网络信息系统建设

2025-07-12|版权声明|我要投稿

网络信息系统建设(共11篇)(共11篇)

1.网络信息系统建设 篇一

摘要:税务作为国家财政收入的来源,一直受到广泛的关注与重视,在信息技术不断发展的情况下,税务系统也在不断地完善,税务信息化成为一种趋势,税务网络与外界信息的交流日益密切,税务网络的开放度与透明度也日益提高,但是,随之,税务系统网络信息安全问题也越来越凸显,税务安全得不到保障,极易受到网络攻击,影响税务系统网络的安全性,不利于信息安全建设,无法达到理想的税务系统网络与信息安全建设效果。基于此,为解决此问题,需要研究相关问题,需要加强税务系统网络与信息安全建设的研究,该文的研究具有价值。

2.网络信息系统建设 篇二

医院的网络发展已经有十几年的历史,从早期的10Base2细铜轴电缆网络,到10BaseT 10M双绞线以及后来的100BaseT快速以太网、千兆以太网,几乎涵盖了以太网发展的各个历史阶段。随着医院信息系统的发展,人们对网络的性能和可靠性提出越来越高的要求。我们根据医院信息化发展的客观需求,充分学习和全面了解当前主流网络组网技术的基础上,依照通行的网络规划设计原则,从医院的现实情况出发,制定了医院网络规划方案。

1 布线系统

网络的布线系统是数据传输的物理介质,它同时在一定程度上决定着网络拓扑结构、传输协议和网络设备的选择,因此布线系统选择需要综合考虑信息点的地理分布、网络现状、施工难度以及资金状况等因素。我们按照成熟性、先进性、标准性和开放性原则,选择符合EIA/TIA568标准的结构化的综合布线系统。

1.1 工作区子系统和水平子系统

在各建筑楼层内使用IBDN六类UTP和六类模块构成水平子系统和工作区子系统,总信息点位2000余个。

1.2 管理子系统和垂直子系统

建筑内各楼层分别设有管理间,管理间使用IBDN快接式配线架实现信息点位直观、方便的调配。管理间之间使用IBDN四芯50/125um多模室内光纤连接,汇总至各建筑内的设备间构成垂直子系统。

1.3 建筑群子系统和设备间子系统

各建筑通过多模室外光线由楼内分设备间连接至中心机房的主设备间。各分设备间内主要放置汇聚层交换机,而主设备间放置核心交换机。

2 拓扑结构

拓扑结构采用典型的三层网络架构,分为核心层、汇聚层和接入层。根据技术发展趋势、医院应用系统对网络性能要求以及信息点位的分布状况,决定全部采用以太网技术。由于资金方面的限制,主干采用了较经济的千兆以太网,接入层交换机全部通过一条千兆链路上连至汇聚交换机,汇聚层交换机与核心交换机间则根据数据流量的不同,采用多条千兆链路捆绑(GigaBit Channel)方式实现大数据量传输,其中数据量最大的5万平米门诊综合楼与中心机房之间使用了多达12条千兆链路的捆绑(分为四组,使用动态路由协议实现负载均衡),理论速率可达全双工24Gbps。桌面接入速率是100M。交换机全部采用Cisco系列以太网交换机,核心为两台6509三层交换机,汇聚层大多采用4000系列,而接入层多数为3500系列,品牌统一最大的好处是降低了配置和管理的复杂度。

3 子网规划和路由策略

3.1 子网规划

由于医院整个网络上拥有超过1000台之多的计算机,如果不对网络进行适当划分,大量的广播数据包势必造成网络带宽的极大浪费,甚至造成网络瘫痪。我们根据医院的实际情况,出于简化管理和安全的考虑,所有VLAN的划分都只基于交换机端口。首先根据接入计算机的多少(大致以100台为单位),把接入层交换机划分到不同的VLAN当中,为每个VLAN分配一个单独的IP网段,然后在汇聚交换机和核心交换机上启动三层路由,实现VLAN间互访。

3.2 路由策略

由于医院规模限制和地理分布特点,网络的路由策略相对简单,主要是实现各VLAN间路由。考虑到本方案中全部使用Cisco设备,我们采用了Cisco独有路由协议EIGRP。该协议具有配置简单,效率高,支持无类域间路由、支持负载均衡等优点。另外医保、银联结算、公费医疗等系统需要连接各自外部服务器(不在医院局域网内),仍然必须手工加入静态路由。为避免多次在不同交换机上输入静态路由造成的麻烦和可能的错误,我们在核心的6509交换机上输入一次,并通过路由再发布命令redistribute static,使其它交换机自动学习到相关的路由信息。最后把默认路由指向Internet出口,以实现Internet访问。

4 网络管理

任何网络的健康运行离不开良好的管理和监控。我们必须拥有强有力的网络监控和管理工具才能够对网络的性能、配置、故障、安全等诸多方面进行有效的监督和及时的维护。CiscoWorks2000是Cisco公司著名的网络设备管理套件,它可以自动生成网络拓扑结构图,直观地显示所有网络设备的工作状态,方便的配置设备,从而高效的实现网络管理。

5 安全性和可靠性设计

医院业务的正常运转严重依赖信息系统,如果信息系统不能正常运行,由此给医院经济利益和信誉损失是无可挽回的。因此医院内部网络的安全性和可靠性是规划和设计网络时一条重要原则。

5.1 安全性

为达到安全性的要求,能够及时发现网络上异常的行为,在设计时采用了多台安全设备。(1)网络监控、告警与报告系统(MARS)Cisco MARS是一台网络日志分析系统,它通过收集和分析网络设备产生的日志,发现潜在的安全隐患,并通过图表报告等直观的形式及时提醒网络管理人员。我们在核心和汇聚交换机上启用Netflow功能,把流经该交换机的所有数据包的源地址、目的地址、协议类型等信息记录并转发给MARS,再由MARS综合分析,这样就把一些看似无规律的孤立事件关联起来考虑,从而发现某些攻击意图。(2)入侵保护系统(IPS)我们在重要子网上部署了IPS设备,随时发现网络上的异常行为并根据策略及时阻断,避免蠕虫病毒和木马程序的进一步扩散。

5.2 可靠性

医院信息网络要求7×24h的稳定运行,为此我们采取多种冗余手段保证其可靠性。(1)线路冗余所有接入交换机到汇聚交换机,以及汇聚交换机到核心交换机的光纤都使用双线路连接。(2)设备冗余核心交换机和重要的汇聚交换机全部采用双机热备工作模式。核心交换机采用2台cisco6509交换机,启用HSRP。

6 结束语

上述网络规划方案实施后,我院网络的性能、安全性和可靠性得到了大幅提高,取得了良好的应用效果。但通过一段时间的运行仍然发现了一些不足之处,比如网络采用DHCP的方式分配IP地址,在给维护带来方便的同时,也为管理埋下隐患,需要采取措施防范仿冒DHCP服务器的出现;未实现所有子网的汇聚层交换机双机热备等,还须进一步改进。

摘要:现代医院业务的正常运转越来越依赖于信息系统,医院的园区网络作为信息系统的承载平台,它的规划、设计与建设的优劣,无疑对信息系统能否安全、可靠运行起着举足轻重的作用。如何充分利用现有成熟的网络技术,规划和设计出一个在性能、安全性、可靠性和可管理性上都能满足医院业务要求的信息网络,是一项艰巨和富有挑战性的工作。

3.网络信息系统建设 篇三

关键词 网络信息 客服调度

中图分类号: TP393 文献标识码:A

1 软件建设方案

从提高工作效率角度,代维信息化系统需要对客服调度系统、故障派单系统、网管系统、动力系统以及传输等系统进行整合并统筹开发,结合现状,规划对客服调度系统进行改造作为代维业务的管理平台,实现对故障工单的流转和代维巡检计划的管理等功能,满足代维巡检管理平台的相关需求;同时提出新建终端接入子系统(即终端接入部分)作为客服调度系统的现场延伸部分,将代维延伸至代维现场,实现代维工作的现场化、移动化。

本次网络信息调度系统的软件建设规划将包括两方面的内容:

(1)改造客服调度系统(作为代维巡检管理平台部分);

(2)新建终端接入部分(作为代维巡检现场延伸部分) ;

各子系统的功能规划如下图所示:

①客服调度系统的改造(作为代维巡检管理平台部分)

客服调度系统改造后,客服调度系统将作为代维巡检系统的管理平台,该管理平台完成巡检的工作安排,对设备巡检业务数据的管理,以及代维巡检人员对巡检过程的监控和监督等工作。同时作为终端接入部分基础数据和任务数据的提供者和终端接入部分代维采集数据的接收者。

②终端接入子系统的建设(作为代维巡检现场延伸部分)

与客服调度系统协同完成代维工单、巡检计划任务的下发和代维现场处理数据的实时反馈,实现代维工作的电子工单化、流程化、自动化以及现场化。

终端接入子系统包括终端接入子系统服务端和终端接入子系统客户端两大部分,具体如下:

a.终端接入子系统服务端

主要完成终端接入子系统客户端的接入、通信以及升级等功能,以及现与客服调度系统等系统的数据同步接口,实现代维工单、巡检计划等任务的下发和代维现场数据的上报功能。终端接入子系统服务端主要包括终端接入服务、终端升级服务和外围接口服务三大部分。

b.终端接入子系统客户端

终端接入子系统客户端实现代维任务现场处理和数据采集上报功能,完成对代维巡检业务的整个操作过程处理,主要包括RFID扫描、代维点/设备数据采集、现场工单任务接收、现场工单处理情况填报、现场巡检任务接收、现场巡检内容填报、现场故障问题上报、现场多媒体信息采集以及巡检人员的轨迹管理等功能。

