用户信息安全范文

2024-07-06

用户信息安全范文(精选12篇)

用户信息安全 第1篇

随着供电企业信息化建设不断深入特别是国网公司SG186工程的实施, 供电企业的信息安全重要性越来越突出。通常情况下, 信息安全较侧重于防病毒、防火墙等技术研究及防范外来未授权的访问方面的工作, 而对于内部用户的日常操作访问行为, 则防范较弱。但是随着网络覆盖范围越来越广, 内部终端用户数量越来越多, 终端用户的日常不安全操作行为, 已直接影响到供电企业信息系统的安全运行。

1 终端用户问题分析

对于大多数终端使用者, 由于缺乏信息安全专业教育与培训, 对信息安全知识和技能掌握不够, 认为信息安全是技术部门的事, 或者还基本停留在网络安全就是防病毒这样原始的信息安全观念上, 安全防护意识不强, 信息系统面临着大量的安全问题。

(1) 非法外联问题。一般来说, 供电企业的内网和外网是完全物理隔开或通过防火墙等安全设备隔开, 但有少量内部人员贪图方便, 有时使用电话拔号、ADSL、GPRS等方式接入外网, 在内网与外网间开出连接通道, 使得内外网的隔离设施形同虚设。

(2) 移动设备使用问题。为了便于数据交换, 终端用户大量使用可移动设备 (如笔记本电脑、移动存储设备、数码相机等) 。移动设备频繁在外部使用并进行数据交换, 脱离日常监控, 有可能导致病毒、木马借机传入内网, 或者敏感信息、机密数据在外部传播。

(3) 口令保护意识问题。内网中许多计算机使用人员, 为了启动的迅速, 基本不设置开机密码。还有大量的用户长期不修改应用系统登入口令或者把登录口令随意告诉他人, 或者进入应用系统后有事离开也基本不锁定自已的机器, 这些有可能导致信息系统被未经授权人使用, 进而危及信息系统的安全运行。

(4) 数据备份保护问题。对于服务器数据, 供电企业都有相应的备份策略。但由于日常工作的积累, 终端用户的计算机上存储着大量对于企业来讲也非常重要的数据, 而这些数据有许多基本没有备份, 而终端计算机软硬件故障或误操作都有可能导致这些重要数据的丢失。

(5) 随着更改软件问题。目前还大量存在终端用户未经信息部门同意, 在内网机器上随意安装来历不明的软件, 或者私自卸载、更换杀毒软件, 导致企业病毒防护策略出现漏洞。

(6) 用户混杂问题。应用系统的使用以及信息资源的利用对于不同用户是有等级要求, 但目前大多数终端用户由于各种原因, 按自然状态混杂在一起, 基本没有使用权限的划分, 在网络中一律平等, 导致重要用户不突出, 终端用户安全策略难于分级实施。

2 加强终端用户信息安全工作的几点建议

终端用户即是信息数据的使用者, 又是信息数据的提供者, 也是整个信息网络安全的基础, 如果管理不善, 终端用户的不安全行为有可能导致内网病毒泛滥, 重要数据丢失或被篡改、机密数据泄密, 严重的有可能导致整个内网瘫痪。因此在加强信息安全建设时, 应加强对终端用户进行有效的管理。

(1) 加强信息安全组织体系。信息安全管理不是一个人或一个部门的事, 它要依靠信息安全人员和所有信息使用人员共同努力才能达到事半功倍的效果。供电企业应参照公司电力生产安全监督机构, 建立起分级信息安全管理机构, 每一部门均指定一名专/兼职人员全面负责本部门上网用户的申请、审核与日常管理, 及时纠正用户的违规行为, 检查本部门的网络信息, 督促用户及时进行病毒防杀及补丁安装等工作, 发现问题及时上报, 配合信息安全部门做好本部门信息安全工作。

(2) 加大信息安全培训力度。网络中用户违规事件的发生, 大部分是由于使用人员信息安全意识淡薄, 对其行为的危害性认识不足造成的。所以, 有必要对终端用户进行信息安全专业知识培训, 通过多种形式进行信息安全宣传和教育, 明白违规使用产生的危害, 规范日常计算机使用操作行为, 提高信息安全意识。

(3) 完善终端设备基础台账建设。建立详细的终端设备基础数据库, 包括用户情况、使用终端配置、IP地址、MAC地址、配线架端口、交换机端口、上网地点、WINDOWS配置、防病毒软件、应用软件、维护记录等详细资料, 并加强对终端设备的定期巡视核对。

(4) 充分发挥网络设备管理能力。一是利用VLAN和VPN技术, 将同一部门或权限相近的用户划分到同一个管理区域内, 实施用户的分极管理, 提高网络的安全性和可管理性;二是在网络上启用802.1X验证, 禁止未经授权的用户登录网络;三是发挥网络设备的安全机制, 在路由器上把重要用户的IP地址与MAC地址实行绑定, 并在交换机上精确划分端计算机到交换机的特定端口。

(5) 做好终端用户数据备份。在做好应用系统数据备份的基础上, 在信息中心安装数据存储设备。建立相应策略, 在数据存储设备上分部门分用户设立数据存储空间, 要求终端用户定期把重要数据上传到授权的数据存储空间中去, 同时应做好数据存储设备的备份工作。

(6) 规范终端用户的外网接入。在信息化发展的今天, 有大量的工作需要内部员工访问外网。为避免外网病毒、黑客进入内网影响供电企业的信息安全, 可以专门开设一套外网, 为有需要的部门或员工开放。并在外网接口处加强监控力度, 杜绝不安全行为的发生。

(7) 建立健全信息安全规章制度。建立一整套健全的用户管理规章制度, 形成高效管理机制。根据企业实际情况, 遵照上级有关规定, 制定出切实可行、详细的终端用户安全管理制度, 如应用系统使用管理制度、终端设备使用制度、内外网使用制度、移动设备使用制度及重要数据备制度份等系列管理制度, 规范终端用户操作行为。

(8) 加强信息安全考核力度。在建立规范的信息安全管理制度, 应加强信息安全考核力度, 使规范和制度的制定不形同虚设, 而是真正落实到实处, 从而使全体员工都积极投入到信息安全工作去。在检查到终端用户有违反信息安全规章制度的事件或有安全事故发生之后, 信息安全监督管理部门应对事件或事故的类型、严重程度、发生的原因、责任人进行调查确认, 形成分析评价资料, 对责任人进行相应经济或行政处罚, 确保规章制度的执行。

(9) 合理配置技术人员, 提高管理水平。合格的信息技术人员需要具备丰富的信息安全管理知识和高超的信息维护技巧来应对形形色色的信息安全问题, 其素质高低是网络安全运行的决定因素。因此应指定责任性强、工作细心主动、技术过硬的人员专门负责信息安全的管理工作。另外还需不断提高信息技术人员的技术水平, 加快他们知识更新速度, 舍得投入, 加强培训, 使技术人员提前做好对新知识、新技术的储备, 增加分析和处理问题的能力, 高质量地履行信息安全的管理职能。

3 结语

用户信息安全管理制度 第2篇

用户信息安全管理制度

一、尊重用户选择信息服务的权利,严格保守用户秘密;

二、严禁发送未经用户主动点播或定制的信息;

三、严禁未经用户同意而强行定制;

四、模范遵守移动通信公司及联通公司的业务规范,确保用户获得高质量的信息服务;

五、严禁违法、不健康信息进入生产环节;

六、发现有《计算机信息网络国际联网安全保护管理办法》第四、五、六、七条情形之一的,本公司将保留有关原始记录,做好数据备份,并于24小时之内向当地公安机关报告,重大案件立即报告协助公安机关,并协助对用户的违法行为进行查处;

七、在公司内部设立专职监控人员,并采取7*24小时的实时监控,确保信息安全。

八、设立严格的信息发布、查询、审核、登记机制。并对所有的原始资料承诺保存60天以上。并保证能及时查出所需的IP地址、上网电话、日志记录等资料,对重大或紧急案件应确保随时查询

九、安装电子邮件过滤软件,实现基于关键词、信件来源、目标地址等不同条件的过滤功能,并具有远程管理功能。

十、充分发挥本公司网络优势,在网站的显著位置安排安全教育的内容,发布公安机关的通告,宣传各种计算机安全法律法规,并与用户签订安全管理责任协议书.十一、设立黑名单管理机制,对于多次发布违法信息的用户,立刻归入黑名单,使该IP或用户名无法再次登录。

用户信息安全 第3篇

杨河

广东格林律师事务所资深律师

杨律师表示,在该事件中开发者负有不可推卸的责任,他分析称:“第一,制造木马病毒的人是直接的侵权人,最应该承担责任;第二,中毒的APP开发者没有经过严格的检查,这个发布方也要承担责任,因为他们有义务保证上传的APP的安全。”

