HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全应急方案

网络安全应急方案

时间:2023-05-29 17:40:45

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全应急方案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全应急方案

第1篇

摘要:近年来,随着我国信息网络的迅猛发展,国内外安全形势也日益严峻,国内外不法分子针对我国计算机网络的活动频繁,民用网络信息安全面临日益严峻的威胁,对网络的安全保密工作也提出严重的挑战,如何确保新形势下网络安全保密已成为各级亟待解决的现实问题。

关键词:网络;安全保密

中图分类号:TN711文献标识码:A文章编号:

一、严格规范保密管理制度,加强安全保密工作

要严格落实网络安全保密制度,加强入网计算机和人员的保密管理工作。一是对入网设备应加强管理,入网设备应指定专人负责和使用,入网前进行可行性考察论证,经检查合格并上报上级主管部门审批后,方可入网。并在机房设置安全措施,防止无关人员进入机房。二是内部网络的各用户群采取虚拟专网形式相互隔离,如办公网和普通用户网利用VPN隧道技术分离,并通过防火墙、访问控制、信息加密、身份认证等技术手段,保护网络上传输信息的安全。三是把好使用关,所有与内部网络有关的人员都应自觉地树立保密意识,不向他人提及本单位网络配置、位置、密码等敏感网络信息。

二、充分运用保密技术手段,加强网络安全监视

为了预防不法分子从单位计算机网络的关节点注入计算机病毒以及进行网络侦察,破坏网络和获取我信息的图谋。要利用网络监控、安全检测等各种技术手段,对单位网络的运行进行全方位技术监控,及时发现和消除不安全隐患,提高信息安全保密能力。一是定期对网络拓扑进行扫描,实时检测网络工作状态。利用智能网管软件定期检测单位网络拓扑,对异常终端进行定点监控,适时地对暴露的问题进行调整。二是全面扫描单位的服务器和办公终端,查找安全漏洞和不安全设置,及时发现和堵塞漏洞和后门,检测有无安全隐患,提高服务器和办公终端防失泄密的能力。三是对单位的网络流量不间断监控。通过建立网络流量模型,监视网络运行的平稳性,对有异常数据流,要深入分析来源和目的地址,确保数据流动安全可靠,从底层把好安全这个关。

三、积极完善网络应急预案,加强安全保密防范

绝对安全的网络是没有的,即使采用再多的防护措施,也难免遭受外部攻击。为了防止网络因入侵造成瘫痪,一是必须建立一套应急备用的网络系统,包括设备备份、线路备份、数据备份,一旦受损,在短时间内就可恢复正常运行;二是必须制定完备的应急方案,包括网络重组、网络功能降级使用和故障设备紧急抢修方案等,以确保网络信息安全和指挥链路通畅。三是必须建立网络安全响应预案,一旦检测网络受到外部或者内部攻击,通过入侵检测系统,通过相关技术设备定位,查出网络攻击源以及所处节点,实施主动防御,以减少因攻击造成的损失。

第2篇

1.1光缆带业务割接的定义光缆带业务割接,是指因自然灾害、外力施工建设等影响光缆线路安全运行而须进行割接时,为了能给用户提供安全、高效、优质、可靠的电信通信网络,尽可能减少在用电路的阻断次数、提高电信传输网络全程全网电路可用率而采用的利用已有的电信资源通过各种调度方式避免长时间中断在用业务而进行瞬断(五分钟内)电信业务的光缆割接方式。

1.2光缆带业务割接的意义

1.2.1对业务收入的影响目前光缆割接所遵循的原则是尽量将待割接光缆中的系统倒代到其他路由,系统不能调出的光缆只能停业务进行割接。而割接的平均时长为4-6个小时,这样就造成大量直接经济损失。

1.2.2对市场的影响随着数据业务的不断增长,电路的租用业务比例不断提高,客户对网络质量及服务要求也不断提高,随着市场竞争的日趋激烈,电信运营商必须提高电路可用率,减小电路的中断时长。