2 硬件建设方案

由于中国电信四川省公司对代维采用的为集中管理机制,本方案建议终端接入子系统采用省集中部署方式,与客服调度系统部署与同一机房,以便后续的管理和升级。

本方案建议中国电信四川省分公司为终端接入子系统新增两台服务器用户运行终端接入子系统服务端的通信服务和升级服务,与现有的客服调度系统共用已具备的网络设备、数据库服务器等,新增的两台服务器建议采用刀片服务器,处理性能同客服调度系统现有WEB服务器相当。

本方案建议中国电信四川省分公司为每个需要的代维巡检人员配备一台具备RFID扫描功能的智能手机,作为终端接入子系统客户端的运行载体,代维巡检人员携带该智能手机到现场完成故障处理、巡检等任务。

本方案建议中国电信四川省分公司为每个巡检点(如基站、巡检设备、室内分布楼层、直放站、塔桅、WLAN热点)配置一张13.56MHz的RFID标签,作为该巡检点的唯一标识。

本方案建议的网络拓扑图如下图所示:

3 终端接入子系统服务端

3.1 通信服务服务器

通信服务服务器运行终端接入子系统客户端通信服务程序,实现Socket通信的侦听服务,接受终端接入子系统客户端TCP/IP连接并通过该连接与终端接入子系统客户端进行数据交互,并实现相应的业务处理。

3.2 升级服务服务器

升级服务服务器运行管理终端接入子系统客户端版本的升级服务程序,实现终端接入子系统客户端的版本管理、终端接入子系统客户端的版本升级、终端接入子系统客户端的下载等功能。

4 终端接入子系统客户端

4.1 智能终端

运行基于嵌入式开发技术开发的终端接入子系统客户端软件,实现故障工单现场处理、代维巡检计划执行、CQT测试以及故障申报等现场代维业务。

该终端可以是普通的智能手机终端,最好有内置RFID读写模块,对于无内置RFID读写模块的终端则建议增加外置式的RFID读写器。

4.2 RFID读卡器

该设备作为无内置RFID读写模块的智能终端的外部设备,与智能终端配合使用,完成对代维巡检点RFID标签的读取功能,智能终端通过蓝牙或数据线与该设备进行数据交互。

5 RFID标签

该标签粘附与代维巡检点或代维巡检设备上,通过该标签内部全球唯一的标签码值唯一标识相应的代维巡检点或代维巡检设备。

参考文献

[1] 于浩、魏天云,多媒体调度通信系统的发展和组网策略[J].电力系统通信,2008(10).

4.网络信息系统应急预案 篇四

一、总则

(一)制定目的为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制订本应急预案。

(二)工作原则

1.统一领导,协同配合。支队信息安全突发事件应急工作由安全管理小组负责人统一领导和协调,相关部门按照“统一领导、综合协调、分级管理、各司其职”的原则协同配合,具体实施。

2.明确责任,依法规范。各单位各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁使用、谁负责”的原则,实行责任分工制和责任追究制。

3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合信息安全工作力量。充分依靠各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成局域信息安全保障工作合力。

4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

二、预警和预防机制

(一)预警

在信息安全突发事件发生后,应及时将有关情况向上级主管部门报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据所研究出的决策实施行动方案,发布指示和命令。

(二)预防机制

积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。

三、应急处理程序

(一)按照国家有关规定保护现场、相应的日志文件及可以保护的重要数据,通知有关单位并及时初步上报有关部门所发生的情况。

(二)联系上级单位应急小组,协调是否采取网络隔离措施,同时获得必要的技术支持。

(三)对所发生的安全事件进行分析,通过行政和技术手段排出存在的隐患;

(四)对系统进行恢复和加固处理,及时恢复网络通讯和信息服务。

(五)密切监测本单位网络及信息系统情况,确保运行状态稳定。

(六)将安全事件处理结果上报有关部门。

四、保障措施

(一)技术支撑保障

建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(二)应急队伍保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍。

(三)物资条件保障

安排信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。

(四)技术储备保障

5.网络信息挖掘系统评价初探 篇五

【  正  文】

随着电子商务的蓬勃兴起,许多企业已经开始意识到其所拥有的丰富的信息资源在商业决策中具有潜在的巨大商业价值。更好的决策支持需求和企业电子商务的开展正推动着网络信息挖掘系统的研究与开发。

鉴于网络信息挖掘是在数据挖掘的基础上发展起来的,因此对于网络信息挖掘系统的基本问题,本文仍将利用数据挖掘系统的基本理论来描述。

目前,由于网络信息挖掘系统的发展正在起步阶段,因此它的分类还无法达到数据挖掘系统分类那样细致。具体而言,对网络信息挖掘系统分类可以从商业能力、挖掘数据类型、挖掘功能、数据分析方法和应用领域角度进行。其中商业能力角度的分类与数据挖掘系统的商业能力分类完全相同,即分为商业产品和研究原型。而从另外几个角度看,网络信息挖掘系统的类型具有自身一些特点,例如从应用领域角度看,网络信息挖掘系统可以分为面向电子商务型、面向远程教育型、面向旅游型、面向广告业型等。随着网络信息挖掘技术的进一步发展,将出现更加丰富的网络信息挖掘系统类型。

1 系统评价现状调查

据调查,目前国内外还没有出现完全针对网络信息挖掘系统的评价成果,因而对网络信息挖掘系统的评价具有一定的创新性。笔者认为,对网络信息挖掘系统的评价可以充分地借鉴数据挖掘系统的评价方法。应该说这两类系统在很多评价指标上都有重合。

从国外来讲,前后已经有一些研究人员和机构对数据挖掘系统进行了一定的评价研究。他们所采用的评价体系各有特点,以下是一些简要介绍。

1)J.F.Elder等人主要对17种数据挖掘系统进行了评价[1],其中包括了著名的Clementine、Intelligent  Miner系统。这些系统具有以下共同的特点:单平台(Stand  Alone)、多用途、支持多种模式和分类算法,并支持模式构建中的项目阶段。他们主要从6大方面对这些系统进行比较,除此之外,他们还单独从用户端角度对数据挖掘系统性能进行评价。他们认为并非支持的算法越多越好,各种算法面对不同的问题其解决能力也是不同的,它们具有自身的优点与缺点。在文章的最后,还对这17种产品的优势/劣势作了总体的描述性评价。

2)M.A.  King等人针对14种桌面型数据挖掘系统[2],重点对各个系统的特征和性能进行比较。他们选用了20个评价指标,并设计了一个标准的评价过程――6分制评分标准来评价各种软件工具的优点和缺点。他们评价的特色在于针对4种算法的产品分别评价,并采用4类数据集测试系统的性能。他们认为网络法(Polynomial  and  Neural)要比分割法(Trees  and  Rules)更精确,另外也提出可以加入计算机环境、数据库连接性、提供商的稳定性等指标进一步评价。

3)D.W.Abbott等人主要针对高端型(High-end)用于欺诈甄别的数据挖掘系统进行了评价[3]。尽管仅选择了5个系统(Clementine、Intelligent  Miner  for  Mata、Darwin、En-  terprise  Miner、Pattern  Recognition  Workbench)进行评价,但是他们针对这5个专门应用于欺诈甄别的系统进行了细致的比较。

4)M.Goebel等人将数据库中知识发现(KDD)与数据挖掘结合到一起评价[4]。他们在介绍一般知识发现任务以及解决这些任务的`方法基础上,主要调查了43种提供这类功能的软件工具。这些工具既包括研究的原型系统,也包括已经商业化的产品。其中有较为著名的Clementine、DBMiner、Intelligent  Miner系统。他们采用了一个系统特征分类体系对上述产品进行比较,并提出一些尚待解决的问题:如不同技术的集成、可扩展性、与数据库的无缝集成、对正在变化中的数据进行管理以及非标准的数据类型等问题。

5)J.Hah博士没有针对个别的数据挖掘系统具体评价,但他认为评价一个数据挖掘系统应包括如下几个方面[5]:数据类型、系统问题、数据源、数据控制的功能与方法、数据挖掘系统和数据库或数据仓库系统的结合、可伸缩性、可视化工具、数据挖掘查询语言和图形用户接口。

6)A.Berson等认为数据挖掘软件产品因为不同的目标用户和不同类型的解决问题而具有不同的重点[6]。主要可以分为目标解决方案、商业工具、商业分析工具、研究分析工具4类。另外,从目前整个数据挖掘市场看也可以分成3个主要组成部分:通用的工具、综合DSS/OLAP/数据挖掘工具和快速成长的面向特定应用的工具。他们还进一步提供了一套专门用于数据挖掘工具评价的属性和方法,对11种具体的工具进行了评价,其中包括Clementine、Intelligent  Miner等著名的工具。