事件的主角苹果该不该承担责任呢?杨律师表示在这个事件中苹果不担责。苹果作为管理方,在这个事件要分两种情况界定,第一,如果苹果并不知道这些APP带有病毒,则从法理上来讲,苹果不应承担相关的责任;第二,如果苹果发现了Apple Store里面的APP带有病毒,但并没有提醒用户和APP所有者,也没有采取措施解决,那么这种情况下导致用户继续使用并遭受病毒侵害的话就需要承担赔偿用户损失的责任。但在这个事件中,一方面,苹果在主观上并不是故意放任这些带有病毒的APP上传至Apple Store;另一方面,苹果并没有在监管上存在明显的失职。此外,如果苹果第一时间发现了APP带有病毒,并且第一时间采取措施阻止这些病毒进一步侵害用户,那么根据法律的避风港原则,苹果也不需要承担责任。

不过杨律师表示,苹果不担责并不代表用户不可以向苹果主张责任,他分析称:“对于这种大型知名的企业来说,一般会基于保护用户的利益考虑,从道义的角度着手,会给用户一定的补偿或者赔偿。因此用户可以向苹果主张责任。而苹果在向消费者赔偿后可以向带有病毒的APP所有商索取相对应的补偿,让APP商承担相应的补偿。”

对于赔偿问题,杨律师告诉记者,具体的赔偿要看消费者受到的损失情况,一般来说,民法里规定仅赔偿直接损失,但目前信息安全领域的直接损失的衡量标准不明确;间接损失就不会赔偿了,譬如,手机中了病毒,导致手机死机,数据丢失,这种情况不属于赔偿范围。

就目前,从中国的法律体系来看,如果只是隐私信息泄露出去了,但并没有造成直接的经济损失的话是不能得到赔偿的。因为隐私信息泄露出去了,有可能会造成直接经济损失;但也有可能不会造成直接经济损失。当有明显的迹象表明因为隐私信息泄露导致了直接的经济损失的话就可以索取赔偿,譬如,当手机中毒后,自己的银行账户密码被盗,卡里的钱被转走了,像这种很明显的能看得见的直接经济损失,就可以要求相关责任者赔偿。

目前信息遭受泄露时有发生,用户的维权也成为了人们关注的焦点。但在杨律师看来,目前信息维权还是相对比较难!他分析称:“目前中国的用户还没有很好的办法维护自己隐私信息泄露造成的间接性损失,因为中国目前还没有一些类似美国的专门的赔偿性条款规定,而且一方面国家在执行相关法律的力度还不够,打击侵害用户隐私的力度也不大;譬如虽然我国刑法上面有隐私侵权的规定,但是一般只有在很严重的时候才会追究,但对于一些普通的隐私信息泄露等问题都没有去追究。另一方面,民事赔偿方面的力度也不足,不能起到制裁相关违法行为的目的;如果我们国家的法律能适当增加一些赔偿,如精神损失费等,这样将有助于限制隐私信息泄露的行为发生。最后与我国的诚信制度未能建立也有很大影响。”

虽然目前隐私遭泄露的维权确实比较难,尤其对于个人用户来说,但是用户也可以走司法程序,去法院起诉相关责任方来维护自身权益。不过杨律师提醒,用户在走司法程序前要做好证据收集工作,譬如自己的损失情况、相关联的证明、截图信息等。如果有条件最好聘请专业律师帮助走司法程序。

最后,在维护信息安全方面,杨律师建议,作为个人,在平时应该要注意保护自己的信息安全,尽量到知名有保障的软件应用商城下载相关的应用;APP开发商要做好把关,做到严格检测,保证开发的APP安全;国家层面要完善相关法律,加大惩罚力度和执法力度;民法方面也要增加多一些赔偿措施,加大违法成本。

总结:信息安全需要全民重视

用户信息安全 第4篇

一、巢湖电网用户用电信息采集系统网络物理安全措施

巢湖电网电力用户用电信息采集系统通信网络的规划分两期, 即现期和远期, 设计原则是满足当前系统数据通信要求且投资合理, 同时兼顾远期网络的扩展。网络的规划在满足业务需求的同时, 满足安全需求。

1. 网络架构选择。

用电信息采集系统通信网络架构既可采用二层网络架构, 也可采用三层网络架构。二层网络存在广播风暴、ARP攻击等网络风险, 将对整个网络得名安全产生巨大影响, 如消耗设备的CPU资源甚至造成满负荷、抢占上行的链路带宽导致正常业务异常。二层网络存在资源不足问题。巢湖电网采集系统约有8千多个采集终端, 安徽电网采集终端达12万之多, 二层网络VLAN ID资源只有1~4096, VLAN资源远远不够。另外, 大量的VLAN数据报文, 对总站网络设备的要求很高。虽然可以采用QinQ等多层封装的技术, 但又会造成巨大的整网网络配置困难, 增加了后期定位解决问题以及扩容的成本。二层网络的QoS能力很弱, 无法对来自同一个采集器的多种业务进行区分。虽然二层网络中的VLAN TAG带有802.1p优先级字段, 但是多个采集器上的报文, 经过集中器、ONU、OLT的层层汇聚之后, 仅凭802.1p的几个优先级, 根本无法再区分出各自的业务, 也就无法实现端到端的精细化QoS管理。

由于EPON系统包含三层路由设备, 可以天然隔离广播风暴和ARP攻击, 即使发生异常, 也可以把负面影响控制在其相应的VLAN区域内, 避免对整网产生影响。所以, 从后续实际运行维护的角度考虑, 用户用电信息采集系统采用分布式三层架构比较合适。

2. 网络物理规划。

巢湖供电公司电力用户用电信息采集系统的通信方式, 对公用配变用户信息的采集, 采集主站到集中器使用光纤通信, 集中器到采集器采用电力线载波通信的方式。对专用配变用户信息的采集, 采集主站到专变采集终端采用的光纤通信的方式。

根据巢湖市配网的结构和城市道路的走向, 电力用户用电信息采集系统现期的光纤网络分为三个主环, 然后采用分支到集中器和专变采集终端的方式。由于采集系统主站到采集终端是点到多点结构, 故采用无源光纤以太网, 简称EPON, 网络的拓扑图如图一。EPON网络的主要优点是点到多点结构, 且光纤的分支点使用的光分配器ODN是无源的, 不需要电源, 施工方便, 运行安全可靠。

由于只在集中器和专变采集终端设置IP地址, 采集器不设置IP地址。巢湖电网集中器和专变采集终端数量按1万台考虑, 网络按中规模网络进行规划。三个环网的局端设备OLT设备通过光纤网络汇聚到一台H3C S-7502的光交换机上之后, 再通过综合数据网NE40的VPN通道, 接入省电力公司的电力用户用电信息采集系统主站。

3. 网络物理保护。

由于EPON网络不支持环网结构, 为对采集系统网络进行保护, 我们采用双局端设备OLT, 光纤用“手拉手”方式进入用户端设备ONU。ONU配备一主一备双光口, 当光纤故障造成主光口无信号时, 设备自动启用备用光口, ONU与采集设备采用双绞线连接。由于只在采集终端配置IP地址, ONU不需配置IP地址, 故ONU在主、备光口切换时不需要重新配置IP地址, 从而实现了信道的自动切换。“手拉手”的两根芯可以使用同一根光纤以节省投资, 网络保护结构如图二。

二、电力用户用电信息采集系统网络逻辑安全措施

用电信息采集系统的逻辑安全采取四项措施。措施一为终端认证, ONU通过对集中器进行MAC认证以及IP对MAC绑定, 实现对终端的安全识别, 同时限制用户接入的速率, 避免对上层网络和系统的流量冲击。此外OLT还可以对ONU进行接入的安全认证, 避免非法ONU的接入。措施二为ONU与采集终端的隔离。网络的IP地址只设置在采集终端上, ONU统一不设置IP地址, ONU采用厂家提供的网管系统管理, 使用非IP协议, 避免遭受IP类网络攻击。措施三为安全检测与防御。在OLT设备处部署业务识别系统, 对终端业务的合法性进行实时检查, 一旦发现非法操作或入侵操作立刻告警甚至切断该业务。为了方便管理和维护, 应及时对业务特征库进行集中更新。措施四为业务隔离, 通过ONU UNI的端口隔离、OLT的PON端口隔离和网关的网段隔离, 实现各终端间的业务隔离, 避免相互干扰和控制;同时ONU与OLT之间采用加密方式进行通信, 确保信息传输的安全性。

通过以上四项措施的实施, 确保了合法终端和合法业务的接入, 有效避免黑客对用电信息采集系统和周边系统的入侵, 确保用电信息采集系统网络安全。

三、结束语

目前, 巢湖电网电力用户用电信息采集系统光纤网络建设已经按上述规划完成, 投入运行后的网络数据通信稳定, 安全性能符合要求。根据采集系统运行情况统计, 系统的一次采集成功率达到99.2%, 周期采集成功率达到100%, 未发现系统被入侵的现象。故网络规划是安全的, 可供其它单位在系统网络建设时作为参考。

参考文献

[1]陈雪, 孙曙和, 刘冬, 等.基于以太网的无源光网络[M].北京:北京邮电大学出版社, 2007.

