nic.edu.cn/RS/templates/ipform),以电子邮件的方式发至CERNET地区网络中心,各地区网络中心所负责的省、自治区和直辖市及相应IP地址申请受理的e-mail地址如表1所示,再由CERNET地区网络中心转交CERNIC进行处理。CERNIC一般在两周内发出IP地址分配结果。
CERNET用户在申请到IP地址,并已经正式与CERNET联网以后,即可以申请EDU.CN下的域名。用户可从CERNIC主页(URL:http://www.nic.edu.cn/RS/templates/domainform)下载域名申请表格,填写后以电子邮件的方式发给CERNET的本地区网络中心,由地区网络中心审核后转交CERNIC处理。在填写表格前请认真阅读“中国教育和科研计算机网EDU.CN网络域名注册办法”(URL:http://www.nic.edu.cn/RS/policy/ policy1.txt)。域名注册的处理周期一般为两周。
CERNET用户在从CERNIC申请到域名,并建立自己的局域网和信息资源后,可以通过填写“网络资源注册表格”(URL:http://www.nic.edu.cn/RS/ service.html),申请在CERNET主页上加入此信息资源的链接。
建立和维护CERNET的信息服务器,如CERNET主页(URL: http://www.edu.cn)、中国SunSITE(URL:http://sunsite.edu.cn)等。
1月17日上午,“中国教育和科研计算机网CERNET高速主干网建设”项目第一阶段工程初验和总结汇报会在清华大学举行。中国教育和科研计算机网CERNET管理委员会全体委员,教育部科技司袁成琛副司长、杨东占处长,广州军区通信支援国家建设办公室(简称通支办)龚建平副主任,朗讯科技(中国)有限公司光网络部连智洪总裁、李大全副总裁,中国教学仪器设备总公司李瀛副总经理,清华大学副校长龚克教授,CERNET专家委员会全体成员以及项目承担单位的代表共四十多人出席了会议。会议由教育部科技司杨东占处长主持。
“中国教育和科研计算机网CERNET高速主干网建设”项目是国家二十一世纪教育振兴计划——现代远程教育工程中的重要组成部分。该项目1999年9月由国家正式批复立项,由清华大学等数十所高校共同承担建设。该工程主要是充分利用先进的现代信息网络技术和国家已有的通信基础设施资源,建设CERNET高速传输网,进一步建立CERNET高速主干网和中高速地区网,扩大网络传输容量,提高网络的接入能力和管理水平,以适应开展现代远程教育的需要,为远程教育提供长远、高质量的网络服务,为我国现代远程教育体系的建立打下坚实的基础。该工程将与广播电视教育系统相配合,改善我国高等教育,普通教育和成人教育的教学环境和条件,为培养面向世界、面向未来、面向现代化的各种人才服务。
经过项目承担人员的共同努力,项目建设的第一阶段任务于2000年底完成。目前已经完成了总长20000多公里的高速主干网传输线路施工总量的40%,建成传输基站81个,覆盖全国11个省市。已经开通了北京-武汉-广州,武汉-南京-上海沿线4条2.5G和10多条155M高速传输信道,有近100所高校通过100兆的高速信道接入CERNET。CERNET高速网络服务平台建设任务也同期完成。
经过与会专家的认真考察,项目建设第一阶段任务达到了预期目标。CERNET专家委员会主任吴建平教授代表CERNET,与项目承担单位的代表通支办龚建平副主任、朗讯公司代表Ken Nash先生分别签署初验报告。作为项目的施工单位之一的通支办,也将项目第一阶段竣工资料移交给CERNET。与会专家、领导充分肯定项目建设取得的成绩,并向工程建设单位赠送了奖牌,对第一阶段参与工程建设的有功人员进行了表彰。
教育部科技司袁成琛司长,通支办龚建平副主任,清华大学副校长龚克教授,CERNET管理委员会代表、上海交大副校长沈为平教授等分别致辞对项目第一阶段建设任务的基本完成表示祝贺。初验会上,CERNET专家委员会主任吴建平教授,清华大学李星教授介绍了项目的建设情况,并作了工程演示。
李 忠
(潍坊学院网络中心, 山东261041)
摘要
:数字学校是随着INTERNET的发展而兴起的网络教育环境。本文分析了现实学校的构成,找出其共性,构建了一个数字学校的数学模型,并研究了数字学校的组织结构以及各部分的职能。最后文中介绍了一个数字学校的建设实践。
关键词
:数字学校、网络、数据库。
A Structure Research and Practice in Digital School
Li Zhong
(Network Center, Weifang College, Shan Dong 261041)
【Abstract】Digital school is a booming net-teaching environment accompanied by the development of the Internet.The paper offers an analysis of actual school’s structure. A mathematical model is made based upon their common characteristics. It also gives a research upon the organization structure of the digital school as well as the function associated in each parts. Finally, the paper gives an introduction of the construct practice in a digital school.