从国内来看,数据挖掘系统的评价研究不如国外活跃,这与数据挖掘系统在国内的应用仍处于初步阶段有直接关系。目前这方面的研究状况如下。

朱爱群提出了一种高级记分卡系统[7],采用该记分系统有助于商业用户更好地比较不同的数据挖掘技术,并以此作出正确的选择。该系统共有3种不同的记分卡:商业记分卡、算法记分卡、应用记分卡。

从上述文献的调查看,国内外数据挖掘系统评价普遍具有的特点是:

1)重视系统算法能力的评价。在7个调查对象中,其中6个都明确采用了算法评价指标,特别是J.F.Elder、D.W.Abbott、朱爱群等人,对算法指标的分析尤为细致。

2)突出或者具有从商业能力角度的评价。朱爱群和A.Berson都明确提出采用商业能力指标,而其他研究者提供的从用户端角度对系统易用性的评价实际上可以作为系统商业能力评价的一部分。

3)缺少对数据挖掘流程的评价。数据准备、数据预处理、数据建模、模型评估、模型应用等一系列步骤是几乎每个数据挖掘系统所必须经历的,往往各种系统在每个阶段表现的能力各有不同,因此有必要对过程中的每个阶段进行评价。

4)缺少从应用能力角度的评价。从所有的调查对象中看,仅有国内的一个评价提到了应用评价,而且其具体的指标并不是直接针对如保险业、零售业、电子商务等实际应用领域的。

由此可见,本文所要进行的网络信息挖掘系统的评价应当积极吸取已有数据挖掘系统评价的优点,同时结合网络信息挖掘的特点来弥补评价中的不足。

2 评价系统的选择

由于目前许多数据挖掘系统也同时提供网络信息挖掘功能,因此本文所要评价的网络信息挖掘系统,一方面从一些著名的数据挖掘系统中选择,一方面将参考KD-nuggets上有关网络信息挖掘软件的最新统计报道。

从文献调查

看[8],Intelligent  Miner、Enterprise  Miner、  MineSet、Clementine、Darwin、Scenario等被超过50%的团体或个人选用作为数据挖掘评价系统。

从KDNuggets对数据挖掘工具利用情况的调查看,位于前5位的工具依次为:Clementine(18%)、SPSS/An-swerTree(16%)、SAS(12%)、CART/MARS(11%)、  SASEM(6%)。

通过进一步调查KDnuggets关于网络信息挖掘的报道[9],可以发现它所提供的19种网络信息挖掘软件工具是目前这个领域比较全面和权威的。因此,本文决定对这19种网络信息挖掘软件工具展开调查(见表1)。

表1 商业能力评价(产品成熟度和提供商实力)

附图

注:采用7分制评分,各个数字代表的含义分别是:1―优秀;2―好;3―一般;4―还可以;5―较差;6―没有;7―有,但无法评价。

从上述调查可以发现,比较熟悉的数据挖掘系统的提供商诸如SPSS公司、SAS公司在网络信息挖掘市场上仍然比较活跃,特别是SPSS公司,它目前拥有Clementine和net.Analysis两种网络信息挖掘软件产品。

3 评价指标与方法

通过对数据挖掘系统评价方法的调查,了解到目前还没有针对网络信息挖掘系统评价报告公布出来。因此,本文在借鉴多种数据挖掘系统评价方法的基础上,提出从商业能力、算法能力、网络信息挖掘过程能力、电子商务应用能力这4个角度来评价网络信息挖掘系统的综合能力,以期为网络信息挖掘系统的选择提供一定的参考。

3.1 商业能力

这个指标又具体通过下面3个子指标体现:

1)产品的成熟度和提供商的实力。这个指标可以体现网络信息挖掘软件产品是否成熟及它的提供商具备的实力的大小。通常可以从产品推出时间、更新频率、公司创立时间、拥有客户数量、客户涉及领域等多个方面综合考虑。

2)易用性。这个指标主要从用户端角度来考虑的,又可以分为如下4个子指标:①挖掘过程的清晰度;②无技术术语;③熟悉的环境;④可视化的报告。

3)投资回报率(Return  on  Investment,ROI)。这个指标通常被认为是一个主观性很强、不易衡量的指标,因为对它的评价很大程度上依赖于开展的个别项目以及挖掘专家的专业知识和技能。然而它仍不失为衡量网络信息挖掘系统商业能力的重要指标之一。在电子商务环境下,网络可以使投资回报率的评测较易实现,结果更为客观。这个指标的评价,一方面可以通过各个网络信息挖掘软件的新闻报道进行分析,另一方面如果可以获得网络信息挖掘软件提供商或领域专家的客观评价则更好。

3.2 算法能力

算法能力指标用于评价在系统挖掘网络信息过程中某种算法的有效性。该指标下目前仅列出了8个子指标,即8种算法:①决策树;②神经网络;③回归;④Radial  Basis  Functions;⑤最近邻;⑥Nearest  Mean  Kohonen和自组织图(Self-organizing  Maps);⑦聚类;⑧关联规则。

由于新的挖掘算法不断出现,可能这里列出的算法不完整,在具体评价时可添加。

3.3 网络信息挖掘过程能力

这个角度的评价是以往的数据挖掘系统评价所缺乏的,因此本文所提出的网络信息挖掘系统的评价体系中特别加入这个指标。它主要被用来评价网络信息挖掘系统在网络信息挖掘过程的各个阶段所表现的能力。具体分为如下5个子指标:①商业问题理解;②数据准备:数据选择,数据预处理,数据转换;③网络信息挖掘模型;④模型评价;⑤模型应用。

一般的网络信息挖掘系统都遵循这样的5个基本阶段。当然有些系统可能也有略微的差别,如WUM6.0的挖掘过程重点就是在前3个阶段。

3.4 电子商务应用能力

应用能力角度的评价也是数据挖掘系统评价中所忽视的,同时由于网络信息挖掘在电子商务方面的应用点在不断增多,本文特别设置从电子商务应用能力角度评价的指标。根据目前掌握的应用情况,又具体分为如下5个子指标:①站点布局/设计;②交叉销售;③促销(Up-sells);④个性化/推荐;⑤早期预警。

如果新的应用层面出现,可以考虑添入新的子指标。

4 初步评价分析

目前,笔者仅根据在网上可获取的信息来对各种系统的相应属性进行评价。目前可以得到的结果如下。

1)网络信息挖掘软件与数据挖掘软件的关联。本文调查的网络信息挖掘软件的提供商中一些是比较熟知的提供数据挖掘软件的公司,如Clementine网络信息挖掘应用模板(Clementine  Web  Mining)的提供者就是SPSS公司,该模板是该公司Clementine的应用模板之一。又如Web-hound的提供者是SAS公司。可见,越来越多的数据挖掘软件公司将目光投入到网络信息挖掘及其应用中。当然这个充满前景的领域也吸引了众多新的拥有网络信息挖掘先进技术的小公司的加盟。

2)产品的成熟度和提供商的实力比较。通过对这19种软件产品的成熟度和提供商的实力进行评价,发现大概有1/3的网络信息挖掘软件的商业能力超过了普通水平(见图1)。原来数据挖掘系统领域的领先者,像SPSS公司和SAS公司,在网络信息挖掘系统领域仍然保持很强的商业能力。当然,本文的评价中还有NetTracker的商业能力也获得了较好的评价。调查中大概有一半的软件产品的商业能力处于普通水平之下。另外表1中Analog和WUM6.0仍为研究原型系统,故本次调查暂不对其商业能力进行评价。

附图

图1 商业能力评价(产品成熟度和提供商实力)

当然;由于笔者主要通过网站调查,对信息的理解往往带有个人主观色彩,在评价结果中不可避免存在偏差。

5 未来工作

笔者认为此类评价工作应该将专家调查和二手信息收集相结合。可以利用专家调查法获得较为科学的指标权重,进一步完善本文所建立的网络信息挖掘系统的评价指标体系。另外可以尝试利用现有的数据集进行一些可能的测试工作,如网络信息挖掘准确度的定量评价。

综上所述,网络信息挖掘发展方兴未艾。从国内外现状看,网络信息挖掘系统评价工作也仅处于起步阶段。希望本文所提出的网络信息挖掘系统评价体系和初步的评价结果对国内进一步开展这方面的研究有所裨益。

【参考文献】

1 Elder  J,Abbott  D  W.A  Comparison  of  Leadin

g  Data  Mining  Tools  In:  Fourth  Annual

Conference  on  Knowledge  Discovery  &  Data  Mining.  New  York:[s.n],

2 King  M  A,Elder  J  F,et  al.Evaluation  of  Fourteen  Desktop  Data  Mining

Tools,Im:1998  IEEE  International  Conference  on  Systems,  Man,and  Cybernetics,San  Diego:[s.n],1998

3 Abbott  D  W,Matkovsky  I  P,Elder  J  F.An  Evaluation  of  High-end  Data  Mining  Tools  for  Fraud  Detection.In:1998  IEEE  International  Conference  on  Systems,Man,and  Cybernetics.San  Diego:[s.n],  1998

4 Goebel  N,Gruenwald  L.A  Survey  of  Data  Mining  and  Knowledge  Discovery  Software

Tools.ACM  SIGKDD,(6)