2光缆带业务割接的流程及要点

2.1光缆带业务割接人员安排及方案制定

2.1.1割接人员安排及职责每次割接一般设总指挥、现场指挥。

2.1.2光缆线路割接、电路倒代方案的制定

2.1.2.1割接前,线务部门技术人员,要对需进行割接的光缆线路进行详细的勘察,根据实际提出可行的割接方案。

2.1.2.2进行光缆割接必须填写《光缆割接申请报告》并上报。割接申请报告应包括以下内容:①割接原因及情况概述。②割接方案。包括:a光纤系统运用情况:机务与线务部门人员共同核对割接光缆纤芯运用情况,由线务部门按要求填写清楚。b纤芯割接倒代方案:遵循使业务损失降低到最小的原则。c光缆光纤割接顺序及操作步骤。旧光缆及介入的新光缆的端面图或纤芯色谱列表。d意外情况的应急预案。

2.2光缆带业务割接前的准备工作

2.2.1现场人员割接准备内容①所有人员应检查并携带割接器材、工具。②各接头组在割接开始前两个小时到达各自的工作地点,做好准备工作。

2.2.2机务人员、测试组割接准备内容机务人员应在割接前将重要电路迂回倒代调开。在割接开始前一个小时到达机房,对备用纤芯进行复测试、核对和登记。

2.2.3应急方案为了避免在光缆开剥和接续过程中出现意外,造成电路中断,在割接前,机务和线务部门必须共同制定详细的割接应急方案。

在整个接续过程中,如果在割接过程中发生误操作,引起纤芯中断,必须尽快恢复,现场接头组必须做好对原光缆接头盒内纤芯的核对、标记工作。

2.3光缆带业务割接操作步骤

2.3.1割接开始后,两边机房建立通信联络,然后指挥接头组对在用光缆进行开剥。

2.3.2在用光缆开剥完成后,由A或B机房线路测试人员指挥分别与接头组

一、接头组二依照割接资料进行核对及识别备纤纤芯。在机房通过用OTDR进行测试,两接头组分别按割接顺序找出割接束管内光纤,再分别对光纤做绕模(打小弯),机房线路测试人员观察OTDR,如果光功率有大的衰耗,则表明该光纤是我们查找的正确的备纤纤芯。本文由中国收集整理。

2.3.3接头组找到备纤,经过确认后,在A或B机房线路测试人员指挥下,将纤芯折断,和新敷设光缆的备纤分别进行熔接。如发现误操作必须马上按照应急方案,指挥现场进行抢通。

2.3.4备纤接通,经机房用OTDR测试合格后,根据割接方案安排,两边机房同步、快速地将带业务纤芯调至已接好的备用纤芯。

2.3.5光纤倒代成功后,机房人员指挥割接现场寻找所调带业务纤芯,纤芯识别方法同步骤2。

2.3.6接头组人员找出所调带业务纤芯后,折断纤芯进行接续。熔接完毕后,两端机房用OTDR测试合格后,机务人员同步﹑快速地将系统恢复到原纤芯。

2.3.7接下来,按制定的割接操作顺序,重复步骤2、3、4、5、6,将剩余的纤芯通过利用备用纤芯进行两次的调度的方法,完成割接接续工作。

2.3.8在割接后系统无法正常恢复时,由机务部门配合线路部门查找原因,若可按照割接倒代方案倒代的,先予以倒代;若没有相应割接倒代方案的,应启动应急预案,按系统出现故障时的程序尽快恢复业务。

2.3.9机房人员确认所有系统恢复,并向调度指挥汇报,经调度指挥同意后,通知割接现场指挥,可以进行接头盒封装、保护,以及清理现场,完成割接。(如出现问题,由总指挥协调处理)