【Keyword】Digital school, network, database.
21世纪人类已进入了高科技知识经济时代,计算机、信息和通讯等高新科学技术的迅速发展,以信息高速公路和多媒体技术为标志的信息技术革命,已经将教育推向自动化、数字化和电子化的发展轨道。目前,我国的教育体制正在进行大的变革,教育策略也已经从传统的阶段或学校的教育模式向终身制非固定式的教育模式转变。近几年来迅速崛起的Internet促使这种转变的提前到来和实现。在这种背景下,数字学校便应运而生,对数字学校的研究意义也凸现出来,而且已经成为一项重大的课题,有许多科研机构、大学、企业等参与到这一研究中。
数字学校最直接的成果就是所谓的虚拟大学。目前,在国内国外已经建起了许多这样那样的虚拟大学,如清华的远程教育、中国广播电视大学、湖南大学的网上课堂、韩国的开放大学等。但是这些都是狭义上的数字学校,只是将原先的面授教育模式改成为网上教育而已,不是全面的学校数字化。数字学校是将现有的实际存在的学校进行数字化处理,并通过Internet(CERNET)互连互通,实现资源共享,使得学员们足不出户就能感受到学校的景色风貌、教育风格、学校管理等一系列基本知识。
1、 现实学校结构分析
以我校作为模型来分析一下目前我国学校的基本结构,其它学校亦大同小异。见图1。
作为学校数字化进程,有许多职能相仿的部门,需要进行合并调整,有些职能权限不高、在数字化中将起重要作用的部门,该独立出来的就应该独立出来,象网络信息中心、多媒体中心等。
从“学生是学校的根本”这一中心观点出发,现实学校不外乎教学管理、学生管理、后勤管理、人事管理、科研管理、图书管理等,对这些部门进行细化分析,是确定数字学校结构的重要一环。
2、 数字学校模型的建立
根据图1,考虑到学校的根本任务是教书育人,我们将学校的组织结构数字化后,得到如图2的结构模型。
在图2中,网络中心处于中心地位,是整个数字化学校的控制中心,但是从图中也可以看出,网络中心不直接与学生发生关系。
在数字化学校模型中,淡化了学校的管理层,将这一部分职能纳入网络中心来处理,这也是开放式教育的发展方向。从数字学校模型中,可以看出,需要建立四个中心,分别是学生管理中心、图书管理中心、教学管理中心和网络控制中心。
在学生管理中心将建立一个基于WEB的大型数据库系统,对学生学籍、学习成绩、个人考评、公寓安排等进行管理。该中心负责为教务管理中心、图书管理中心提供有关学生的名单、级别、专业等数据信息。
图书管理中心是数字学校的重要资源,它的建设和研究已经成为一个非常重要的领域。实际上,图书管理中心将是一个数字化图书馆,这需要将现有的大量资料,如文字、图片、音像等完成数字化工作,供教师、学生上网查阅。同时为防止受到攻击,需要建立用户认证(user authentication)体系。
教学管理中心既要负责教学管理、课程安排,又要负责教师信息库的管理和维护,实际上是将现实学校的教务职能和人事职能合并了。该中心根据学生管理中心提供的学生信息,自动进行排课,安排网络教室和主持教师等。因此,教学管理中心需要建立实时点播(VoD)系统,并设置几十个甚至几百个网络教室,以满足不同专业不同年级的学生同时上课需要。
网络控制中心负责全校校园网的管理和各子网间的协调工作,负责校园网与Internet(CERNET)的连接。现实学校的一些管理性工作也将由网络中心来完成。