5 Han  J  Kamber  M.数据挖掘:概念与技术.北京:机械工业出版社,2001

6 Berson  A,el  al,构建面向CRM的数据挖掘应用.贺奇等译.北京:人民邮电出版社,2001

7 朱爱群.客户关系管理与数据挖掘.北京:中国财政经济出版社,2001

8 http://www.kdnuggets.com/polls/dm_tools_2001_october.htm

9 http://www.kdnuggets.com/soft  ware/web.Html

6.国税系统网络信息安全存在的问题 篇六

一、国税系统网络信息安全存在的问题

1、物理安全上存在的问题。物理安全主要指信息化系统、设备、工作环境等在物理上采取的保护措施。国税系统在物理安全上存在的问题主要表现在机房建设、局域网建设规划上,随着各地基本建设的不断投入和完善,省市县的机房和网络建设趋于完善,但根据县一级的实际情况,机房虽然配备有专门的防雷、防火设备,但没有防水、防潮设施。县一级的机房网络设备和部分服务器和上级机房同样是24小时开机,机房属于夜间和双修日无人值守,一旦出现突发事故,不能在第一时间处理,这样存在许多安全上的隐患。

2、网络安全上存在的问题。网络安全主要是指网络访问、使用、操作的安全,它是信息化安全中最普遍的内容,主要包括:病毒危害和访问安全。在开放网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过网络进行传播的病毒数量急剧增长,危害范围也不断扩大。对付计算机病毒的最好的方法是安装防病毒软件,综合征管软件自2005年6月上线后,我省国税系统先后部署过两个网络版的防病毒软件,现在部署的是国税系统专用版的瑞星网络版的杀毒软件,可以实时查杀病毒、智能安装,快速方便地升级。然而,杀软不是万能的,就我局实际情况网络安全人员虽然对全局所有在用计算机安装了网络版的瑞星杀毒软件,但依然存在我局网络被ARP攻击后网络带宽被大幅占用,影响了税收正常业务的开展,还有就是近期在我市出现的针对“MS08-67内存漏洞”的蠕虫病毒出现影响到FTP、网语等工具及其他网络资源的正常使用和访问。访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题,国税网络缺少必要的权限管理,人人都可以通过网络访问到各服务器和路由器。造成许多安全上的隐患。

3、信息安全上存在的问题。信息安全主要是指信息交换安全。网上申报、网上认证的发展推动了信息安全需求。这两种情况都需要对连接者身份进行严格验证,防止非法用户的进入,为了防止传输过程中的信息被窃听,要求登录用户名和密码以及数据在传输过程中进行有效的加密。为了增强信息安全,需要对登录信息和纳税申报信息进行安全审计记录,从而可以对非法入侵进行跟踪,并分析系统的安全状况。

4、管理安全上存在的问题。管理安全是指通过加强安全管理来保证物理安全、网络安全和信息安全措施的实现。信息化安全是一项系统工程,如果没有有效的安全管理,其他的任何努力都形同虚设。信息化安全需要一个完善的安全管理体系,从安全管理组织、制度、措施上都要制定一整套相应的规范。如应急预案、机房安全制度、密码制度等均应全方面的完善,从而杜绝网络安全上的漏洞。

5、网络及信息系统安全意识存在的问题。网络及信息系统安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而我们国税系统的一般工作人员,网络及信息系统安全意识差,个别人就根本没有安全意识,计算机随便装载各种游戏软件,不经杀毒随便使用外来U盘、软盘、光盘等现象普遍存在。

二、解决网络信息安全的对策

信息化安全问题不存在一劳永逸的解决方案,提出的任何安全对策也只能是更好地预防问题的出现,尽量减少安全问题对正常业务的影响。针对我局国税系统信息化建设的特点和存在问题的分析,可以归纳出“三大对策”,即完善已建设高可用性网络、已部署的安全防护系统和已建立的安全保障体系。

1、建设设高可用性网络。建设高可用性网络就是要建设具有高性能和高可靠性的信息化基础网络设施,实现信息化物理安全和网络安全。建设高可用性网络的主要措施涵盖信息化硬件和软件以及需要重点考虑的灾难恢复。(1)信息化硬件。信息化硬件包括网络设备、服务器、布线、机房设备等。要保证信息化网络的高可用性,在设备选择上必须坚持高性能和高可靠性,在系统设计上也要充分考虑网络和设备的冗余备份。在网络设备上,应尽可能选用可靠性高,有相对冗余的中心交换机:服务器应选用带冗余电源的,硬盘应选用能做RAIDl,RAID5等高可靠性的磁盘阵列:机房设备必须用UPS供电,保证设备的持续、稳定运行。(2)信息化软件。信系化软件主要包括操作系统、数据库、应用程序等。应尽量选用性能好安全性高的操作系统,个人计算机操作系统基本选用WindowsXP,服务器操作系统优先选用Windows 2000 Server系统。(3)灾难恢复。随着信息化进程的深入,国税系统对计算机设备的依赖度也越来越大、对税务系统而言,最珍贵的不是信息化设备或系统:而是存储的各种文档和数据库信息。所以灾难恢复是信息化安全中很重要的一个组成部分,必须想法保证数据存储的可靠性,保证网络服务和应用在故障时能尽快恢复。对国税系统而言,灾难恢复保护的地方主要是关键数据库和文件服务器。关键数据库一般是指存储纳税申报信息CTAIS数据库、金税数据库,文件服务器主要是指办公自动化所依赖的服务器,它存储国税系统管理过程中所需的重要文档和资料。先进的典型灾难恢复系统是由集群服务器、存储设备和相关软件组成,当系统部分设备发生灾难时可以保持服务的连续性并自动恢复或尽可能恢复最近的数据。典型灾难恢复系统的一个重要特点就是灾难恢复系统里的设备要做到地理分散,才能真正应对灾难的发生。

2、完善部署安全防护系统。部署安全防护系统主要指通过操作系统安全使用和部署安全防护软件,实现信息化网络安全和信息安全。(1)防病毒系统。常见的计算机病毒主要是针对微软的操作系统,对国税系统而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全系统内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为止尚未发现“万能”防病毒系统,所以我们能做到只能是及时地更新病毒库。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。(2)防火墙。防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,它承担着对外防御来自互联网的各种攻击,对内辅助用户安全策略的实施的重任,是用户保护信息安全的第一道屏障,在信息化安全中应给予高度重视。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对国税系统内部网络的访问,保护国税网络安全。现在的防火墙在功能上不断加强,如可以实现流量控制、病毒检测、VPN功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网络延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。(3)入侵检测。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。(4)操作系统安全使用。在信息化网络中,操作系统的安全使用是保证网络安全的重要环节,试想如果你打算与同事共享一个文件夹,可是你又没有加密码,共享的文件就会变成公开的文件。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是整个系统都是很重要的。用户密码管理有许多的原则要遵守,最重要的就是不要使用空密码,如当你使用Windows系列产品时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。漏洞检测对关键服务器的操作系统是极为重要的。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一种类型的漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全了,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百的安全。使用Windows系列操作系统时,尽量使用NTFS分区,对重要信息起用加密保护功能,这样就算是信息意外泄露,也无法破解。

3、建立安全保障体系。安全保障体系主要是指:对信息化安全管理的整套体制,包括管理组织、制度、措施等,通过安全管理,保证物理安全、网络安全和信息安全措施的实现。(1)建立安全管理机构和管理制度。建立安全管理机构,确定安全管理人员,建立安全管理制度、维护和维修管理制度及安全考核制度,建立责任和监督机制,实行分权制约,优先授权,进行系统设备、网络设备和存储设备的安全管理,建立工作记录,详细记载运行情况。(2)制定安全应急预案。在国税系统网络中,小的安全问题可能比较容易解决,但是严重的安全问题对税收工作的影响是很大的,如系统设备故障或大范围病毒感染等,这时的问题处理起来会特别复杂,有必要针对特定的安全问题制定安全应急预案。安全应急预案主要确定安全应急处理时的领导组织结构,解决问题的思路、方法和步骤,做好事前准备,不至于遇到问题时慌了神而手忙脚乱。(3)加强网络管理。加强网络管理是信息化安全的重要环节,网络管理的内容主要包括:操作系统安全策略的维护和检查、系统和数据的备份、防火墙路由器等的安全检查、审计分析网络安全事件日志、设备和系统的日常维护等。只有加强网络管理,才能保证网络的安全可靠运行。(4)加强网络及信息系统安全宣传教育。安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而且严格的安全策略大多是针对外部的,所以应高度重视内部安全。除了从技术上尽量保证安全以外,通过加强宣传,增加工作人员的安全和遵纪守法意识,让广大工作人员自觉地参与到安全保护中来,认真执行安全策略,减少安全漏洞,信息化安全才有保证。

总之,信息化安全问题是一个严峻的问题,特别是随着广域网和互联网应用的发展,安全问题变得更加突出。安全问题是融入到信息化建设的整个过程中的,它是一项系统工程,只有通过“建设高可用性网络,部署安全防护系统,建立安全保障体系”,信息化安全才能得到最好的保证。李俊宇.《信息安全技术基础》冶金工业出版社.2004.12 《计算机网络安全》袁德明,乔月圆电子工业出版社2007年6月