第3篇

关键词:网络:安全技术;管理措施

1前言

随着企业科学管理水平的提高.企业管理信息化越来越受到企业的重视.企业ERP(企业资源计划)系统、企业电子邮局系统和OA办公自动化系统等先进的管理系统都进入企业并成为企业重要的综合管理系统。企业局域网与国际互联网(Internet)联接,形成一个内、外部信息共享的网络平台。这种连接方式使得企业局域网在给内部用户带来工作便利的同时.也面临着外部环境——国际互联网的种种危险。如病毒,黑客、垃圾邮件、流氓软件等给企业内部网的安全和性能造成极大地冲击如何更有效地保护企业重要的信息数据、提高企业局域网系统的安全性已经成为我们必须解决的一个重要问题

2网络安全及影响网络安全的因素

网络安全一直都是困扰企业用户的一道难题.影响企业局域网的稳定性和安全性的因素是多方面的,主要表现在以下几个方面:

2.1外网安全。骇客攻击、病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁

2.2内网安全最新调查显示.在受调查的企业中60%以上的员工利用网络处理私人事务对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业局域网络资源、并引入病毒和间谍.或者使得不法员工可以通过网络泄漏企业机密

2.3内部网络之间、内外网络之间的连接安全。随着企业的发展壮大,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享.又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题各地机构与总部之间的网络连接安全直接影响企业的高效运作

3企业局域网安全方案

为了更好的解决上述问题.确保网络信息的安全,企业应建立完善的安全保障体系该体系应包括网络安全技术防护和网络安全管理两方面网络安全技术防护主要侧重于防范外部非法用户的攻击和企业重要数据信息安全.网络安全管理则侧重于内部人员操作使用的管理.采用网络安全技术构筑防御体系的同时,加强网络安全管理这两方面相互补充,缺一不可。

3.1企业的网络安全技术防护体系

包括入侵检测系统、安全访问控制、漏洞扫描、病毒防护、防火墙、接入认证、电子文档保护和网络行为监控。

1)入侵检测系统。在企业局域网中构建一套完整立体的主动防御体系.需要同时采用基于网络和基于主机的入侵检测系统首先.在校园网比较重要的网段中放置基于网络的入侵检测产品.不停地监视网段中的各种数据包.如果数据包与入侵检测系统中的某些规则吻合.就会发出警报或者直接切断网络的连接其次.在重要的主机上(如W WW服务器,E—mail服务器,FTP服务器)安装基于主机的入侵检测系统.对该主机的网络实时连接以及系统审

计日志进行智能分析和判断.如果其中主体活动十分可疑.入侵检测系统就会采取相应措施

2)安全访问控制系统针对企业局域网络系统的安全威胁。必须建立整体的、卓有成效的安全策略.尤其是在访问控制的管理与技术方面需要制定相应的策略.以保护系统内的各种资源不遭到自然与人为的破坏.维护局域网的安全

3)漏洞扫描系统。解决网络层安全问题的方法是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具.利用优化系统配置和打补丁等各种方式.最大可能地弥补最新的安全漏洞并消除安全隐患.

4)病毒防护系统。企业局域网防病毒工作主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。校园网需建立统一集中的病毒防范体系.特别是针对重要的网段和服务器.要进行彻底堵截.

5)防火墙系统。防火墙在企业局域网与Internet之间执行访问控制策略.决定哪些内部站点允许外界访问和允许访问外界.从而保护内部网免受非法用户的入侵在外部路由器上设置一个包过滤防火墙,它只让与屏蔽子网中的服务器、E—mail服务器、信息服务器有关的数据包通过。其他所有类型的数据包都被丢弃.从而把外界Internet对屏蔽子网的访问限制在特定的服务器的范围内.