[2]Q/GDW378-2009, 电力用户用电信息采集系统设计导则[S].

[3]YD/T1475-2006, 接入网技术要求-基于以太网方式的无源光网络 (EPON) [S].

外网用户信息安全协议书 第5篇

公司内所有外网使用用户必须严格遵守以下协议,方可开通外网。如违反以下协议,网络部将随时关闭其外网使用权。

1、用户应严格遵守网络部下发的《XX公司网络管理制度》。

2、用户要管理好自己的用户名和密码,不得让其它人随便登录

此计算机干于工作无关的事。

3、用户应对本部门的重要信息的安全负责,保证公司重要信息

不从自已的计算机上外传。

4、用户在使用时均要打开病毒防火墙。一旦其报警,应立即保

存相关文件,并与网络部联系。

5、用户在使用电子邮件时,未知的附件请不要打开。对于陌生的电子邮件,请以直接删除。

6、为了安全和特别的原因,网络部有权随时关闭Internet网。

或者直接关闭某人的上网权限。

7、公司电脑的IP地址由网络部统一规划,用户不得擅自更改

其IP地址,更不得恶意占用他人的地址。

8、为了节省网络带宽和防止电脑病毒,用户不得在网下载软

件、音乐、电影或电影片断。

9、用户在上班期间不得浏览与工作无关的网站。

10、用户在上网时,除非工作需要,否则不允许使用QQ MSN等

软件上网聊天。

11、用户不得利用公司电脑在网上填写、发布任何应聘信息。

12、用户不得利用黑客软件以任何形式攻击公司的其它电脑或

服务器。

13、外网用户应严格遵守以上条款。

用户签字:

银行电商平台意在收集用户信息 第6篇

电子商务改变了传统的交易模式,使传统商业中并不明显的物流、资金流、信息流开始展露人前。电子商务平台成为收集这类数据最有效的途径。基于此,互联网金融正日益蓬勃。阿里巴巴集团金融业务便是其中的佼佼者。

阿里巴巴金融切入的是先前银行认为“业务量小、不愿意做”的领域——为小微企业主、创业者提供贷款服务,如今阿里巴巴金融服务集团累计贷款额已超过1000亿元。如此业绩,让银行贷款部门眼馋不已。而成全阿里巴巴金融业务的,就是利用电子商务平台的交易记录收集的用户信用评级。这正是银行所缺乏的——贷款业务中用户最难以提供和银行最难以掌握的信用评级证明。

银行若想收复失地,势必选择跨界做电商,而他们能在多大程度上如愿,取决于其电商平台能在多大程度上吸引用户。首先,银行的“国营”性质,能让消费者保持足够的信任度,这是作为“民营”的其他电商所不具备的。其次,利用自身的金融属性,鼓励信用卡消费,在做大电商营业额的同时,又增加了信用卡的消费规模,消费者获得积分可以换购商品,一举数得。第三,如果商品保持与其他电商相同的价位,再辅以无利息分期付款,银行电商的竞争力简直太强了。

看起来,银行电商平台的胜算很大,但实际情况并不乐观,消费者的选择并没有朝着银行业所希望的方向发展,而是更倾向于淘宝、京东商城等“正统”电商。原因在于传统电子商务平台经过数轮价格战的洗礼,目前的基本格局已定,呈现以淘宝、京东、苏宁易购组成的第一阵营的竞争格局,银行电商此时想挤进这个拥挤的市场,不会太轻松。此外,银行电商的知名度不够,很多人并不知道银行有电子商务平台。虽然各大银行对电商平台越来越重视,很多银行成立了专属部门负责操作及推广,均希望通过这个平台,来扩大自身的金融业务外的服务,但目的基本上是让银行业务实现多元化。

因此,缺乏互联网基因的银行电商平台,注定只能作为银行的辅助业务出现,在完成“收集用户数据”的使命之余,担负不起替银行争夺传统电子商务领域市场的角色。最终,它们在电商“价格争霸战”中,也难逃“配角”的宿命。

用户信息安全 第7篇

1 互联网+与环境保护信息系统有效结合的可行性分析

互联网+和环保信息监测的有效结合可以分成以下三方面:

第一, 通过互联网+传输环保信息数据。首先将全国各地环保数据、空气数据、水环保数据以及地表水数据等进行筛选加工后, 将正确的数据信息传输到国家环境监测中心, 然后由国家环境监测中心对这些环保数据进行审核, 整理, 以报告的形式通过互联网+传送出去, 使每个用户端可以将环保数据及信息进行下栽、浏览等。

第二, 国家环保监测部门可以通过互联网+对环保信息进行实时监测, 全面掌握环保、排污企业的实时情况、环保数据以及环保信息的质量, 一旦发生异常现象, 监测平台会立即报警发出警示。

第三, 利用互联网+, 公布环保数据。在2013年时, 面向全国建立了对空气质量的监测平台, 实现了空气质量数据的实时监控;在2015年时国家全面覆盖了空气质量监测数据的实时监测, 监测所得数据相关网站均可查到[1]。

我国目前通过互联网+环境保护信息的监测已经具备了一定的基础。对于一些重点污染源企业实行了在线监测, 所有环保信息都可以经过网上进行传输以及接收, 查看, 并且已经向社会大众进行了实时公开。

2 互联网+", 环境信息安全面临的机遇和挑战

2.1 互联网+", 环境保护信息安全面临的机遇

从国家层面上来说, 近期, 我国对党“互联网+环保”颁布了《生态环境监测网络建设方案》。并且指出, 大数据以及互联网+是推动环保治理的重要实施手段。这足以说明国家对“互联网+环保”的高度重视, 为环保信息安全的发展打下了坚实的基础。

从公众参与的角度看, 近些年, 社会大众参与环保行为日益增多, 互联网+的加入, 更加提升了社会大众参与环保的意识。互联网+满足了社会大众对于环保信息的需求, 例如, 提供了实时空气质量数据监测、环境质量数据监测等。

2.2“互联网+”环境下面临的挑战

从技术角度来看, “互联网+”由于更新快, 更新周期短, 一旦企业缺少资金以及缺少自主研发的能力, 会在很短时间内被市场所淘汰。环境保护信息用户安全管理, 主要是依靠环保信息系统去实现, 如果只是一昧地去模仿或者是依靠某些应用系统, 很快便会降低环保信息用户的安全性[2]。

例如, 某研发公司, 通过自身积累的地理数据, 已经主动投身于对“互联网+”背景下环保大数据的应用, 一方面通过将一张大的地图与各种服务整合到一起, 成立一套新的地图及服务体系;另一方面, 在环保数据信息安全监测、用户安全评价以及环保信息预测等方面, 通过全面收集的环保信息数据, 深化研发了大数据在环保领域的应用。

3 互联网+下环境保护信息用户安全

3.1 善于利用互联网+

作为国家环保部门要关于利用互联网+, 推进环保信息安全管理, 推动环保法治的有效进行, 积极开展正确的环保舆论引导, 推进社会大众的积极参与。

作为国家环保部门一定要建立善于利用互联网+的思想, 要保障社会大众对环保信息的知情权、以及环保信息用户的安全。对于所公开的环保信息要做到公平公正, 保障用户所看到的环保信息是公正的, 敢于听取批评, 敢讲出实情, 只有这样才可以通过互联网+实现真正意义上的环保信息用户的安全管理平台[3]。

3.2 加强环保信息用户安全, 提高环保信息大数据安全保障及防范能力

促动环保应用技术的研发, 加大环保信息资金支撑, 加强环保信息及用户安全管理工作, 提高环保监测部门, 在互联网+背景下环保信息用户安全的可控制性。对互联网+大数据背景下环保信息用户安全体系加强建设力度, 通过对环保信息采集、分析、处理等过程, 建立与需求相符的环保信息用户保护系统, 建立统一的环保信息用户保护体系, 推进环保部门对环保信息用户的保护态势。将大数据应用技术得以充分利用, 减少互联网+背景下, 对环保信息用户的各类攻击, 通过应用大数据环保信息处理技术达到对网络异常的实现监测及分析, 通过应用大数据的互联网+的攻击追踪, 达到查找互联网+攻击行为的源头[4]。