《计算机网络信息安全理论与实践教程》蒋建春,西安电子科技大学出版社 2005年9月

7.网络信息系统建设 篇七

党的十七大报告指出要深化医药卫生体制改革,建设比较完善的卫生服务保障体系。2009年3月,中共中央、 国务院国务院《关于深化医药卫生体制改革的意见》明确提出要大力推进医药卫生信息化建设,“加强信息标准化和公共服务信息平台建设,逐步实现统一高效、互联互通”, “以建立居民健康档案为重点,构建乡村和社区卫生信息网络平台”,“利用网络信息技术,促进城市医院与社区卫生服务机构的合作。”

随着互联网的快速发展、信息化普及率的迅速提高, 电子健康档案已经越来越受到重视。要做好电子健康档案系统,网络建设是基础。规划和设计好基础网络方案是项目成功的首要工作。

2系统简介

市级居民健康档案信息系统采用三层(多层)架构的设计原则,整个系统数据层和应用层的分离。采用B/S/S模式和C/S/S模式相结合的总体架构。系统采用多个应用系统共享硬件资源的基本架构。系统平台架构如图1:

建立本辖区的数据中心,与本辖区医疗卫生机构的信息系统互联,采集并存储居民健康信息;县级以下卫生机构,如妇幼保健院(所)、乡镇卫生院和社区卫生服务中心的统一接入基层医疗卫生机构信息系统,系统软件采用B/S模式,直接部署在市数据中心,基层工作站直接用浏览器登录访问;市卫生行政部门可以最高权限对全市的健康档案数据进行管理。数据中心采集与汇总全市居民的健康档案信息,并实现居民在全市医疗机构接受医疗卫生服务时能共享健康档案信息。数据中心平台服务总线预留与其他系统(如:社会保障卡系统、妇幼保健服务系统、社区卫生服务系统等)接口。

3系统承载网络的建设方案

3.1政务外网承载方案

市级居民健康档案信息系统采用政务外网进行承载, 系统后台主要部署在市政务数据中心,市卫生局实现政务外网横向接入,实现系统访问。

基于政务外网承载,市居民健康档案信息系统数据中心 ( 以下如无特指,“数据中心”是指“市居民健康档案信息系统数据中心”,不是指“市政务数据中心”) 及医疗机构之间的网络拓扑如图2:

数据中心 接入电子政务外网MPLS VPN卫生专网,配备一台防火墙作为政务外网接入安全防护设备。居民健康档案信息系统直接依托政务外网互联网接入区对外提供公众查询与信 息发布服务,配备一台网闸用于政务外网公用网络区与互联网接入区的安全隔离,保障居民健康档案信息系统的应用安全。

网络带宽方面,市属医院采用10M带宽接入数据中心;县级综合性医院采用4M接入市数据中心;各乡镇卫生院、社区卫生服务中心有条件的采用2M线路与数据中心连接,或通过ADSL线路与最近的政务外网拨号网关连接,再接入数据中心。

数据中心出口采用政务外网的互联网出口链路。

在同城异地备份系统中,市行政服务中心主机房与市委市政府大院备机房线路采用裸光纤线路,实现主机房的数据备份到同城异地机房。

3.2网络IP规划方案

网络IP地址规划主要依据省卫生厅分配的各接入单位连入全省卫生专网的IP地址,主要为各接入单位、各接入医院、乡镇卫生所、社区卫生服务站的前置、边界设备专用; 此次各医院内网地址规划不涉及,各医院内部IP地址可使用保留地址192.168.XXX.XXX, 或172.16. XXX.XXX,但这些地址不能与卫生专网直接发生通讯, 必须通过防火墙等网关设备实现地址转换(NAT)后能访问居民健康档案信息系统及福建省卫生专网。

(1)数据中心IP地址规划

数据中心等直属机构卫生网IP由省厅统一规划,共计为1个C类网段,最多可用主机数为254,充分满足数据中心建设需求。

数据中心的内网使用保留地址192.168.XXX.XXX,或172.16.XXX.XXX,同时进行VLAN划分,且独立出数据中心VLAN,通过防火墙NAT进行目标地址转换,使用规划的居民健康档案信息系统, 以便全省最终实现统一管理及数据共享。

(2)区、县(市)医院内网IP地址规划

各医院沿用原有的内部地址192.168.XXX.XXX或172.16.XXX.XXX,但这些地址不能与卫生专网直接发生联系,必须通过防火墙等网关设备实现地址转换(NAT) 后才能访问居民健康档案信息系统,同时,通过应用防火墙技术、数据库审计、防病毒技术以防范网络边界威胁, 以保障医院内部HIS、LIS、PACS等重要信息资产安全。

(3)各社区、乡镇卫生所内网IP地址规划

各社区、乡镇卫生所最终会通过电信提供的ADSL或2M LAN线路等组网方式接入卫生专网,只需配置相应的所分配的静态IP地址、掩码、网关及DNS既既可访问居民健康信息网。

3.3接入技术方案说明

(1)各医疗机构接入方案

各医疗机构采用一条政务外网横向接入线路实现与数据中心的连接。横向接入线路直接连接防火墙外口中,拓扑如图3:

表1以市一医院为例,申请横向接入线路后,根据IP规划表获得如表1地址:

市第一医 院得到分 配的卫生 专网地址 为10.a.XXX.8/29, 即市第一医院分配的卫生专网网关为10.a.XXX.14,分配给该单位可用的IP地址为10.a.XXX.9至10.a.XXX.14,其中给予防火墙外网及DMZ口置桥模式, 且配置防火墙网桥接口地址为10.a.XXX.9/29,防火墙默认路由指向卫生专网网关地址10.a.XXX.14,该医院前置服务器IP地址配置为10.a.XXX.10,前置服务器网关指向防火墙10.a.XXX.9,而医院内部HIS/LIS/ 医生工作站等机器IP地址网段仍旧为原医院内部PC为192.168.0.0网络。

(2)市数据中心接入方案

市数据中心地址规划10.a.1.0 / 24,掩码为24,表示分配1个C网段,可用地址为10.a.7.1-10.a.7.254,其中, 10.a.7.254分配给电信边界路由,防火墙配置10.a.7.1,居民健康档案信息系统配置10.a.7.2,规划所指定的IP地址。

4结束语

8.网络信息系统建设 篇八

关键词:房地产企业;企业信息化;HR人力管理系统;文档知识库管理系统;网络安全建设

中图分类号:F293 文献标识码:A 文章编号:1009-2374(2013)17-0084-03

随着时代的变化,企业的核心竞争力在不断的加强。通过对企业职员的严格筛选,使得企业可以不断地注入新鲜的血液,企业公司可以进行良好的循环。并且企业通过对知识的重新整理和创新,使得企业实现完全数字化管理,得到更好的效益创收。通过对网络文明的建设,使得企业能够更全方位的发展。

1 HR人力管理系统

1.1 员工试用

1.1.1 根据岗位工作性质,员工试用期一般为1~3个月,按其工作表现可以提前或延后正式聘用。

1.1.2 行政综合部应经常对员工的试用期表现进行考察,予以监督。

1.1.3 员工试用期满,填写《试用期工作考核表》,所属部门主管填写考核意见后交行政综合部复核,再由总经理审批。

1.1.4 员工经试用合格,由行政综合部负责办理转正手续。如试用期考核不合格,由行政综合部通知该员工。员工在试用期内决定辞职,可提出辞职申请并按规定办理离职手续。

1.1.5 试用期员工享有试用期工资待遇,转正后享有正式员工工资待遇。

1.2 转正

1.2.1 正常转正的条件为:员工试用期满,经用人部门与行政综合部联合考核合格。

1.2.2 提前转正的条件为:员工试用期表现突出,有显著工作业绩。

1.2.3 转正的办理与审批:由用人部门依据员工《试用期工作考核表》于试用期结束前一周内向行政综合部提出申请,并附《试用期工作考核表》;行政综合部根据《试用期工作考核表》及在试用期对该员工的考察,给出复核意见,报总经理审批;转正日期按审批手续办理的实际日期计算。

1.2.4 转正后,员工须填报《员工资料卡》等信息

资料。

1.3 离职

1.3.1 聘用员工因病或因事辞职时应提前30日向公司提出申请,辞职申请未予批准前,应继续工作,不得先行离职。

1.3.2 离职员工必须在规定的时间内做好工作交接和资产移交,并向公司行政综合部提交《工作交接清单》和《资产移交清单》,行政综合部凭移交清单填写《行政综合部至财务部通知单》交财务部结算工资并办理正式离职手续。

1.3.3 因合同终止不再续约的或在劳动合同期内要求辞职的,均应按规定提前30日以书面形式通知对方。

1.3.4 如本公司提出提前解除劳动关系的,将按照国家及本单位规定办理离职手续,支付违约金。

1.3.5 离职程序:员工辞职,则需书面提交《员工辞职申请书》给行政综合部报公司审核批准,批准后,职工办妥工作交接手续和资产移交手续后再予以工资结算,擅自离开者,视为自动放弃工资并承担对公司造成的相应损失,不予以办理相关人事、社保关系转移。

1.4 部门用人申请的审核

通常情况下,有两种条件各部门可以提交用人申请。一是有离职人员,岗位空缺需要补充;二是工作人员无法完成工作量,需要增加人员。增加人员岗位的招聘要比补充人员慎重。一方面需要逐级向上申报,严格地遵守工作流程,另一方面提醒人事部门设计时注意本部门的工作内容。招聘人员需要站在公司的角度上看,本着对公司负责的态度,尽可能地控制对人员的增添,最大化地挖掘公司内部潜力。招聘新人的成本体现在两个部分——工资成本和相对应的福利待遇。所以对于公司成本的意识必不可少。