6)接入认证系统对计算机终端实行实名制度.固定IP、绑定MAC地址.结合企业门户、办公系统等管理业务系统的实施实行机终端接入准入制度.未经过安全认证的计算机不能接人企业局域网络

7)电子文档保护系统。企业重要信息整个生命周期(信息过程、信息操作过程、信息传输过程、信息存储过程、信息销毁过程)得到全程透明加密保护,保证只用合法的用户才能通过认证、授权访问涉密文件。非法用户无法在信息的产生到销毁过程的任何环节窃取、拷贝、打印、另存、涉密文件,阻断一切可能的泄密路径.有效防护各种主动、被动泄密事件的发生。

8)网络行为监控系统网络行为监控是指系统管理员根据网络安全要求和企业的有关行政管理规定.对内网用户进行管理的一种技术手段.主要用于监控企业内部敏感文件访问情况和敏感文件操作情况以及禁止工作人员在上班时间上网聊天、玩游戏、浏览违禁网站等。

第4篇

[关键词]医院;信息化;系统;安全建设;重要性

doi:10.3969/j.issn.1673 - 0194.2016.18.108

[中图分类号]R197.324 [文献标识码]A [文章编号]1673-0194(2016)18-0-02

医院信息化系统安全防护措施的建设对保证医院系统的安全性和稳定性具有重要的意义,其网络安全管理水平直接关系到医院中各个医疗部门的正常运作。一旦出现信息安全问题,将会导致网络瘫痪、大量数据丢失,为医院的正常运行和患者带来难以弥补的损失。因此,医院应建立健全信息化系统安全防护体系,制定相关的安全防护措施,从而建立高效、安全、稳定的医院信息化体系。

1 医院信息化系统建设的基本手段

1.1 建立完善的网络安全管理制度

建立完善的网络安全管理制度是医院信息化系统建设的基本制度保障,科学的网络安全管理制度能够保障网络运营的安全性及稳定性。为此,医院应根据自身需求,对网络系统进行科学管理,制定与各部门相关的网络安全执行规定。同时,对医院人员进行定期网络安全知识培训,使医护人员能够科学地利用信息化网络,促进医疗服务水平的提高。通过培训提升网络意识以及制定安全管理制度两方面展开工作,从制度上及意识上提升网络安全的执行效率,提高人们的安全意识。另外,落实网络安全责任制,将医院的各个环节网络安全工作责任落实到人,促进团队到个人的监督工作,通过层层问责、层层监督的形式,实现网络安全管理,与此同时,也能够实现网络安全人人有责,提升医护人员网络安全的责任心,使之能够更加用心地维护网络安全、科学使用网络,避免由于个人操作失误、人为破坏及意外泄露等原因造成网络安全问题。

1.2 加强人员管理与制度管理

医院的信息化系统与网络安全管理制度归根结底是人在使用,因此在进行网络安全建设过程中最重要的是对人的管理。第一,对人员素质及人员品质进行考核,促进人员集体意识及服务意识的加强,摒弃个人利己主义,以防止由于利益、职位等因素造成医院数据及信息的泄露。第二,在对人员素质品质进行考核的基础上要有针对地进行网络安全培训,提升网络操作的科学性,通过培训给予医护工作者正确的网络使用指引,引导医护工作者充分利用信息系统提供医疗服务的同时能够自觉维护网络安全。第三,针对一些重要的部门以及人员信息应进行网络隔离监管。由于某些部门数据的重要性以及文件的机密性,信息一旦泄露将会造成不可估量的损失,因此针对一些重要的部门以及人员信息应进行网络隔离监管,使重要数据以及医院机密文件得以保持其机密性,防止黑客攻击或网络漏洞造成的数据泄露,使医院的重要信息包括患者病例以及医院人事档案等外泄。通过以上三点具体措施来促进人对制度进行科学管理,同时也实现制度对人的行为的监督制约作用。以此促进二者协调可持续发展。

1.3 完善网络应急管理措施及事故处置方案

完善的网络安全应急措施以及事故处置方案,能够在网络安全灾难发生后切实减少网络瘫痪时间,及时恢复系统及数据,降低事故损失。为此,完善的网络应急管理措施应包括:网络监督维护工作、数据档案备份工作及事故应急处理工作。网络监督维护工作主要是指对网络安全系统的漏洞进行及时排查、修复,对可能存在的风险予以规避,避免由于监督疏忽造成的病毒侵入等问题。数据档案备份工作是指利用备份软件进行有层次有部门的数据备份工作,使医院系统数据有一个较完整的备份,一旦发生网络安全问题,可以及时恢复数据,尽可能地减少数据丢失问题。而事故应急处理工作是对网络安全事故第一时间做出反应,以减小事故损失及社会影响为基本着眼点,采取应急措施等一系列事故应急方案,保障事故的影响降低到最小.