3.3 对环保信息的真实需求全面掌握

我国环境相对较为复杂, 由于地区的不同, 环保部门所面临的问题也不同, 作为企业来说, 要加强与当地环保部门的沟通, 全面掌握当地环保用户的真正需求, 要从技术上梳理对环保信息用户的安全管理, 切勿将一种系统复制应用到各个地方。

3.4“互联网+”有效强化环保监测数据安全用户的管理

通过利用互联网+实时在线环保信息用户安全监测平台, 实现了每个环保信息安全监测点与主控制中心的安全连接。例如说, 在山东省的某一个环保信息监测中心可以与总监测中心平台直接连到一起, 一旦山东省的环境监测数据出来, 就会立即传送到总监测中心, 总监测中心就会全面掌握山东监测点的运行情况。

4 结束语

互联网+时代的到来, 使各行各业风起云涌, 其中也深深地影响了环保行业。互联网+不仅将环境保护信息的现状得以改善, 与此同时, 也将环保信息传播业态得以转变[5]。

摘要:互联网+时代的到来, 加快了各行各业的发展速度, 其中在环保行业, 互联网+也是非常重要的推动力量, 这一研究议题的价值作用也日益凸显出来。文中首先表述了互联网+和环保信息系统有效结合的可行性报告, 分析了环保信息用户安全在互联网+背景下面临的机遇和挑战, 试图通过环保部门善用互联网+、加强数据安全, 提供环保数据保障能力, 强化环保信息监测及管理等方面提升环保信息用户的安全性, 推动生态文明建设。

关键词:互联网+,环保信息,安全性

参考文献

[1]蔡华杰.以“互联网+”推进环境保护[J].中国社会科学报, 2015, 8.

[2]李禾.互联网+环保[N].中国科技网-科技日报, 2015-3-11-03:13.

[3]环保监测迎向“互联网+”风口[J].江苏氯碱, 2015, 4:23-24.

[4]张琳.互联网+绿色生态:深度应用带动环保产业变革[J].世界电信, 2015, 8:69-71.

用户信息安全 第8篇

防火墙、入侵检测、防病毒等设备在以往的网络安全中起到非常重要的作用, 但由于网络的复杂程度日益增加, 虚拟专用网络 (Virtual Private Network, VPN) 、无线接入等方式日益普及, 网络的安全边界日益模糊, 用户接入内网后存在各种主动或被动性的威胁[1]。内网存在的威胁包括非授权访问、信息泄露或丢失、分布式拒绝服务 (Distributed Denial of Service, DDo S) 、数据窃取等, 这些威胁使得内网安全面临极大的压力[2]。防火墙、病毒网关、入侵预防系统 (Intrusion Prevention System, IPS) 主要关注来自外部的威胁, 缺乏对内部攻击的防护;入侵检测系统 (Intrusion Detection System, IDS) 、主机入侵检测、安全审计等主要是以监测为主, 重点是记录攻击行为, 需要与其他设备联动才能阻止攻击行为;防病毒软件不具备强制性, 即终端用户是否安装防病毒软件与能否接入网络没有关系。目前的安全解决方案的关注重点基本都集中在对外部的防护上, 在内部防护上只有防病毒软件, 安全体系存在较大的漏洞。

2013年“两会”期间, 国家电网公司和各网省公司受到了大量的网络攻击, 在这些攻击中来自内部的攻击占了很大一部分。单纯依靠各类终端杀毒软件还远远不够, 病毒、木马仍有可能逃过这些软件的查杀。终端的漏洞扫描虽然可以起到事前预防的作用, 但仍无法在终端威胁发起时进行实时防御。内网存在的可能威胁如图1所示。

随着国家电网公司SG186工程的推进, 公司信息化水平逐年提高, 信息化效能、效率、效益提升作用明显, 信息技术已融入到公司生产经营的各个环节, 信息系统基础性、全局性、全员性作用日益增强。国家电网公司作为关系国家能源安全和国民经济命脉的重要骨干企业, 承担着为社会发展提供安全、可持续电力供应的基本使命, 信息安全已成为公司安全生产的重要组成部分, 直接影响到电网的安全稳定运行。对于各大业务系统的准入控制, 是国家电网公司信息系统安全体系构成的一部分, 准入控制体系管理是一个复杂的问题, 通常一个组织中的用户地理位置分散, 用户水平参差不齐, 承载业务不同, 安全需求各异, 这就决定了准入控制体系的复杂性和多元性, 要根据用户的接入位置、所属部门、业务需要等条件来选择和执行适当的安全管理措施。

国家电网公司内部存在着大量重要的业务系统, 非法用户一旦接入内网, 就可能在网络层面上接触到各个业务系统, 如何保证接入到业务系统流量的合法性 (每个用户所能接触到的业务系统都是在其规定的范围内) 是一个复杂的问题, 一旦威胁构成, 很可能造成信息的泄露。因此, 研究面向用户的信息安全统一准入防御体系管理系统就显得非常有必要。

1 面向用户的信息安全统一准入防御体系管理系统模型

传统的准入控制软件在实现入网用户身份的合法性上, 大多是通过安装客户端向服务端进行汇报。调研发现, 客户端类型的准入控制体系在结构上与网络是属于紧耦合系统, 且在客户端的部署和维护过程中工作量较大, 同时由于要占用终端的系统资源, 对终端的负担也较大。针对以上的问题, 以及结合“两会”期间国家电网公司总部和各网省公司信息外网发生的攻击情况, 有必要建立无客户端方式的、面向用户的信息安全统一准入防御体系管理系统模型[3]。

面向用户的信息安全统一准入防御体系管理系统模型如图2所示。

该模型是在用户接入交换机和核心路由器之间部署面向用户的信息安全统一准入防御体系管理系统, 将所有的终端接入层都接入到该平台, 并对远程移动办公的用户流量进行统一监控和防御。一旦发生来自内部的用户攻击后, 防御平台就可以清晰地查看到受病毒、木马感染的计算机, 并自动将其隔离。由于有些接入客户端是私自在交换机下挂接了集线器, 使用私网网段, 这样当攻击发生时就无法确认攻击源, 而通过部署面向用户的信息安全统一准入防御体系管理系统, 可以在用户接入端进入核心交换机前增加一道防御, 即使攻击发生, 攻击也会在接入层被阻断。另外, 通过部署该系统能够实现对远程移动办公终端的实时监控与威胁防御。

2 终端安全防护

计算机终端受病毒、木马感染后很容易在网络中传播, 而由于是持续的内部攻击, 很可能造成其他安全设备的问题, 如持续的大量会话连接会消耗防火墙的CPU和内存, 从而导致防火墙的性能出现问题。而该系统可以通过终端异常行为检测出受感染的计算机并及时将其隔离, 一方面可以避免交叉感染;另一方面也可以避免由于其他安全设备同时发生的告警, 而导致故障或攻击排查的途径多样性, 进而给分析判断造成困难, 使攻击的时间持续、影响扩大[4]。交叉感染及非法流量如图3所示。

同时, 统一准入防御体系管理系统还可以对间谍软件、木马等非法流量进行过滤。内部攻击发生时, 受感染终端需要向因特网传输数据, 非法的数据流量在用户接入层就会被过滤掉, 避免了一些涉密信息的泄漏。流量的过滤类型有木马类、间谍类、肉鸡类、蠕虫类和系统漏洞类。

另外, 由于该项技术是针对病毒的行为进行判断, 新的病毒木马变种也可以在第一时间被侦测出来, 因为其病毒或木马的特征码虽然改变了, 但是病毒和木马所产生的行为是不会变的。通过搭建此防病毒、防木马、防间谍、防泄密统一平台后, 可以达到以下效果。

1) 当内部某个用户感染了比较新的木马或病毒并要感染其他用户, 把内部资料传送到外部时, 统一准入防御体系管理系统可以及时发现并将所有木马相关流量拦截, 同时提示终端用户由于感染木马, 该机器被隔离, 从而阻止恶意攻击行为。

2) 公司内部IPS上内网的流量几乎都是干净的, 设备的负载大大降低。

3) 网络管理者在统计报表中能看到经常受到攻击的终端的排行, 并有针对性地作出系统安全上的改进措施。

3 集认证、账号、授权、审计的统一终端管理

实现了集认证、账号、授权、审计于一体的统一管理体系。认证是指在登录终端前提供一个身份认证的功能, 避免非法用户登录, 合理控制终端的使用者;对账号的控制方面, 可以作为身份认证后的又一道登录识别;授权可以严格控制终端用户的相应权限, 对不同的用户分配不同的权限, 以保证信息系统内数据使用的安全;审计作为一个事后项, 可以对终端的使用、操作进行事后监控, 并且可以提供相关的查询。