数字学校模型是一个网状结构,各管理中心之间要建立密钥(private key)认证体系,使得互相有条件的信任,从一个工作站登陆就可以访问到网络权限内的所有资源,实现网络资源的充分共享。
3、 个案建设介绍
我校是一所工科院校,1997年为迎接教育部的评估验收,学校决定建设校园网络。我们自行开发了校园信息管理系统、教务信息查询系统等。从1999年开始,校园网系统进行升级,在此基础上,我们提出了建设数字化校园的设想。经过一年多的探索、实践,目前,我校已基本完成了校园的数字化工作。
学生管理中心采用一台Windows NT服务器,SQL Server大型数据库,利用自己设计的学生学籍管理系统,负责学生的管理。终端采用Windows 98操作系统,安装上学生管理系统的Client端应用程序,这样学生处的老师就可以在自己的办公室里维护学生数据库。如图3。
图书管理中心设置在图书馆。我校图书馆使用的大连某公司开发的基于NOVELL NetWare 网的数据库系统,提供学生借阅、图书管理等服务。在图书馆的数字化过程中,将两个系统分开,另外设置一台基于Windows NT的数据库服务器,该服务器与NOVELL NetWare服务器互连,定时地从NOVELL NetWare服务器上取得图书借阅数据,供用户借阅参考使用。同时,图书管理中心负责将现有图书资料数字化处理,采用自动扫描加工系统将原版文字进行数字化保存,资料经扫描后进行格式变换、压缩、加密、合成、索引等处理,最后存放到指定位置使用,如图4所示。由于数字化的材料需要占用大量的空间,我们配置了光盘刻录机、超大容量硬盘(4块20G)以及光盘塔、高性能的服务器系统等。
教学管理中心的配置基本上与学生管理中心的配置一样,不同的是运行的应用程序。教学管理中心通过自动排课系统排出课程表,在网络上发布。通过VoD系统,实现视频的实时点播。通过多个网络教室,实现不同年级不同专业的课堂学习和问题解答。
由于视频点播系统VoD投资巨大,我们只建立了一个实验性的VoD,开设关于CAD/CAM的课程。开发了基于ASP服务器的多个网络教室,学员们通过自己的帐号登陆到网络教室,提出问题,互相讨论,老师作为“版主”,主持该教室并负责课题选择、问题解答等。
图5是一个网络教室的信息流程。
网络控制中心负责全校的网络维护和管理,发布学校的通知、新闻、公告等,处理学校的平面图数字化、楼堂馆舍数字化等,是数字学校的枢纽。目前,我们设置了WWW、DNS、FTP、E-MAIL等服务器,与中国教育和科研计算机CERNET实现了连接,为全校师生员工提供网络信息服务。
4、 结束语
数字学校的研究和建设方兴未艾,作为一个尝试,我们建立了一个数字学校的模型,并在一个学校具体得到了实现。但是,这种实现是很不完善的,还需要做大量的工作。象VoD这样的数字学校的关键技术以及相关设备,需要大量的投入,我们也只是做为一个实验模型来了解和研究它。另外,其他的一些应用系统,也存在一些问题,还需要进一步完善。不管怎么说,数字校园的建设已经开始了。
作者简介:李忠(1966~),男,副教授,1990年毕业于大连理工大学研究生院,获硕士学位。现主要从事软件开发、校园网络建设和多媒体技术开发等。E-mail:Lizhong@wfaa.edu.cn
―――― 一个信息安全工作者的疑问
马清
“自主知识产权”的操作系统没有安全问题?