2 医院信息化系统安全建设的重要性

2.1 促进医院系统的正常运行以及数字化管理

由于网络信息化实现了电子化病例与地域医疗系统等信息化手段的结合,为医疗工作提供了大量的医疗信息,保证了医疗手段的先进性以及获取病患信息的及时性。目前,医院各个繁杂的项目都极其依赖于网络的功能性,因此医院网络必须保证其安全覆盖24小时安全运营。故而医院网络系统的安全性对医院能否正常运行具有重要的影响作用,同时对病患得到及时高效的就医具有重要作用。可以说,医院系统安全建设是保证医院网络安全运行的前提及数字化管理的重要手段。在目前医疗系统的不断推进过程中,医院的信息网络具有较强的开放性,在给患者带来便利的同时,在一定程度上为医院的网络安全带来隐患。医院进行信息化系统安全建设时要做好实时监督,并化解医院信息网络中存在的风险,最大限度使医院各个系统避免网络攻击带来的侵害,且规避网络泄露对医院造成的经济损失和社会影响,确保医疗系统的正常运行,保证医院各项工作的顺利开展。

2.2 优化工作环境,提高医护工作效率

安全的网络信息系统能够促进系统的有序进行,优化医院的就医环境,提高医护的工作效率及病患的就医体验。应用信息系统,患者可以通过网络挂号、预约,医护人员通过信息化系统查看患者的病例以及检查结果,形成电子病历,同时针对外地客户通过互联网能够及时地获取病患病史及医治信息,优化患者看病的程序,减少患者等待时间,实现医疗模式的规范化,为患者提供更加优质的医疗服务。另外,针对敏感性部门以及管理层人员的网络,采取子网分离的安全隔离措施能够有效地排除不允许访问用户的访问请求,减少信息泄露的可能,提高重要数据和机密文件的安全性和保密性,使各部门处于安全有序的信息化系统环境中,提升医护人员的工作效率,促进现代医疗机构管理水平的全面提升。

2.3 优化经费管理,提高经济效益

安全的信息化系统能够有效防止人为恶意入侵,降低人为更改系统内数据的可能性,保证系统内数据的真实有效性。通过信息化系统,能够清晰地查看医院的医疗经费和物资管理,实现经费的合理利用,减少医院不必要的开支,提高经济效益。同时,针对于病患的医药费,患者可以通过医院各角落的终端实现药品划价,使医患就医实现公平透明化,解决患者的就医疑问。通过安全的信息化系统管理,能够优化财政系统,减少医疗经费管理漏洞,提高患者就医费用的透明度,保护医患双方利益。

2.4 能够提高医护人员网络安全意识

医院信息化系统安全的建设能够促使医院实现科学的网络安全管理制度,提高医院工作人员的网络安全意识,以使工作人员在进行医疗系统使用时,注重安全细节,减少不当的网络利用行为,例如:不在网络终端机上使用U盘、光驱等外界存储,不在终端机上拷贝等以防止病毒的偶然入侵以及数据信息的泄露。与此同时,建立网络安全信息要求各个系统的使用者建立难度系数较高的口令,以提高系统的安全性。

2.5 提升应对病毒的能力

目前,由于信息科技手段的不断提高,计算机病毒水平也不断复杂化,建立安全的信息化系统能够有效地预防病毒的侵入,通过杀毒软件部署及时修复系统漏洞,减少系统的缺陷性,使病毒无处可侵。与此同时,实现网络系统安全化能够实现网络安全管理者对客户端应用程序进行管控,提升病毒应对能力、病毒检测及病毒修复能力,有效的病毒应对能力,能够提升网络系统的安全性。而安全的网络系统能够不断提升病毒应对能力,两者相互作用能促进医院信息系统处于优化循环中。