1) 身份认证。在用户接入统一防御系统后, 对其进行记录与加固, 只有系统地址池中的IP才能够在终端使用, 避免了伪造的终端IP。

2) 账号。通常在终端使用时, 一个用户可能有不同的账号。当攻击发生时, 查看是哪个账号或非法操作引发的攻击很难。因此, 通过账号和使用者的绑定, 并限定使用者的账号个数, 可以在统一准入防御体系管理系统中建立对应表, 用户使用的账号、访问的系统以及做的操作, 变得一目了然。

3) 授权。根据不同的用户身份分配不同的网络访问权限, 保证信息系统内数据使用的安全性。

4) 审计。该系统的审计功能包括3个部分。 (1) 对用户的操作进行审计:通过用户与账号的绑定, 可以事后查询哪个用户、哪个账号做了哪些操作。 (2) 对受病毒、木马等感染的终端威胁的审计:当来自内部终端的攻击发起时, 系统可以清晰地记录该终端的受感染时间、调用的进程以及利用的漏洞, 结合漏洞扫描工具, 可以在后期对受感染情况进行一个更加深入、准确的分析。 (3) 对受感染终端进行对外连接的审计:来自终端的内部攻击, 可能有内部员工的非法意图, 但绝大部分是由于终端受黑客控制而导致的, 通过对攻击的目的地址进行审计, 可以减少在IPS或防火墙上进行分析的工作量, 能更快、更准确地定位攻击目标, 进而在第一时间采取措施, 在防火墙上进行阻断或者采取其他安全措施。

4 一体化安全防御工作机制

面向用户的信息安全统一准入防御体系管理系统搭建完成后, 可以更进一步明确安全工作人员对攻击的判断以及定位的整体思路[5]。由于该系统是针对终端接入层的“内对外”的攻击, 在今后的运维工作中, 安全工作人员可以结合防火墙、IPS、漏洞扫描工具、终端防病毒软件等对攻击事件进行更准确、快速的判定与处理。同时, 由于终端感染病毒或木马后, 系统会自动提示终端已受病毒感染且被隔离, 这样, 终端使用者也可以清楚终端的情况以及造成的危害性, 在今后的使用中也能够自觉形成安全防护的意识。

5 结语

统一准入防御体系管理系统推广后有助于形成用户统一监管体系, 降低业务系统受攻击的风险, 避免安全信息泄露。同时, 可以降低运行维护的成本, 提升管理效率, 提高管理水平。一个不起眼的蠕虫病毒或其他恶意软件都可能会在网络系统内广泛传播, 严重影响机构的正常运行, 造成的损失和被迫采取补救措施的成本高昂, 利用面向用户的信息安全统一准入防御体系管理系统工作机制, 可大幅提高公司信息安全防护水平。

参考文献

[1]CARPENTER M, LISTON T, SKOUDIS E.Hiding virtualization from attackers and malware[J].IEEE Security&Privacy Magazine, 2007, 5 (3) :62–65.

[2]李培修, 敖勇, 贾永强.内网涉密信息泄露途径及防范[J].计算机安全, 2005 (7) :75–76.

[3]马忠泽.端点准入防御解决方案增强电力系统网络安全[J].电力系统通信, 2005, 26 (11) :79–80.MA Zhong-ze.EAD improve the security demand of power secondary systems[J].Telecommunications for Electric Power System, 2005, 26 (11) :79–80.

[4]尚高峰.行业信息网络系统终端安全管理体系建设研究[J].计算机安全, 2011 (9) :36–38.SHANG Gao-feng.The researching of industry information system terminal-security management system[J].Network and Computer Security, 2011 (9) :36–38.

用户信息安全 第9篇

随着各单位对信息化技术要求的提高,网络业务系统逐渐成熟。各类业务系统都具备身份认证技术和机制,以确保计算机信息安全。操作者要牢记十多个业务系统的用户名和密码,反复登录多个业务系统才能开展工作。现在,各个高校都在建设数字化校园网,校园网信息安全成为当前的重要工作之一。高校建设数字校园网络时,既要统一标准建设新业务平台,还有整合、集成原有业务系统,打造统一完整、功能齐全、安全网点的统一的用户身份认证系统,这已成为校园网的基础。因此,要在多个网络业务系统中融入单点身份认证技术。用户登录一次,认证一遍,就可以访问该平台上的多个业务系统,在各系统中转移时,也不需要受到限制。

2 身份认证系统设计目标

用户身份认证依托Web Service封装为网络服务,将数据库中仓储的各个业务系统的信息和用户身份信息进行统一,按需调用,进而统一认证、管理和授权。其设计目标有几个方面。

(1)为用户带来方便,统一、集中、有效管理用户,借助已有的业务系统的用户设置和权限分配,缩减重新开放用户数据库的开发成本,并且减少对已有业务系统的修改影响。

(2)凸显身份认证单点登录,登录后,在各系统中切换时,不需要退出。

(3)信息平台上的各个业务系统均基于同一个数据库设计。

(4)认证系统的可整合性和扩展性良好,既能兼容已有的业务系统和用户数据库,也能支持新建设的业务系统,可以将其以身份认证的集成模块嵌入新系统。

(5)在应用上要灵活便捷,该身份认证系统要能以多种方式加以运用。在设计用户的统一管理和认证身份时,在设计思想上要注重角色的分级权限管理、业务系统的安全维护、证书的统一管理和资源的统一匹配,以强化集中数据、资源和应用。

3 基于PHP的互联网身份认证系统的原理及设计

秉承计算机信息安全的理念,按照统一身份认证的原则,来分析基于PHP的互联网身份认证系统的原理及实现。

Apache系统作为网络服务底层主系统,借助PHP程序通过网页表单与客户端进行直接通信,是软件的使用不受限制。该系统主在计算机信息安全方面的表现有两个方面:一是基于PHP的验证码对身份的验证模块;二是基于MD5的加密模块。

管理员具备识别系统管理员的用户名、密码以及IP信息的功能。该模块主要用PHP程序通过网络表单操作数据库,从而实现用户的添加、删除、修改等功能。

在密码验证模块中,用户的密码经过MD5散列处理后,在数据库中记录的是加密的信息。用户登录时,程序是对加密信息的验证,不易被外界破解,增加了安全性。该模块作为系统的前台模块,可以连接系统与客户端,实现有效认证身份信息。用户身份认证的过程,是通过在系统中验证一次性用户口令,对用户的身份进行识别,依照用户的不同权限,参与相关种类的服务内容。

动态口令用户身份验证流程。这种验证方式的流程是认证双方对密钥共享,借助该种子密钥对密码的算法进行验证,借助对称算法等验证计算值的一致性。动态口令每一次都不一样,登录后,改密码就实效。密码通常是8-10位的字符串,应用便捷。这与常规的静态口令的认证方法相同,和系统的整合性好,所以,动态密码的应用越来越广泛,可以在网络应用、手机业务等多个领域应用。动态密码有事件模式、时间模式和应答模式等几种。

(1)登录网络系统的注册网址,键入用户名和密码,服务器程序按MD5散列模式把密码加密,存储在数据库中。

(2)网络服务器接收用户名后,在MD5模组与客户端校验。校验通过,服务器把登录时间、随机字符串和客户端网址通过网络传输协议传递到浏览器端。用户以此输入用户名和密码,以及随机配给的动态字符串,客户端把该信息传递到服务器端。

(3)服务器获取数据后,先验证传递的数据是否在约定的时间内,如果超期,则此次验证实效。接着,对客户端发回的时间与随机动态字符串与系统核对,如果校验错误则终止。然后,服务器对用户名和密码进行验证。如果通过,就将用户带至相关权限的页面中。

4 身份认证的技术应用

4.1 依托图片动态验证码实现身份认证

以PHP为例实现图片验证。

4.1.1 生成验证文件yanzheng.php

(1)第一步,在session变量中存入数字或字符为组合的8位随机数。

(2)产生图片

(3)将字符串绘入图片中

(4)将验证码的背景做模糊处理,增加干扰信息

(5)建立PNG格式的验证图像

4.1.2 登录页面denglu.php

在浏览器端页面denglu.php文件上显示验证码图片,登录者开始登录时,就显示新的验证码,提交验证码后,程序进行核对。代码为:

4.1.3 登录检查文件jianyan.php

验证变量session中的验证码信息和登陆页提交的验证码信息是否一致,如果输入字符与图片相同,则通过验证。

4.2 应用MD5算法实现身份验证

在PHP中有很多加密算法。例如使用异或(XOR)运算,将明文与密钥进行异或运算得到密文,再将密文与密钥进行异或运算还原成明文。

还可以利用PHP提供的crypt(1)函数完成简单的单向加密功能。单向加密可以加密一些明码,但不能够将密码转换为最原始明码。单向加密的口令一旦落入第三方人的手里,由于不能被还原为明文,因此对第三方来说也是没有什么用处的。