1.5 发布招聘信息

目前公司可以通过多种渠道进行招聘,其中包含网络招聘、不定时参加大型招聘会、员工内部推荐、与职介机构建立合作关系、校园招聘、猎头服务等。这几种渠道进行的招聘各有其优劣性。这里重点介绍网络招聘。网络招聘是目前公司应用方式最频繁的,但发布质量相对较高。常规来说,发布招聘信息需要参考两方面——用人申请和所聘岗位说明书。需要注意以下两个方面:

1.5.1 发布的招聘信息需要对工作年限、专业、年龄、性别等方面进行严格的要求,尽可能简洁地介绍工作的职位和范畴,但不可以过于简单,否则可能会误导应聘者,使得公司接收一些无用的应职申请,导致招聘效果不佳。同时,对于不同的职业来说,公司对应聘者的工作年限和年龄都需要有比较硬性的要求,尽可能使用简练的语言来介绍自己的这些信息。

1.5.2 发布招聘信息前需要准确地想好要应聘的职位。因为对于职务类别的选择,会导致人才能否注意到公司的招聘信息。在众多的招聘网站上,智联招聘在职位划分上相比较其他网站略显模糊。如果短时间内无法找到适合的人才,可以在其他网站上发布招聘信息。

1.6 筛选简历

1.6.1 对于一些对专业性有很强要求的职位来说,比如各专业工程师等,要按照部门要求严格地筛选应聘者的简历,各个硬性条件也需要严格的把关,还需要审核是否具备中级职称证书。将筛选出来的简历交给相关部门审核,并听从部门经理的意见挑选应聘者面试。

1.6.2 对于一些基层职位来说,比如秘书、文员等,对于应聘者的共通性有很强的要求。基层职位的应聘简历最好共设一个文件夹保存,然后一个个进行约见。

1.6.3 在筛选人员的过程中,尽可能保留下应聘者的资料,这样可以使公司人员的储备库得到更大的扩充。

1.6.4 招聘工作的关键在于面试,这也是经验积累的环节。公司的主考官通过对应聘者提出专业知识以此来了解应聘者对职位和专业性知识的了解,进行对应聘者最初步的把关。但在实际工作中很难达到这样的要求。所以在面试之前需要确定一个观点,人力资源部和用人部门在招聘中要承担的责任是相同的。人力资源部提供应聘者的信息并考察其行为能力,用人部门需要对应聘者进行综合的评估。

2 文档知识库管理系统

2.1 基本概念

知识管理系统是通过计算机系统的支持组织一个可以处理、收集、分享的全面知识系统。知识管理是对一个公司企业只是重新获取创新的过程,这个过程关系到企业的所有部门,其最终目的是通过知识来获取效益。通常,企业会通过先进的计算机科技,存储和管理对公司有价值的方案、成果和经验等,使得知识产业不被流失,促进公司对知识的利用创新,以此来降低公司运营成本,强化企业的核心竞争力。

2.2 制造企业知识管理的作用

全新的设计是一个企业的灵魂,而设计就是由知识高度密集化而产生的,所以说企业知识属于一种无形的设计,这种设计在现代企业中起到很重要的作用。特别是对于航空制造企业,属于典型的知识企业。通过知识管理制造企业,使得企业完全数字化,并且用计算机将企业知识按数字化设计重新进行创新整理,并将其应用于产品的数字化设计和制造中。通过知识管理制造企业,让公司产品的设计和制造得到了从根本上的变化,简化了产品的设计、制造的作业流程,提高了产品的研制技术,更使得企业对市场上的应变能力和产品开发能力得到重大的提高。然而,通过知识管理制造企业,不仅仅是依靠技术手段,还需要从组织上、制度上等方面采取一些相对应的措施和策略,如:加深员工对企业的了解,通过分析企业对知识的需求和企业的知识构成制定相应的知识管理策略,尤其是在通过知识管理制造企业的前期,尽可能地让所有员工对知识管理更全面的了解,形成良好的知识管理实施氛围。除此之外,也需要对知识管理有一个大概的认识:建立一个知识库来支持产品设计和制造制造企业的知识管理事实上就是制造企业的知识管理。与此同时,通过知识管理制造企业,可以有效地提高企业管理水平,知识工程是制造企业的工具,它除了建立知识库之外,还能够规范知识流程、建立基于知识的工作方法,形成知识共享的氛围,使企业慢慢转化成为一个知识型、具有核心竞争能力的企业,使得企业能够更长远的发展,这才是通过知识管理制造企业的最终目标。

3 网络安全建设

随着因特网的迅速发展和普及,信息安全问题愈来愈突出。为了帮助大家有效地维护计算机信息系统的安全,现介绍解决计算机信息系统安全问题的三种方法,仅供借鉴。

3.1 经常使用安全扫描工具-symantec服务器版防毒软件

增强内部网络与系统的安全防护性能和抗破坏能力,加强网络和系统自身的安全性能。

3.2 使用思科的ASA5510防火墙,建立网络安全屏障

使用防火墙系统可防止外部网络对内部网络的未授权访问,共同建立网络信息系统的对外安全屏障。目前全球进入因特网的计算机约1/3是处于防火墙保护之下。防火墙的主要目的是根据本单位的安全策略,对外部网络与内部网络交流的敷据进行检查,符合的予以放行,不符合的拒之门外。

3.3 聘请网络安全顾问、跟踪网络安全技术

聘请网络安全专家作为网络信息系统的安全顾问,同时,系统管理员和网络管理员要经常浏览国际上一些著名网络组织的信息主页,了解最新技术动态,获取系统和网络安全软件,并加入到它们的MAILLIST(邮件列表)或新闻组,使自己的系统和网络能得到最新的安全技术支持。

3.4 对系统进行定期备份

当系统数据丢失或遭破坏而需要彻底恢复时,备份的价值就体现出来。工作中应做到重要数据天天备份,每周做一次添量备份,每月一次全备份。确保网络信息系统数据的安全可恢复性。

4 结语

为了搭建产业信息化网络平台,我国不断地发展房地产企业信息建设,将一些原有的问题慢慢地解决掉。通过知识管理制造企业,产品外形和制造模式都可以进行有益的变化,使得设计产品的质量和速度得到了提高。除此之外,房地产行业引入了一些先进的信息工具,以此来加速房地产企业的进程,使得房地产企业水平得到提高。

参考文献

[1] 黄飞跃.房地产企业信息化及其核心竞争力[J].商场现代化,2005,(21).

[2] 林东.重视信息在房地产业中的广泛应用[J].合作经济与科技,2006,(11).

9.浅谈司法警察网络信息化建设 篇九

作者:张照国 李刚 阎震 发布时间:2006-05-15 14:24:53

[摘要]:随着网络技术的发展和局域网的普及,目前省、市、县三级法院基本建立了三级联网信息资源服务网络,简化了办公手续,优化了办公环境,提高了各级法院的办公效率,在法院系统的信息化办公中发挥出了积极、显著的作用,但是司法警察网络信息化建设方面却显得相形见绌。本文就基层司法警察网络信息化建设过程中存在的问题,基层司法警网络信息化建设现状及问题等方面进行了简要的分析。

[关键词]:司法警察 网络建设 信息服务

人民法院信息化建设是建设现代化人民法院的重要组成部分,对建设现代化法院起着重要的推动作用。目前省、市、县三级法院基本建立了三级联网信息资源服务网络,这些信息资源网络的投用极大的简化了办公手续,优化了办公环境,提高了各级法院的办公效率,在法院系统的信息化办公中发挥出了积极、显著的作用,成为增强法院系统对外宣传的一种有效手段。作为人民法院重要组成部分的司法警察,在网络信息化建设方面却显得相形见绌。加强司法警察的网络信息化建设,建设一支高科技的法警队伍,成为形势发展的需要,也是保障完成日趋繁重的审判任务的需要,也是全面加强法警队伍建设,充分发挥法警职能,更好服务审判的需要。

一、司法警察网络信息化建设的必要性

司法警察网络信息化不仅仅是指通过网络共享信息资源那么简单,司法警察作为法院的一支准军事化的 武装力量,并不仅仅是针对一个法院内部对审判、执行工作秩序正常进行的保障;司法警察实行的是双重领导,上级法院可以随时调动下级法院的警队参与各种任务。通过司法警察信息网络可以使上级法院直接从网络中清楚的知道所管辖的各警队的人员配备及装备,遇到突发事件可以迅速的通过网络指令各警队到达既定的位置完成各种任务,可以形象地比喻为“法院110”。特别是近年来执行工作中全国各级法院执行是一家的大格局到最近的执行联动机制,都需要一支坚强的后盾-司法警队。怎样使警队做到行动迅速、各级联动,做到市级指挥县级,省高院统一指挥下级法院的各警队,甚至最高院能够有效地统一指挥全国的各级警队统一作战都离不开信息网络。