3 结 语

医院信息化系统安全建设能够行之有效地为患者提供透明化的服务,使之账目透明,用药透明及管理透明,提高患者对医院消费的了解程度,减少医患纠纷。基于安全的网络信息系统下的医院能够利用数字化管理提升管理工作简洁性真心落实医院“以人为本”的管理理念,促进管理的有序进行,推动现代医院管理制度的完善。

主要参考文献

第5篇

关键词:带业务割接光纤倒代光缆纵向开剥

一、光缆带业务割接的定义及意义

1.1光缆带业务割接的定义光缆带业务割接,是指因自然灾害、外力施工建设等影响光缆线路安全运行而须进行割接时,为了能给用户提供安全、高效、优质、可靠的电信通信网络,尽可能减少在用电路的阻断次数、提高电信传输网络全程全网电路可用率而采用的利用已有的电信资源通过各种调度方式避免长时间中断在用业务而进行瞬断(五分钟内)电信业务的光缆割接方式。

1.2光缆带业务割接的意义

1.2.1对业务收入的影响目前光缆割接所遵循的原则是尽量将待割接光缆中的系统倒代到其他路由,系统不能调出的光缆只能停业务进行割接。而割接的平均时长为4-6个小时,这样就造成大量直接经济损失。

1.2.2对市场的影响随着数据业务的不断增长,电路的租用业务比例不断提高,客户对网络质量及服务要求也不断提高,随着市场竞争的日趋激烈,电信运营商必须提高电路可用率,减小电路的中断时长。

二、光缆带业务割接的流程及要点

2.1光缆带业务割接人员安排及方案制定。

2.1.1割接人员安排及职责每次割接一般设总指挥、现场指挥。

2.1.2光缆线路割接、电路倒代方案的制定。

2.1.2.1割接前,线务部门技术人员,要对需进行割接的光缆线路进行详细的勘察,根据实际提出可行的割接方案。

2.1.2.2进行光缆割接必须填写《光缆割接申请报告》并上报。割接申请报告应包括以下内容:①割接原因及情况概述。②割接方案。包括:a光纤系统运用情况:机务与线务部门人员共同核对割接光缆纤芯运用情况,由线务部门按要求填写清楚。b纤芯割接倒代方案:遵循使业务损失降低到最小的原则。c光缆光纤割接顺序及操作步骤。旧光缆及介入的新光缆的端面图或纤芯色谱列表。d意外情况的应急预案。

2.2光缆带业务割接前的准备工作

2.2.1现场人员割接准备内容①所有人员应检查并携带割接器材、工具。②各接头组在割接开始前两个小时到达各自的工作地点,做好准备工作。

2.2.2机务人员、测试组割接准备内容机务人员应在割接前将重要电路迂回倒代调开。在割接开始前一个小时到达机房,对备用纤芯进行复测试、核对和登记。

2.2.3应急方案为了避免在光缆开剥和接续过程中出现意外,造成电路中断,在割接前,机务和线务部门必须共同制定详细的割接应急方案。

在整个接续过程中,如果在割接过程中发生误操作,引起纤芯中断,必须尽快恢复,现场接头组必须做好对原光缆接头盒内纤芯的核对、标记工作。

2.3光缆带业务割接操作步骤

2.3.1割接开始后,两边机房建立通信联络,然后指挥接头组对在用光缆进行开剥。2.3.2在用光缆开剥完成后,由A或B机房线路测试人员指挥分别与接头组一、接头组二依照割接资料进行核对及识别备纤纤芯。在机房通过用OTDR进行测试,两接头组分别按割接顺序找出割接束管内光纤,再分别对光纤做绕模(打小弯),机房线路测试人员观察OTDR,如果光功率有大的衰耗,则表明该光纤是我们查找的正确的备纤纤芯。