如果需要较高的安全性,可以采用MD5(Message Digest Algorithm 5)散列加密算法。散列算法是指将任意长度的二进制值映射为固定长度的较二进制,,二进制值比值称为散列值法。散列一段明文后,哪怕只更改一个字母,生成的散列值都将变化很大。已经证明,要找到散列为同一个值的两个不同的输入,在计算上是不可行的。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被/压缩0成一种保密格式,即使用一个散列函数,。

将一个可变长度的信息变换为具有固定长度被散列过的输出,也被称作/信息文摘0。固定长度的字符串可以用来检查文件的完整性和验证数字签名与用户身份。PHP内置的md5()散列函数把一个可变长度的信息转换为128位(32个字符)的信息文摘。可以看出MD5算法是一种较复杂的单向加密算法,加密程度较高。

MD5加密算法在PHP中的应用模式为:

这里的PHP代码应用了嵌套的MD5加密模式,把明文编译散列为密文,长度为32字符。编译后输出为:

以上可见,细微的差别,经过MD5加密后结果大不相同,也体现了MD5机制的加密可靠性。

现在许多系统都用MD5算法对密码进行保护:用户登录系统时,在入口处键入用户名和密码,程序把密码经过MD5加密后的值与储存在数据库中的密文相较验,如果相符,就通过验证。

5 结束语

依据身份认证技术原理采用PHP脚本语言自动提供动态验证码,为用户校验账号和密码,是计算机信息安全理念的具体体现。模拟用户登录应用系统的身份认证模型,使用户只须完成最初的验证过程就可以直接访问应用系统,无须每次访问一个应用资源都登录一次,大大提高了工作效率。这个模型与应用系统无关,应用系统无须修改就可使用,具有高度扩展性和延生性。

参考文献

[1]王萍利.基于J2EEWeb服务的统一身份认证系统的设计与实现.电子设计工程,2012年24期.

[2]刘建良.浅谈网络安全身份认证技术的研究分析.数字技术与应用,2012年11期.

[3]王一平.再论数字化校园中统一身份认证平台的建设和管理.中国电子商务,2012年15期.

[4]陶玉龙,卢凯,王小平等.面向云服务的高性能计算柔性服务平台[J].信息网络安全,2012,(06):57-60.

用户界面信息设计 第10篇

当界面设计师接触到界面设计任务时, 首先需要考虑的问题是, 如何通过界面这种形式来有效的传达信息, 满足界面的基本功能性作用。这也是界面需要实现的最本质、最基础的功能。但是, 设计者首先接受的页面中的大量信息, 都是混乱的。这种混乱造成的原因有两种:一来有可能是界面本身要传达的信息内容繁琐、信息本身结构或者条理不够清晰;再则可能是设计者获得的这些信息, 并不贴合他对于界面设计的构想, 比如将何种信息置于界面中的何种框架中, 何种信息适应什么样的视觉元素。这样一来, 设计师就必须面对的一个问题就是:如何将界面中的信息有效的分类, 贴合设计?

二、信息结构设计和呈现

信息结构 (information architecture) 设计的目的是将若干信息有机的组织在一起, 使用户能够容易的查询获取所需信息。人们在现实生活中经常要将信息按照一定的逻辑关系组织起来, 例如, 在超市里, 种类繁多的商品会根据其性质、用途、存储要求等分类放在货架上以便用户查找。显然这些分类的合理性会直接影响用户查寻的效率。在界面设计中, 每个页面的信息量是没有限制的, 因为界面的信息结构只有与大多数用户的习惯与期望相符, 才能方便用户使用, 吸引更多的用户。

三、信息的分类方式

在大多数的界面设计中, 采用了两种信息分类的方式:卡片分类法 (card-sorting) 和集簇分析法 (cluster analysis) 。

卡片分类法是指让用户将信息结构的代表性元素进行分类而取得用户期望的研究方法, 这种方法可以适用于设计的任何阶段。例如, 在我们设计一个网站的最初阶段, 设计者只是大致的知道目标网站所需要完成的一些具体功能, 而没有对这些功能进行具体的结构设计, 利用卡片分类法可以得到用户期望的数据, 直接验证了现有信息的直观性, 同时对于下一步的设计改良具有指导意义。但是卡片分类法要求首先需要对于目标用户进行整体的考量, 筛选出代表性的元素, 并将这些元素用便于用户理解的语言或者图形简练的表达。

集簇分类法是一种分组研究的定量方法。应用这种方法可以有效的将卡片分类的结果进行综合分析, 进一步得出易于分析的树状图。但是在进行界面设计时, 这种方法比较少用到。

卡片分类试验结果可以采用不同的方法进行分析。最简单的方法是观察法, 即将用户分类结果反复浏览并体会用户分类的一般规律。这种方法的优点是, 数据分析者能有机会看到每一位用户代表分组的具体情况。其缺点是用时长, 而且当卡片数量或试验参加人数较多时, 同时把握用户整体的分组结果就非常困难。另一种方法是采用定量分析的集簇分析法。集簇分析法是一种分组研究的定量方法。运用这种方法可以有效地将卡片分类试验的结果进行综合计算而得到距离矩阵, 然后利用不同的算法对距离矩阵进行进一步处理而画出易于分析理解的树状图。利用IBM的EZSORT软件, 可以将卡片分类的结果直接进行集簇分析, 非常方便。 (如图1所示)

四、信息模块的设计

设计越来越趋向于理性化, 尤其在界面设计中。面对大容量的信息时, 最有效的方式就是将信息模块化。所谓模块化, 就是设计师可以根据信息的重要程度来安排其位于界面的区块位置, 或者用色彩和字号来进行信息的区分, 让用户一目了然, 初识界面时便能对界面有个整体的把握, 做到心中有数。以视觉上协调、明快的方式来展示其中的大容量信息, 要求一定的秩序, 需要按照不同层面的重要性赋予信息以结构。不管选择何种字体、颜色, 建立一个视觉分层结构都会为设计平添美感, 因为当面对界面中的大容量信息时, 这样的分层往往能以最佳的明晰度来表达界面所需要表达的含义。

(一) 界面信息体系结构的设计

界面设计中, 之所以要讲求信息结构的设计, 是因为信息体系的结构设计是深层次的、十分重要但是又难以把握的一个环节。界面中的列表、数据、文字等等都属于信息设计的范畴。而设计师要对其进行设计的主要目的, 是讲这些数据转化为容易消化的单元, 从而获得最佳的用户体验。

对于信息体系结构的设计, 要求设计师别出心裁、又不乏系统的思索。事实上用户对于现有界面的常规结构感到疲惫了, 因而用户渴求的是——清新鲜活又充满现代气息、既挑战传统模式又实现了初始目标的界面。

在设计网站众多界面间的结构和层次时, 首要目标是在支持业务目标的同时, 确保导向不至于给用户带来任何痛苦, 甚至还要让用户感到是一种享受。若是让信息不加设计的放任自由, 难免会使用户产生信息焦虑。因为对于界面信息结构的设计, 清晰明快的数据沟通是非常关键的, 可读性和易读性也贯彻其中。

(二) 界面信息的导向性

简单的说, 所谓界面中的信息导向, 就是规划的遵循一点到另一点的逻辑性途径。

界面设计时, 要如何引导用户, 需要设计师首先将界面中的信息, 进行一个导向性的分类。充分理解用户的要求, 建立有效的信息层次, 促成强大的标识系统, 赋予信息一定的次序, 将其置于一定层面。将所有的可能的路线和可能的目标当做规划过程的一部分来测绘, 这样可以凸显关键信息和决策点, 从中便能确定需要的不同层面的信息。

导向是面对处理界面中的大容量信息时, 所必须做出的一项决断。它是界面中不可或缺的一部分。

打造最佳的用户体验, 应该是每一个界面设计师所追求的。最为成功的项目是那些运用了简洁的导向技术的项目, 从而使用户一方面保持了自身的方位, 不会在页面中迷失, 另一方面能让用户有的放矢, 展开自由的探索。

摘要:今天, 当无可比拟的可视化信息跃入我们的视野, 沉浸我们的空间时, 界面设计中, 对于信息的整合设计便引领我们步入一个全新领域的求索。于是, 本人就日前信息可视化界面现状、可视化界面的设计原则及其界面中的大容量信息整合设计进行了浅尝的探索。

关键词:界面,可视化,信息构架,导向性

参考文献

[1] (美) 龙尼·利普顿.《信息设计实用指南》[M].上海:人民美术出版社, 2008

[2] (美) Reimann R.Cronin D.Cooper A.《About Face3交互设计精髓 (About Face3:The Essentials Of Interaction Design) 》[M].北京:电子工业出版社, 2006

用户信息需求实现的障碍因素研究 第11篇

关键词:用户研究 信息需求 信息获取障碍 对策

中图分类号:G252 文献标识码:A 文章编号:1003-6938(2010)05-0085-04

Analysis on Barriers in Realizing Users' Information Needs and Countermeasures

Deng Bixia (Library, Jiyuan Vocational and Technical College,Jiyuan, Henan, 454650)

Abstract: Need for information is the users' expectation of acquiring knowledge. To study Barriers in realizing users' information needs is referential and directional for libraries and information departments to take measures to satisfy information needs. Beginning with the characteristics of users' demands in the information era, the author analyzes the barriers in realizing users' information needs from such aspects as society, users and libraries and forwards some counter measures.