二、司法警察网络信息化建设的现状及问题

随着几年来各级法院对信息化建设的投入不断加大,各级人民法院司法警察支队和大队均配备了一定数量的计算机,但是由于各种原因大部分计算机成为摆设,其利用率并不高,计算机作为现代化网络信息交流的工具这一功能并未完全显现出来,其突出问题表现在:

(一)网络利用率较低

目前,司法警察的网络信息化建设水平参差不齐,有的法院建立了自己的网页,但是大部分的法院整体水平不高,由于没有建立统一的信息交换平台和管理中心,各级法院司法警察信息资源无法共享,尤其是没有统一的部门进行管理,造成上网信息各行其是,还存在着上网信息比较滞后,有的上网信息比较陈旧等问题。

(二)网络建设发展不平衡 据了解,全省法院建设司法警察网站的法院还不到10%,许多中级法院尚未建成司法警察网站。从整体上来看,大部分的司法警察网站都是由自己庭室建设的,建设的水平参差不齐,管理和更新的时间也比较滞后。

(三)思想认识有误区

从目前现状来看,司法警察信息化建设尚缺乏有效管理手段和完善的制约机制。在信息化建设和网络应用水平认识上,有的法院领导认识不到位。有的认为是上级法院的事,自己完成网络建设,勉为其难;有的认为信息化建设与当地的经济发展水平不相适应,有畏难情绪;还有的感到信息化建设由于应用水平较低,认为是高消费,低效能,有没有一个样,建不建一个样。因此说,认识上的误区影响了制约了网络建设的推广和应用的步伐。

(四)网络安全管理不规范

据了解,虽然有的法院的司法警察大队已建成了网站,但由于时间仓促,相应的规范操作运行机制还不健全,技术力量比较薄弱,尤其是内部网的设立缺乏统一的标准。在网站上设置的内容,有的过于简单,有的过于繁杂,有的利用价值不大,甚至休闲娱乐的内容较多。法警开庭、执行、送达、处置突发时间的信息发布内容较少,与法院日常工作的需要差距比较大。已建成的网站,缺乏统一的管理和指导,水平参差不齐,缺乏有效的措施和手段,很难保障日常信息的维护和更新。

三、现阶段的司法警察网络信息化建设

司法警察网络信息化是推动法警业务和队伍建设现代化的重要手段,同时法警业务和队伍建设的应用需求又是司法警察网络信息化建设的动力和发展源泉,从目前来说,在司法警察网络信息化建设中应注重的问题:

(一)信息发布,法警工作业务检索全面展开。文件通知、法律法规、典型疑难案例、内部刊物以及其他文档资料的计算机管理与网络查询,极大地方便了工作、提高了效率;电子邮件、网络传真、网络论坛为信息交流提供了方便快捷、成本低廉的方式。

(二)人员信息和各种装备的日常管理。通过建设司法警察网络,将原来记载成册的各种信息输入计算机中,不仅简化了查询时间,而且方便管理。

(三)案件信息的计算机管理与网络共享,可以规范办案活动、加强流程管理、增强办案的透明度,为开展案件质量综合考评、加强内部监督制约、保证公正执法提供便捷的手段。

(四)利用网络加强对外宣传、密切与人民群众的联系、广泛利用其他社会信息资源、树立法院良好的社会形象。

10.电力系统广域信息网络研究论文 篇十

关键词:广域保护系统;信息;结构;OPNET

电力系统已经成为关系国民生计的重要产业,人们的生产生活早已离不开电力的支持,因此电力系统的维护工作是十分重要的[1]。

1传统电力保护系统与广域电力维护系统的比较

目前在我国的大部分地区都还是普遍采用的传统继电保护系统,该系统受到非常明显的地域性限制,也就是说每一个保护装置只能对当地的电力信息进行收集和利用,各个电力保护装置之间难以实现信息的交流和共享,彼此之间的信息交流需要耗费更大的人力物力才能实现,因此这种传统的电力保护系统的作用和功能已经难以满足现代电力发展的需求了。当然,传统电力保护系统也有其存在的优势之处,它可以实时采集到电流信息,对电流信息进行分析和研究,这一点可以有效提高电力保护系统的速动行和选择性,但是也仅仅局限于此,由于地域性限制的影响,它只能对其所在区域内的故障进行检测和反映,对于临近地区所出现的故障和问题,这种保护系统没有办法对其进行检测和排除,更无法为其提供实时的保护。广域电力保护系统是针对传统继电保护系统的弊端进行研发出来的新型电力保护系统,广域电力保护系统可以依托全球卫星定位系统和高速宽带网络来实现不同区域间信息的交流和共享,打破了传统的地域限制。广域电力维护系统系统依靠其独特的内部结构和现代通信技术,将所采集到的电力信息进行实时的交换和共享,从而对每个区域的电力信息进行整合分析,对潜在的问题和危险进行预测和修复,保证整个电力系统的正常稳定运行。但是在实际的应用之中广域电力保护系统还具有一定的困难之处,尤其是在最重要的信息传输方面,信息传输的速度和距离方面对整个系统的运营有较大的限制,传输时间较长,难以满足电力维护的时效性。所以现阶段广域电力维护系统大多用于电力维护的后备工作之中,这些工作对时效性的要求不高,广域电力维护系统可以满足其需求。

2广域信息保护系统的通信网结构的讨论分析

广域电力维护系统的结构可以分为三个层次,主要是集中式、分布式以及网络式。

2.1集中式层次结构的特点和表现形式

在广域电力维护系统的集中式表现结构中,最重要的信息处理场所是中央处理单元,它可以对整个系统中的各种信息进行集中收集,并将所收集到的信息进行分析,从而进行正确的决策部署[2]。整个广域电力保护系统中有很多的终端设备,这些终端设备可以对区域内的信息进行协调和保护,并上传给中央信息处理单元,执行中央信息处理单元的指令和要求,整个广域电力保护系统由中央信息处理单元和每个终端设备之间的配合来完成工作。由于中央信息处理单元要对整个系统之中的各项信息进行收集和分析,并由算法来做出相应的决策,因此整个系统对中央信息处理单元的要求很高,一旦中央信息处理单元出现故障和问题,整个系统的信息处理和决策都会出现故障造成系统瘫痪。

2.2分布式层次结构的特点和表现形式

分布式变现结构和集中式变现结构最大的不同之处在于分布式表现结构没有中央信息处理单元,它每一个环节之间可以实时信息沟通,每一个终端设备之间都可以信息共享,突破了地域的限制,一旦有任何环节和任何区域出现故障和问题,其终端设备就可以在第一时间跳闸,节省了故障的时间,提高了可靠性。

2.3网络式层次结构的特点和表现形式

网络式结构是由很多终端设备组合而成,没有中央信息处理单元。随着我国高速宽带网络的不断发展以及北斗卫星定位系统的投入使用,网络式结构可以充分利用这些有利条件,将复杂的电力系统信息进行简单化处理,对所有信息快速,准确作出反应。在广域电力保护系统的三个层次结构之中,网络式结构相较于其他两种结构有明显的优势。

2.4OPMNET仿真模型的建立

为了对广域电力保护系统进行更深层次的研究和分析,我们可以通过OPMNET对其建立仿真模型,使之得到更直观,更清晰的反映。

31OPMNET仿真软件简介

OPMNET是一种被广泛应用在各种电力系统建模中的软件,该软件可以对任何系统中的结构和条件进行仿真模拟,将系统以模型的方式直观地呈现在人们面前,使人们对系统的人是更加深刻,更加清晰,帮助人们对系统的问题和漏洞进行发展和及时修补。

3.1仿真模型的建立

广域电力保护系统可以通过OPMNET进行建模,建模过程中必须严格按照广域电力维护系统的要求进行,每一个步骤和环节都要和系统保持一致[3],在中央信息处理单元和终端设备之间的连接和算法应用是最关键的部分,这部分关系到整个建模系统的正常运行和反应,在建模完成后还要反复检验,确保建模的科学性和系统性,保证整个模型正常运行。

3.2仿真结构分析

通过对电力保护系统进行建模分析,我们不难发现以太网在电力维护系统中对时效性和反应速度起着重要的作用,通过对以太网的控制和调整可以实现系统反应速度和时间的快慢。另外就是通过建模可以证明,在广域电力维护系统中,网络式结构反映所需要的时间明显快于其他两个结构形式,一旦出现突发情况和故障问题,网络式结构可以在第一时间进行反应和决策,避免故障扩大化,减少损失。

4结语

11.电力信息系统的网络安全 篇十一

【关键词】电力系统;信息网络安全;措施

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0380-02

前言

随着信息技术的飞速发展,电力信息网络的逐渐扩大,已经逐步渗透到各个领域,包括输变电、配电、调度、人资管理、生产和办公自动化等各个关键环节,电力信息网络已经初具规模。然而电力信息网络的安全隐患也逐步显现出来,直接影响到电力系统的安全、稳定和高效运行,影响到信息系统的集中集成和“智能电网”等的建设进程,电力信息网络的安全工作是电力企业信息工作的重中之重。

1、电力企业信息网络安全风险分析

1.1 管理安全风险

1.1.1 网络管理人员

管理是信息安全最重要的部分。好的安全管理是对人的约束,企业并不缺乏对人的管理办法,但是在网络安全方面管理人员常常忽视对网络使用者的控制。例如:对网络使用者的权限分配不合理,导致其越权使用账号和系统;使用者随意出入机房重地,了解网络结构;管理人员安全风险意识淡薄,有意无意泄露口令和网络配置等一些重要信息。这些问题在管理上没有相应的制度来约束,严重影响到网络的安全稳定运行。