2.3.3接头组找到备纤,经过确认后,在A或B机房线路测试人员指挥下,将纤芯折断,和新敷设光缆的备纤分别进行熔接。如发现误操作必须马上按照应急方案,指挥现场进行抢通。

2.3.4备纤接通,经机房用OTDR测试合格后,根据割接方案安排,两边机房同步、快速地将带业务纤芯调至已接好的备用纤芯。

2.3.5光纤倒代成功后,机房人员指挥割接现场寻找所调带业务纤芯,纤芯识别方法同步骤2。

2.3.6接头组人员找出所调带业务纤芯后,折断纤芯进行接续。熔接完毕后,两端机房用OTDR测试合格后,机务人员同步﹑快速地将系统恢复到原纤芯。

2.3.7接下来,按制定的割接操作顺序,重复步骤2、3、4、5、6,将剩余的纤芯通过利用备用纤芯进行两次的调度的方法,完成割接接续工作。

2.3.8在割接后系统无法正常恢复时,由机务部门配合线路部门查找原因,若可按照割接倒代方案倒代的,先予以倒代;若没有相应割接倒代方案的,应启动应急预案,按系统出现故障时的程序尽快恢复业务。

2.3.9机房人员确认所有系统恢复,并向调度指挥汇报,经调度指挥同意后,通知割接现场指挥,可以进行接头盒封装、保护,以及清理现场,完成割接。

三、结束语

各家电信运营商为赢得市场,投入大量的人力、财力、物力来提高网络服务质量,目地就是保持网络安全、畅通。在采用传统方法进行光缆割接时,由于需要将光缆完全截断,通信业务必然发生中断。因此,很有必要改进光缆割接方法,缩短割接期间业务中断历时,减少对用户的影响,经过在实际工作中长期探索,总结出的“光缆割接不中断业务”的解决方案,达到了预期的效果。

参考文献:

刘世春,胡庆.《本地网通信线路维护手册》.人民邮电出版社.2006年10月.

第6篇

【关键词】医院网络管理 常见问题 对策

现如今医院的工作系统已经基本上被计算机网络系统所替代,医院管理工作也越来越依赖于网络管理。然而,网络系统是把双刃剑,医院的网络系统在给医院创造了诸多便利的同时也在一定程度上对医院的健康发展起到了阻碍作用。在医院进行日常管理工作的时候,一旦网络管理系统出现故障,而医院有没有相应的处理措施,那么给医院带来的损失将是巨大的。所以,在此讨论医院网络管理当中常见的问题与对策,对促进我国医院网络管理系统的的发展有着极其重要的现实意义。

1 提高医院网络管理的意义

1.1 保证医院网络的安全性

网络系统的安全是医院网络系统正常运行的基本保障,尤其是在开放的网络当中,病毒传播的速度都十分迅速,单单仅靠一些单机的防毒产品是无法将系统当中的病毒程序完全清除干净的。而且病毒的存在也对医院数据库带来了极大的隐患,稍有不慎就会造成严重的后果。加强医院网络管理,配备多层次的防护措施针对病毒、黑客攻击能够有效的保障整个医院网络系统的安全性,确保上网安全。

1.2 提高医院网络的服务质量

从传统的医院管理系统过度到现在的信息管理系统其主要目的就是为了提高医院的服务质量。计算机与计算机之间的联系好坏,对于整个医院的网络管理水平有着直接的影响,医院的工作人员也会随着医院网络信息系统的建设与更新产生越来越高的期望值,当然随着医院万罗管理的不断提高,其服务水平也会相应的提高。加强医院网络管理,是确保整个网络管理系统始终保持高速运行的源动力,能够促进医院顺利开展一系列的医疗护理活动。

1.3 保证网络管理的先进性和系统性

医院的网络管理是综合性的工程,其中涉及到多个方面的知识,专业性较高。所以对于管理人员的专业素质有一定的要求,而且在整个医院网络管理系统的建立初期投入也较大,因此需要在后期的维护当中不断的更新于升级,确保医院网络管理的科学性与先进性。