Key words: user study; information needs; barriers to get information; counter measures

CLC number:G252 Document code:A Article ID:1003-6938(2010)05-0085-04

信息需求是对信息客体的需求,包括获取与利用信息的需求以及向外发布和传递信息的需求,其基点是实现对外的信息沟通与交流,达到社会职业活动和社会生活中的某种目标。[1 ]用户是获取和利用信息的使用者和接受者,也是对外发布信息的创造者和传播者。分析和研究影响用户信息需求的障碍因素,对图书馆及情报部门制定满足信息需求的服务策略,科学组织信息服务体系,建立和谐的信息服务平台,提高服务质量具有重要的现实指导意义。

1 新时期图书馆用户信息需求的特征

1.1 需求的社会化和综合化

网络环境下的信息用户,已不再满足于传统的信息服务,其信息需求呈社会化和综合化特征,信息突破了时空和地域的界限,越来越多的信息以内容广泛、形态多样的形式出现在人们的面前,作为用户,信息需求已从面向部门的信息需求向面向社会的信息需求转化。用户除了学术研究方面的信息资源需求外,还需要政治、经济、文化、旅游等领域的信息。既需要公开发表的,又需要未公开发行的会议文献、内部资料、电子邮刊、学位论文等“灰色文献”信息。

1.2 需求类型的多样化和用户类型的多元化

网络时代的到来,使人们足不出户就可检索和浏览和检索网上的各种信息,用户呈现需求类型多样化和用户类型多元化特点,信息用户群空前膨胀,社会各阶层、各领域不同年龄层次人员都成了图书馆用户,这些用户希望得到各种类型的信息。由于用户个体知识差异和信息检索目的不同,其利用网络信息的类型也不相同,他们不仅需要大量印刷型中外文信息资源,还需要各种缩微型、视听型、单行版电子出版物和网络数据库资源。用户既希望得到各种类型的信息,如全文型一次文献数据库,书目、索引、文摘型二次文献数据库,实时动态型数据库,也希望知道一些学校、企业、科研院所的站点信息资源等。

1.3 需求的集成性和知识性

随着生活节奏的加快,用户希望提供类型完整、形式多样、来源广泛的信息资源,这就要求图书馆能提供集成性的服务,即在网络中将各类信息获取方式融为一体,使信息交流、查询、获取、全文阅读和发布集成为多功能、多渠道的信息需求与服务行为,使用户可以方便地在网络中获取所需信息。同时,用户对信息的需求不再满足于直接获取文献信息,而是需要以解决问题、形成方案为目标,注重知识内容,针对性极强的深层次服务。他们不仅需要提供信息资源的线索,而且更需要信息资源的全文。

1.4 需求的新颖性和及时性

由于人们生活节奏和工作效率的加快,用户迫切需要能在最短时间内获取内容最新最全、范围最广、程度最深的国内外各种信息,尽快了解自己的行业信息,掌握行业动态。及时、新颖的信息是人们抓住机遇、正确决策的生命,同时,又是激发创造性思维的火花。

2 用户信息需求实现的障碍及形成原因分析

2.1 社会层面

来自社会层面的障碍因素有:网络信息资源因素、信息服务机构因素、网络环境因素和网速及网络服务费用等因素。

(1) 网络信息资源因素。信息化的网络时代,信息资源“浩如烟海”,种类繁多、良莠不齐,信息发布的随意性使一些重复和过时信息充斥网络,造成网络信息资源的混杂,严重妨碍了用户对有用信息的获取和利用。还有一些信息服务侧重于满足信息需求的社会化,而忽略了信息需求的个性化,从表面上或形式上满足了网络信息服务的范围和信息需求的开放性,但从根本上并未真正解决用户对信息的需求问题。另外,网络信息资源组织不规范,网上的资源分散无序,重复率高,直接影响用户对信息的获取质量。

(2) 信息服务机构因素。信息机构之间对各类信息资源缺乏统一的分类标准体系,不同的数据库都有自己的检索界面和检索技巧,不能实现互操作性。许多用户难以在较短时间内熟悉各类信息资源和灵活掌握不同数据库的检索技巧,从而影响用户对所需信息的获取。

(3) 网络环境因素。一方面,由于网络自身发展的不平衡,使各地区在信息化程度上存在一定差异,数字鸿沟广泛存在,必然导致用户信息需求上出现因地域不同而产生的不平衡性;另一方面,由于网络病毒的存在和网上个人隐私问题的担心,网络信息安全也是用户查询信息的障碍因素。

(4) 网速及网络服务费用因素。网络建设的不均衡发展制约用户信息需求。虽然我国的网络化建设近年来有了长足的发展和进步,但和发达国家相比,仍有一定差距,经济发展的不平衡,也使国内各地区网络硬件建设有很大差距,上网速度和上网费用也是限制用户获取信息的客观因素之一。

2.2 用户层面

由于每个用户职业、文化水平、信息素质、信息技能、生活习惯、价值观念等能力不同,直接影响其获取信息的能力高低。主要表现为:信息鉴别障碍、信息获取障碍和信息使用障碍。[2 ]信息鉴别障碍缘于用户对所需文献的确定,对网络信息资源的了解程度和用户对检索工具的使用、检索策略的制定等;信息获取障碍表现在用户对信息服务方式的了解程度;信息使用障碍与用户对网络信息资源的了解程度、自身英语能力的高低和计算机知识的掌握等有一定的关系。

用户信息获取过程中的模糊性表现在:

(1) 用户对信息表达的认知障碍。用户在网上查询自己需要的信息时,往往不能准确表达自己的意愿,英国情报学家N.J.BelKin等人在接触信息用户的过程中发现,用户常常不能认识、理解和描述自己的信息需求,他们将这种现象称为“知识异常状态的结构化表示”,并从认知的角度对用户不得不查询他并不了解的东西这一现象做过深入的探讨,人们也许能描述自己就某一问题知道些什么,却难以描述还应知道什么。[3 ]“描述知识状态固有的困难,使提交给信息检索系统的检索式相对于知识异常状态或信息需求只是近似和不完美的”,也就是说,正是因为用户还不了解某一对象才需要获取有关该对象的信息。[4 ]

(2) 信息需求的模糊性。在实践中,由于用户自身信息能力、专业知识及理解水平等原因,能够正确表达出来的信息需求和他的客观需要存在着一定差距,导致信息表达的片面性和不确定性,这都会给用户迅速、准确地获取信息造成障碍。用户信息需求所表达出的模糊性,其实是对所需信息包含内容和涉及知识的理解与掌握不同而产生的结果。况且,在人类的语言中,同义词、近义词及意义含糊不清、容易引起歧义的词普遍存在,用户在表达同一概念时,可采用不同的词语或采用不同的表达方式,这些都会成为准确表达信息需求的障碍。

(3) 检索表达式的模糊性。检索词的确定和检索词之间的关系限定与表达都有可能成为构造、修改、优化检索提问式的障碍。检索词,是用户检索信息的入口,不同的检索入口会产生不同的检索路径,在因特网环境下,采用目录索引或导航系统,检索点主要是以资源内容分类为依据的梯形树状分类体系和超链接导航体系。采用搜索功能的网络检索工具,检索点很多,如关键词、资源类型、检索年限、国家和地区等,并可实现多点、多属性检索。在检索中,用户必须根据自己所选定的检索工具或系统的功能特征,以及自己对检索的要求,从列举的语词和辅助条件中灵活确定检索点。

2.3 图书馆层面

来自图书馆层面的障碍因素有:文献信息资源方面、信息服务方面和自身建设等方面。

(1) 文献信息资源因素。面对网络信息资源的冲击,图书馆缺乏对网络环境中大量零散信息、有用信息的整理,经过分析、研究、加工、整理而成的综述型信息形成的二次文献、三次文献太少,这些文献资料大多没有以数字形式提供给网上用户。另外,可供用户科研需要的重要会议文献、学位论文、技术标准和科技报告等也比较少。

(2) 信息服务因素。图书馆在行业间的联合与协作有待进一步加强,走集成与联合发展的道路,进行馆际间的合作与交流,开展馆际互借、文献传递、联机数据库查询、联机参考咨询等多种形式的信息服务,通过图书馆主页,建立学科导航系统、OPAC查询、学科信息门户链接等。