1.1.2 网络使用者

企业员工安全意识不强,个人密码设置强度不够;将自己的账号随意转借他人或与别人共享信息资源;将内网计算机涉密信息放置在外网计算机;安装和使用盗版的应用软件;使用外部不安全移动存储介质等,都会带来网络安全问题。这些监管上的漏洞使得花费巨资建立起来的安全防护体系形同虚设。

1.2 恶意攻击

在信息網络安全技术中,恶意攻击是指有计划地窃听、偷窃、损坏信息,或拒绝其他授权用户的访问。恶意攻击在网络中无时无刻不在进行。利用系统和管理上的一切可能利用的漏洞,攻击者可以观察电力信息网络内全部可以访问的网络资源、列表,建立和中断网络连接,登陆全部共享资源并获得它们的口令,建立和删除共享资源。由此可见,恶意攻击可对电力企业网络造成直接的和极大的危害,并导致机密数据泄露和丢失。目前,恶意攻击主要有以下几种:

(1)漏洞攻击。利用程序、数据和软硬件上的安全漏洞,进行未授权访问或有针对性的攻击、破坏。

(2)拒绝服务攻击。攻击者强行占用网络信息系统资源,让系统超载而无法工作甚至崩溃。

(3)缓冲区溢出攻击。主要是利用软件自身的缺陷对网络信息系统进行攻击,攻击者利用软件漏洞向程序的缓冲区写入代码,使程序转而执行其他指令,达到攻击的目的。

(4)TCNIP欺骗攻击。IP欺骗是通过路由伪造假地址,以假冒身份对网络信息系统主机进行合法通信或发送假报文,让主机做出错误指令的行为。

1.3 计算机病毒

在网络环境下,病毒具有不可估量的威胁和破坏力,但它却是一段可执行的代码。计算机病毒传染方式较多,由以前软盘、光盘、u盘方式转为以网络为主的传播方式。目前,电力企业网络已实现“双网双机”,内网与互联网完全隔离,病毒传播的主要源头就转变为移动存储介质和资源共享。有病毒的移动存储介质在多台计算机上使用,就会使得病毒像感冒一样在网络信息系统中传染。在互联的网络中,计算机共享实在是简便、快捷的拷贝方法,但同时也共享了计算机病毒。病毒一旦侵入电力信息网络,就会在网络内按指数增长、再生和传染,如同瘟疫遍及网络各个节点,造成网络通信阻塞、系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统多年积累的重要数据的丢失,损失是灾难性的。计算机病毒的主要特点如下:

(1)传播快、扩散面积大。尤其在局域网模式下,一台计算机病毒爆发,几个小时内可以感染该区域内所有计算机。

(2)破坏性强。由于网络信息系统中资源信息较多,并且多为用户共享,因此一旦病毒爆发,不仅带来网络的破坏,而且造成网上信息的泄漏,造成信息泄密,病毒感染已成为网络安全的严重威胁。

(3)清除难度大。即使网络中绝大多数计算机进行了病毒清除工作,只要有一台计算机被感染,病毒也会波及到全网络。因此,网络环境中的病毒清除难度大。

1.4 人为操作失误

网络不安全除了技术的原因以外,还有用户和管理员的意识问题。信息管理员对服务器系统、应用软件和网络设备配置不当造成的安全漏洞;用户授权管理混乱造成用户越权访问;在自己无意识的操作下导致了网络或服务器系统服务中断,而在排除故障时又迟迟找不到故障点,这些都给网络信息系统正常运行带来极大的危害。

2、网络安全防范措施

网络安全,重在防范。在制定网络安全防范措施时,应该充分分析内部网络安全的威胁因素,要做到最大限度保证网络的安全和稳定。

2.1 加强安全管理

网络安全防范,管理为先。网络安全管理包括网络设备、信息和人的管理。

2.1.1 加强网络及设备安全管理

建立“双网双机,分区防御,等级防护,多层防御”的防护体系。

(1)对进出网络边界的数据流进行有效的检测和控制,包括网络访问控制、入侵防护、访问权限控制、虚拟专用网(Ⅵ,N)以及对于远程用户的标识与认证。

(2)对网络检测的同时,还需要净化网络运行环境:业务信息经网络跨安全域传输时应基于信息流保密性的要求,采取适当的加、解密措施,以保证敏感信息经由网络传输时不被非法侦听。

(3)运用内外网隔离、安装硬件防火墙、入侵检测系统、服务器核心防护、专用数字证书等技术与先进的网络监控手段集成与融合,以减少网络安全事故的发生。

2.1.2 强化网络安全制度

针对新的网络需求(如网络拓扑结构、网络应用以及网络安全技术的不断发展),调整网络的安全管理策略[3]。强化安全管理制度,严格按照安全管理制度进行规范操作。制订并完善电力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户手册、系统操作规程、应急响应方案、安全防护记录等一系列的制度和措施,层层落实、动态管理,保证网络高安全、高可靠地运行。

2.1.3 建立健全企业网络安全管理机构

成立以电力企业一把手为组长的信息安全保障体系。保障体系应包括信息安全领导小组、信息安全工作小组、信息系统运维部门以及企业信息专职。信息安全领导小组应全面掌握企业信息安全状况,了解信息安全指标要求,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣贯信息和保密方面的法律法规。信息系统运维部门负责对企业系统和网络规范化运维,对网络信息系统运行和使用情况进行监管,建立完善的运维体系。

2.1.4 加强对员工使用网络的管理

加强企业内部的信息网络安全教育和培训,增强员工的安全防范意识。组织经常性的信息网络安全知识和相关法律、法规知识的培训。使员工养成良好的计算机使用习惯:不将与工作无关的存储介质在单位的计算机上使用;不在电脑上安装盗版软件、游戏或无关软件;设置安全的开机口令并定期更改;设置屏幕保护密码;定期杀毒及重要文件备份等,全员化提高信息安全意识。

2.2 严防外部恶意攻击

2.2.1 关闭不必要的端口和服务

发现系统出现漏洞时,应及时升级补丁,以防止系统遭受恶意攻击。关闭计算机和服务器上系统闲置和有潜在危险的端口及服务,预防黑客通过这些端口和服务入侵破坏。如发现流行病毒的后门端口以及远程服务访问端口,应立即关闭。

2.2.2 部署防火墙和入侵检测系统

(1)防火墙(Firewall)是阻止恶意攻击的一道屏障,是识别和抵抗非授权访问的网络安全技术。它可以决定哪些内部资源可以被外界访问,哪些外部服务可以被内部人员访问。防火墙处于网络边缘,自身具有非常强的抗恶意攻击免疫力。通过利用防火墙对企业内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(2)入侵检测系统(Intrusion Detection Systems,IDS)是防火墙的合理补充。它提供了主动的网络保护,能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。入侵检测在很大程度上降低了管理和确保网络安全所需要的培训级别和时间,通过这些功能,解决了网络总体安全性与策略兼容的大部分难题。

图1为企业网络中典型的防火墙和入侵检测系统部署形式。

2.3 计算机病毒的防治

(1)安装防病毒软件。电力企业自上而下统一部署防病毒系统,海门市供电公司采用省公司和地、市局二级联动部署的形式,防病毒客户端利用服务器进行更新升级。所有进入到企业网络的计算机和服务器都要求安装防病毒客户端,实时监测本机数据,定期杀毒。

(2)员工的移动存储介质、光盘和网上下载的软件等都应该先查杀病毒,然后再使用。对重点保护的计算机系统应做到专机、专盘、专人、专用。桌面管理系统已在电力系统中部署应用,规范了移动存储介质的使用。重要涉密信息应放置在移动存储介质的保密区,并设定密码加以防护。

(3)信息运维人员可利用虚拟子网(VLAN)的划分来防治病毒扩散,提高网络性能。由于各虚拟子网不能直接互访,所以分得越好网络就越安全。当病毒爆发时,使它的威胁只限于本网段计算机,遏制计算机病毒的蔓延,而不影响整个网络。

2.4 建立网络运行检测日志

在电力企业网络安全防范策略中建立有效的网络监测和控制日志,一方面可以实时发现和解决网络安全事故,另一方面在网络安全事故发生后,查阅可信的、完整的网络事件日志,对发现网络安全事故的责任人及了解网络安全事故的原因是必不可少的。因此,在网络安全防范策略中,做好网络安全防范的日志记录很重要。

3、结论

(1)网络安全是技术和管理的综合,完善信息安全保障体系,实现网络信息系统安全的“能控、可控、在控”,是信息网络安全的根本目标。

(2)管理漏洞、恶意攻击、病毒以及误操作是影响企业网络安全的主要因素。

(3)加强人员培训、制定管理制度、完善防护软件和硬件是保障网络安全的有效措施。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com

上一篇:隧道施工实习报告下一篇:奥运会开幕

付费复制
学术范例网10年专业运营,值得您的信赖

限时特价:7.99元/篇

原价:20元
微信支付
已付款请点这里联系客服
欢迎使用微信支付
扫一扫微信支付
微信支付:
支付成功
已获得文章复制权限
确定
常见问题