微软Windows操作系统的安全性问题,早已引起了公众和管理机构的注意。目前国内企业推出了多种具有自主知识产权的“中国人自己的操作系统”,它们都是在自由软件Linux基础上进行二次开发编译而成的。根据自由软件协议(GPL),任何基于自由软件的源代码必须公开。就安全性而言,非开放源码的操作系统是个黑盒子,而一个源代码公开的系统更像是一个玻璃盒子,这恐怕没法让人安心。展望2001年,安全操作系统的开发将成为长期的研发重点。
操作系统不安全的几个根本原因:
● 操作系统不安全的首要原因是操作系统结构体制的漏洞。操作系统的程序是可以动态链接的,包括I/0驱动程序与系统服务,都可以用打补丁的方式进行动态链接(这些操作的进行需要授权许可)。许多Unix操作系统的版本升级开发,都采用打补丁的方式。这种方法厂商能用,“黑客”也能用。
这样的动态链接也是计算机病毒产生的环境。一个靠打补丁开发的操作系统是不可能从根本上解决安全问题的。但操作系统支持程序动态链接与数据动态交换又是系统集成和系统扩展的需要,这显然是一对矛盾。
● 操作系统支持在网络上传输文件,包括可以执行的文件映像,即允许在网络上加载程序。
● 操作系统可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,而且被创建进程还可以继承创建进程的权力。本条与上一条结合起来,就可以构成在远端服务器上安装“间谍”软件的条件。再加上第一条,还可以把这种间谍软件以打补丁的方式加在一个合法的用户上。对于一个特权用户而言,系统进程与作业的监视程序都看不到间谍软件的存在。
● 操作系统通常都提供daemon的软件,这种软件实际上都是一些系统进程,它们总在等待一些条件的出现,一旦条件出现,程序便可以运行下去。这些软件通常都可以为“黑客”所利用。问题不在于有没有daemon,而在于daemon在Unix、Windows NT操作系统上具有与其他操作系统核心层软件同等的权力。
● 操作系统提供远程过程调用服务(RPC)。
● 操作系统提供NFS服务。
● 操作系统的Debug与Wizard。许多搞系统软件的人员的基本技能就是Patching 和系统Debug。有了这两种技术,几乎可以做“黑客”所做的任何事情。
● 操作系统安排的无口令入口,实际上它是为系统开发人员提供的便捷入口。另外,操作系统还有隐蔽信道。
计算机系统达到C2、B1级就安全?
美国国防部的计算机安全橙皮书得到了广泛支持,成为制定计算机安全标准的基础。橙皮书将计算机安全分为A、B、C、D四个安全级别(详见表1、表2),其中的C2级已经成为事实上的业界标准,很多计算机厂商均依据C2级标准的各项准则和原理来改进自己的系统安全性。但是,完全实现网络环境下的C2级标准目前还非常困难。
这个评估准则对于开放系统的安全而言,或许已经有些落伍。该可信计算机评估准则,可以通过如下概念进行描述:
1. 安全性
安全策略(Security Policy) 为了实现软件系统的安全而制定的有关管理、保护和发布敏感信息的规定与实施细则。
安全策略模型(Security Policy Model) 实施安全策略的模型。
安全服务(Security Services) 根据安全策略与安全模型提供的安全方面的服务。
安全机制(Security Mechanism) 实现安全服务的方法。
2. 认证
3. 加密
4. 授权与保护
可信计算机(Trusted Computing Base,TCB) TCB是软件、硬件与固件的一个集合,它在存取控制策略的基础上,处理主体S集合对客体O集合的存取,并满足如下的性质:
① TCB处理S中的主体对O中的客体的每一个存取。
② TCB是抗篡改的。
③ TCB足够小,便于分析与测试。
在实践中,TCB可以是一个安全核,前端安全过滤器或整个系统。更严格的定义是定义TCB子集M概念,M具有上述特性。
主体(Subject) 操作系统的指作业、进程等。
客体(Object) 信息实体,例如文件、记录、字段等。
最小特权原理(Least Privilege Theorem) 系统中主体执行授权任务时,应该授予它完成任务所必需的最小特权。
自主存取控制(Discretionary Access Control) 基于主体及其所属的身份来限制客体存取的一种方法,具有某类权限的主体能够直接或间接地将其存取权限转移给其他主体。在这种意义上,控制是自主的。
强制存取控制(Mandatory Access Control) 基于客体中信息的敏感度而对存取客体实行限制的一种存取控制方法,根据信息的敏感度决定主体客体中队信息存取权限。
国际流行的SSL、HTTPS协议能够保证安全性吗?