(3) 自身建设因素。图书馆没有足够的人力资源对各类信息资源进行科学合理揭示、组织、开发,对来自不同渠道的分布异构信息资源缺乏有效地整合导引,缺乏专业性强、信息含量大、更新及时的学科信息导航,信息检索系统构建不够科学和完善,检索工具或系统的质量、速度、使用的方便性和经济性等都会影响到用户的信息检索利用。

3 克服用户信息需求实现障碍的对策研究

3.1 宣传信息公平获取理念,营造良好社会环境

3.1.1 倡导信息公平获取理念

互联网给人们提供了广阔的信息空间,使每一个使用它的人都能成为信息的使用者和传播者,信息突破了时空、地域和国界走入了我们的生活。用户从网络获取信息已成为一种方便、快捷的渠道。实现信息公平就是在全社会建立信息公平制度,防止公共信息的垄断,保障弱势人群的信息获取,制约商业领域的信息不对称及过度知识产权保护。图书馆及其它服务性机构要大力倡导在信息面前人人有自由、平等、获取知识的权力的理念,缩小数字鸿沟,为公众提供免费、平等的服务,实现信息资源的无障碍获取。

3.1.2 构建信息公平获取的保障体系

健全的信息保障体系是公众公平获取信息资源的基础,政府有责任和义务建立为社会服务、提高社会信息公平的保障制度,维护整个社会的信息公平。信息服务机构要站在满足用户信息需求的角度落实好信息保障制度,为用户提供无差别的信息服务环境,保障公众公平的获取文献信息资源。

3.2 研究用户信息行为心理,培训用户信息获取能力

3.2.1 科学分析用户信息行为心理

用户信息行为是用户为了满足某一特定的信息需求(如科研、生产、管理等活动中的信息需求),在外部作用刺激下表现出来的获取、查询、交流、传播、吸收、加工和利用信息的行为。[5 ]用户对信息的选择和理解过程中有强烈的自主性和主观色彩,从认知心理学分析,用户对信息服务有求知心理和求新心理,用户上网就是为了获取最新信息,了解新事物,增添新知识,往往对自己想知而未知的信息有浓厚的兴趣。互联网的出现,使用户不再被动地接受图书馆提供的服务,而是参与到信息服务的过程中,让图书馆根据他们的需求、习惯、爱好提供定制化的服务,如My Library服务、信息推送服务、参考咨询服务等。通过图书馆提供的主页的定位、性质、栏目、可能得到的信息和信息更新的速度,用户根据个人的评判标准、信息的内容、信息的时效性等方面,形成了对图书馆提供信息服务的综合评价。

3.2.2 加强对用户网络信息检索能力的培训

从网上查询信息,越来越成为人们获取信息的主要渠道,但面对网上信息的复杂多样,质量良莠不齐,又缺乏统一管理,各数据库和检索工具的目录、索引制作标准不尽相同,许多用户不熟悉网络信息资源的分类和检索方法,一般很难准确地找到自己的所需信息。[6 ]因此,图书馆应有计划地采取专题讲座、短期培训、网络教学等手段,对用户开展信息资源介绍、检索技能培训、信息技术教育等,帮助用户了解相关专业信息资源的主要分布、特点及各类信息源的载体形态和各类检索工具的使用,提高用户获取信息的能力。

3.2.3 注重对信息服务人才的培养

从信息机构角度看,要不断加强高素质人才的培养,人才是提供服务水平的保证。一方面,图书馆可聘请不同行业、不同部门的专家作为人才资源库;另一方面,要自己培养一批德才兼备,能掌握现代信息技术、跨学科的复合型人才,为开展用户信息服务提供人力资源保障。利用自身的专业优势,运用信息技术和技能,不断拓展服务领域,深化服务层次,提供参考咨询、课题跟踪等个性化服务,在分析用户信息需求特点的基础上,开展信息分析与预测,根据已有数据、信息进行知识挖掘,开拓信息增值服务。

3.3 完善图书馆信息服务能力,畅通用户信息获取渠道

3.3.1 构建图书馆服务体系

合理布局有形的图书馆网点和利用计算网络技术的图书馆无形网点,通过构建完善、科学的图书公共服务体系,实现图书馆的近距离服务,使图书馆的文献资源和知识服务覆盖到整个地区,建立科学的文献信息资源体系,通过科学采购,合理调配,建立覆盖整个地区的文献资源共享体系,实现全地区便利、快捷、平等、无障碍的图书馆服务。[7 ]

3.3.2 加强馆际协作,充分发挥信息资源的共建共享

由于信息具有共享性特点,图书馆要走集成与联合发展的道路,打破地区之间、部门之间的条块分割界限,建立集中与分散相结合的多种模式的文献信息机构,组织各类型的信息网络,充分发挥互相协调、互相配合、互相补充信息的作用完善资源共享空间,提高信息的综合利用水平。

3.3.3 加强数据库建设,提高信息产品开发水平

作为为用户提供信息资源的服务机构,根据自身的资源和优势,建立具有自己特色的数据库是吸引用户的关键,网上信息看似丰富多彩,但某一专业或某一领域的集成性资源少之又少,这就需要信息服务机构利用自身的优势,结合本地区、本院校专业特点,有针对性地搜集和整理这些资料,然后进行加工和整理,形成二次和三次文献,建设自己的特色数据库,为用户提供学科信息导航。[8 ]建立集成化信息检索窗口,扩大信息利用范围,最大限度地为用户提供可靠的信息资源。

3.3.4 拓宽图书馆服务方式和范围

图书馆要充分利用网络的优势,在传统服务的基础上,开展多种形式的信息服务。如:在图书馆主网上建立学科信息门户、网上学科导航等特色服务,满足不同用户的需求;根据用户的查询习惯及所需信息资源类型,提供个性化服务,充分利用网络的优势,开展互动式信息服务,吸纳当前的信息推送技术,将相关信息资源或检索结果直接推送到用户桌面;依托自身的人力资源,开展参考咨询,提供专业咨询或综合咨询,在总结用户咨询特点的基础上,开展信息分析与预测,根据已有数据信息进行知识挖掘,开拓信息增值服务;在资源共享的基础上,走产业化发展道路,将自身推向市场,开展网络信息服务营销活动,利用Internet技术,最大程度满足用户需求,开拓市场。

4 结语

研究用户信息需求的障碍因素,对于科学地组织图书馆及情报服务部门形成情报服务体系有很好的借鉴作用。帮助用户克服信息交流的障碍,解决信息资源的广泛性和信息利用之间的矛盾,使信息资源得到充分开发和有效利用,为用户提供个性化、一站式的服务,对用户的科研、决策、工作有着不可估量的作用。

参考文献:

[1]郑德俊.网络环境下信息用户需求满足分析[J].情报杂志,2004,(8):124-127.

[2]陈子健.从网络信息无障碍的角度探讨缩小数字鸿沟[J].情报理论与实践,2009,(1):41-43.

[3]N.J.Belkin etal.ASK for Information Retrieval:PartⅠbackground and theory[J]. Journal of documentation, 1982,(2).

[4]N.J.Belkin etal.ASK for Information Retrieval:PartⅡresults of a design study[J]. Journal of documentation, 1982,(3).

[5]胡昌平,乔欢.信息服务与用户[M].武汉:武汉大学出版社,2001:279-280.

[6]王淑群.影响网络信息检索的因素与对策[J].图书馆论坛,2006,(2):197-199.

[7]于良芝.走进普遍均等服务时代:近年来我国公共图书馆服务体系构建研究[J].中国图书馆学报,2008,(3):31-40.

[8]刘葵波等.高校图书馆特色数据库建设实践与思考[J].情报杂志,2008,(2):159-161.

档案信息用户培训的含义 第12篇

“用户培训”是管理信息系统开发实施中的一个重要环节, 为了更好地应用系统, 需要对用户进行系统、有效的培训服务。而随着图书馆业务工作的开展和成熟, 用户培训成为图书馆的一项重要职能, 《图书情报词典》中就将用户培训定义为:为了使用户更有效地了解、利用期刊文献, 图书馆期刊工作者采取各种方式 (或发材料, 或开讲座等) 对读者进行的培训。延伸到档案工作中, 对于档案馆主体、档案馆的信息资源和档案馆服务对象的特殊性、层次性等特点, 档案馆的用户培训可以理解为:为帮助广大档案用户充分利用档案馆的各类资源、掌握查询资料的基本技能、扩大档案用户的范围, 根据档案信息用户的背景、利用范围、利用目的, 有计划、有目的地采用各种方法指导档案用户利用档案资源的教育活动。其包含三个要点: (1) 用户培训的目的、内容; (2) 用户培训的依据; (3) 用户培训的计划和途径, 不同类型的档案馆有所差别。

上一篇:紫花苜蓿的利用价值下一篇:灌溉水资源