各家电子商务网站的CEO、CTO在回答如何保证安全性的问题时,往往说其电子商务系统安全措施采用国际流行的SSL、HTTPS协议,以强调其安全性。
这些系统在美国使用可能漏洞很少。但由于美国政府对安全产品的出口限制,这些系统出口型安全漏洞大大增加。比如目前比较流行的SSL、HTTPS协议,按照安全要求,这些协议中的分组加密算法密钥长度至少应该是128位。公钥算法的密钥则要求高达1024位。出口中国的协议的密钥长度远远没有达到要求:分组加密算法是DES(64位密钥)或者RC2(40位),公钥加密算法的密钥也只有512位。
WWW协议是Internet上实现最广的协议,虽然目前已有HTTPS安全协议,但是我国目前使用的浏览器和Web服务都是从美国进口的,使用的分组加密算法是40位的RC2或56位的DES和512位的RSA,安全性达不到要求。Internet上运行着许多基于TCP/IP协议的应用。由于TCP/IP协议本身的不安全性,这些应用也存在不安全性。最明显的就是几乎所有的数据在网络上都是明文传输并且用户在网络上的身份仅通过IP地址表现。由于这两个原因,使一些软件产品的安全工作形同虚设。比如一些应用通过网络将用户口令传输给服务方,由服务方验证用户的合法性。由于用户口令在网络上传输是明文的,它很容易被网络监听者获取。再如一些防火墙进行的IP过滤工作,系通过IP数据包中的IP地址实现。在Internet上伪造一个IP地址相当容易,因此现有的基于IP过滤的防火墙是只防君子,不防小人的。实际上,验证用户的过程没有采用安全的协议,数据传输的时候采用明文传送,就根本谈不上安全性。 更有甚者,在不成熟的商业炒作中竟然出现了通过不同算法的密钥位数的比较来证明其系统安全性可靠的笑话。
计算机信息安全产品经过国内外权威认证、评测,就能保证安全?
产品的认证、评测只是入场证,信息安全产品市场不是自由竞争市场,应该受到国家信息安全机制的调控就像政府对生产安全、消防安全有强制认证一样。
计算机信息安全产品的认证、评测是在实验室环境下做出的,是一个时刻或一个时段的概念。在实际应用中,计算机系统常涉及多种硬件平台和多种操作系统、网络结构,安全产品必须能够紧密结合各种应用和服务,从而达到系统的整体安全性。信息安全技术的开发与采用、信息安全产品的采购与装备,要纳入法制的范围。
“后门”泄密?
一些硬件系统的序列号和操作系统的“后门”是否可以用来增强信息系统的安全性?一些似乎对信息安全管理不利的因素是否可能用来做些对公共安全有益的事情呢?MS Office文档中隐藏的Mac地址固然泄露了用户的网卡信息,但是也可以为用户版权保护追踪失密途径提供帮助。同样,PIII序列号在电子商务上可以用来识别用户计算机。
陷门(Trap Doors)是一段非法的操作系统程序,是在一个程序模块中未被登记的秘密入口。其目的是为闯入者提供“后门”。一般“陷门”是在程序开发时插入的一小段程序,用来测试这个模块或者将来为程序员提供一些方便。通常在程序开发后期会去掉这些“陷门”,但是由于种种原因,“陷门”也可能被保留下来。
“陷门”一旦被人利用,将会带来严重的安全后果。利用“陷门”可以在程序中建立隐蔽通道,植入一些隐蔽的病毒程序。利用“陷门”可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏信息资料的目的,甚至可能造成系统的大面积瘫痪。对付“陷门”主要有以下几种方法:
● 加强程序开发阶段的安全控制,防止有意破坏,增加软件的可靠性。采用先进的软件工程技术进行对等检查、模块结构、封装和信息隐藏、独立测试和程序正确性证明、配置管理等。
● 在程序的使用过程中实行科学的安全控制。比如,利用信息分割限制恶意程序和病毒的扩散;利用审计日志跟踪入侵者和事故状态,促进程序间信息的安全共享。
● 制定规范的软件开发标准,加强管理,对相关人员的工作进行有效监督,增加软件的可用性和可维护性。
怎样理解各种各样的统计数字?
据报道,“目前国内电子商务站点中,90%以上存在严重的安全漏洞。中国网络的发展速度高得惊人,但人们对相应的防护措施却没有足够的重视。统计表明,国内近年来利用网络进行的各类违法行为以每年30%的速度递增,目前已发现的黑客攻击案约占总数的15%,多数案件由于没有造成严重危害或商家不愿透露而未被曝光。”相关媒体报道说,中国95%的网管中心都曾遭到境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。这么多的数字,怎样正确理解它们的含义?
新闻媒体往往使社会公众对计算机犯罪产生一种不正确的理解。前不久专业媒体和非专业媒体争相报道“恶意Cracker攻击是对信息安全的最大威胁”,这种现象在国际上被称为“计算机犯罪臆想症”(Cyberspace Crimoid Syndrome)。实际情况并非如此。
比如“目前国内电子商务站点中,90%以上存在严重的安全漏洞”,这里有几点值得注意:①有多少家国内电子商务站点参加测试,占总数的百分比是多少?②参加测试的站点在什么情况下进行测试,是否可以重现测试?③如何定义“严重的安全漏洞”?存在严重安全漏洞的站点异同性如何?
再如“近年来利用网络进行的各类违法行为在中国以每年30%的速度递增”、“目前已发现的黑客攻击案约占总数的15%”,这样的统计结果是如何得出的?如何定义利用网络进行的各类违法行为?每年30%的速度建立在哪一年、什么数量级的基础上?如果多数案件由于没有造成严重危害或商家不愿透露而未被曝光,如何统计出总数?
离开具体的事实孤立地玩数字游戏是不负责任的。基于客户的统计会涉及到客户的一些敏感信息,如果泄露了客户有关安全措施的详细资料,就会损坏客户的利益,也违反了信息安全从业人员的职业道德。
“专家”和被灌输的“网络时代的安全观”
以下的策略可能是信息安全从业者的通病:进行市场推广时对客户进行误导,使客户认为某个软件或所谓的Solution可以杜绝一切安全隐患、可以一次性解决所有安全问题。
如果完全相信他们的话,你就真的危险了。比不安全更危险的是自以为很安全。用户应该知道网络在带来效益的同时也带来风险。合理地增加安全投入、使用安全设备,能改善安全管理、提高网络的安全性; 而轻信和错误的投入就像迷信神汉一样,不仅不能减少风险,还会带来更大的灾难。
太多的“网络安全专家”,太多的“网络安全公司”。某公司1999年还在分销数据库,2000年就成了业界资深的安全专家; 某CTO几个月前的工作是综合布线,现在则以经验丰富的安全专家自居; 更有甚者,做假蒙蔽客户,网络安全展上某公司临时雇来在京的外国留学生以标示其世界顶尖品牌的身份,这样的公司频频出现在媒体和公众面前,就像三流的电视剧演员先混个脸熟再说。媒体为了迎合所谓“焦点”效应,缺乏应有的鉴别。
回顾市场发展,我们可以看出某些公司进入这个市场的真正目的是为了寻找风险资本的青睐或资本运作的“壳”,将网络、网络安全等高科技概念在资本市场上炒作。其中某些上市公司的投入趋向最为明显。这些中外厂商中相当大的一部分是在1999年和2000年成立或转向网络安全领域的,从事销售和技术工作的人员缺乏网络安全工作经验,对客户的实际需求和面临的问题缺乏了解。某些公司根本不关心自己的产品是否能被市场接受,因为在市场上实现的销售额与其在资本市场上的收益无法相比。如果客户选择了这样的公司和产品,其结果可想而知。
网络安全公司安全吗?
目前某些打着网络安全旗号的公司让人很难放心。在一些研讨会和展示会上,最基本的为客户保密的原则都被忽略了。产品配置、IP地址、主机信息、网络拓扑结构、安全设计等敏感信息都被公开披露,客户的有关资料不能得到有效的保护,系统的安全程度让人不敢想像。
国家对信息系统安全建设提出过明确的建设要求和规范,原则可以明确为“自主和可控”。自主就是信息系统的国产化和自主开发,应当要求这种国产化和自主开发是与国际水平接轨的, 支持在自主和可控原则下的国际合作, 积极引进技术, 加强交流, 趋利避害。可控是指研制安全产品的单位可控、开发安全产品的主要技术人员可控、安全技术可控以及安全产品和市场可控。
一个规范的客户保密原则至少需要包括如下几条:
● 客户单位提供的一切材料不得复印、丢失。
● 在提交解决方案时,将原件返回。
若提供的解决方案被客户单位选用,则必须对该方案保密,不得用于商业宣传,或对第三方透露。
究竟谁是信息安全的主角?
一年来,政府、媒体、厂商,都大讲网络安全。管理部门再三强调,媒体连篇累牍,厂商赶场布道。但用户呢?有谁知道他们真正关心什么?
要不要信息安全已经不是问题,没有人怀疑安全的重要性。那么究竟是什么在妨碍客户采用安全技术呢?就是所谓“解决方案”和客户系统良好结合的问题。
比如,炒得正热闹的IDS入侵检测技术,基于网络的只能适用于100M共享环境。而国内这几年建网的口号是交换到桌面,该技术即使在交换机支持SPAN端口映射的情况下也存在丢包和反馈不及时的缺点,而这一点在各厂家的方案只点在各厂家的方案只点在各厂家的方案只点在各厂家的方案只点在各厂家的方案只点在各厂家的方案只点在各厂家的方案只点在各厂家的方案中都有意无意地回避了。
扫描器能够发现系统和网络漏洞,但即使是业界知名的扫描器,也会出现误报,客户不是专家,如何能分辨并解决?如果不能解决问题而增加了问题,后果又会怎样?
计算机世界网 2001年3月15日
声明:以上所摘录文章仅限于内部交流
中国教育和科研计算机网(CERNET)
第八届学术会议征文通知
为了进一步推动我国计算机网络的建设,促进网络应用的发展,中国教育和科研计算机网(CERNET)将于2001年9月下旬(具体时间将另行通知)在沈阳举办CERNET第八届学术会议。会议由中国教育和科研计算机网(CERNET)主办,东北大学承办。届时,会议将就计算机网络技术的研究和应用进行广泛的学术交流,同时将邀请著名网络专家作专题报告,邀请国内外著名计算机和网络厂商介绍最先进的产品和技术。
为了开好这次年会,现向各单位征集会议论文,大会录用的论文将以中国计算机学会会刊《小型微型计算机系统》增刊形式发表。
有关征文的详情请参见年会征文主页:
①凡本网未注明稿件来源的所有文字、图片和音视频稿件,版权均属本网所有,任何媒体、网站或个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。已经本网协议授权的媒体、网站,在下载使用时必须注明"稿件来源:中国教育和科研计算机网",违者本网将依法追究责任。
② 本网注明稿件来源为其他媒体的文/图等稿件均为转载稿,本网转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。