2 医院网络管理当中常见的问题

医院网络管理当中最为常见的两个问题就是网络连接故障与网络拥挤的问题,这两个问题给整个医院网络管理带来了很大的不便,下面就这两个方面逐一进行分析。

2.1 网络连接故障

在使用局域网的时候,故障时在所难免的,而网络管理的主要作用就是对网络系统的改善并且及时排除网络故障。在医院的日常工作当中,常常都会出现一些网络连接故障的情况,计使得计算机与计算机之间无法联系,所以在进行医院网络管理的时候,一定要全面的对计算机终端网卡设置的情况进行检查,并且检查计算机是否正常运行。同时还要对一些硬件方面进行检查,如网络连接设备是否存在质量问题,网线内部是否存在断裂的现象,水晶接头是否接触良好等等,都是我们在网络管理当中必须要注意的地方。

2.2 网络拥挤

另外一个常见问题就是网络拥挤问题,很多的医院在建设网络系统的时候,过分的强调与成本问题,从而使得网络建设的成效大大折扣。医院的网络系统必须要保证全体二十四小时不断运行,网络在使用的过程的当中,如果不加以管理局,就不可避免的会出现网络堵塞的现象,从而扰乱了医院的正常工作秩序,进而对医疗工作产生影响。所以,网络管理员一定要密切的关注主交换机以及服务的运行情况,一旦出现问题就要立即采取相应的措施补救与解决。

3 加强医院网络管理的对策

3.1 提高重视,建立完善的网络管理制度

由于医院的网络系统是二十四小时全天不间断地工作,在其工作的过程当中由于时间过长,难免不会出现故障,所以为了保障整个医院网络系统的安全稳定运行,就必须要加强网络系统的管理工作。首先,医院的领导就应该提高对医院网络管理的重视度,加大对管理设备以及专业的管理人员的投入,建立起一套自上而下的网络管理制度,确保落实每一个工作人员的职责,做到责任到人,确保网络系统的额正常。

3.2 强化网络管理工作,制定应急方案

内网的安全管理工作是医院网络管理的重中之重,因此在对医院网络管理的过程中,可以采用口令管理、访问控制等方式,并且对网络管理工作当中的不同人物与职责设置不同的管理权限,使用专人账号,并且对账号实行分级制度,低权限的账号无法访问高权限的资料与数据,并且对网络进行定期进行检查。同时,为了防止因为网络系统出现故障而造成整个医院网络瘫痪的情况,除了加强日常的管理维护工作,还要专门制定好数据系统、网络系统等等各方面的应急方案。在制定这些应急方案的时候,一定要做到简单易操作性,即便不是专业的网络管理人员,在出现紧急情况之后也能够进行正确的操作。

4 结论

总的来说,医院的网络管理任务是艰巨的,并不是一朝一夕就能够改变与解决的,需要我们进行长期的护理与提高。为了保证医院各项事务的正常运行,首先我们就应该加强对医院网络管理系统的维护工作,并且制定出一套科学合理的意愿网络信息管理系统,不断提高医院网络运行的效率与质量。在应对突发状况时,要充分利用网络管理的经验化解各种难题。

参考文献

[1]王景明.依托信息化实现医院跨越式发展[J].中国医院管理,2008,28(1):54-55.

[2]王宇东,邢保锋,马峻,等.中小医院信息化建设浅谈[J].中国现代医药杂志,2007(03):146-149.

[3]张现辉.医院信息化建设的经验与体会[J].中国卫生信息管理,2009(03):57-59.

[4]徐瑾.医院计算机网络安全与防范措施[J].医学信息,2006(08):1328-1330.

第7篇

【关键词】企业 信息安全管理 应急响应、

一、引言

计算机的不断发展和广泛应用,使得人们对它的依赖性越来越强。在今后的科技发展中,计算机的影响必将是最强最大的。但同时,各种隐患也相继出现,网络安全威胁开始泛滥,严重影响了人们的日常生活和社会安全。对企业而言,大多都实现了信息化管理,一旦信息系统遭到破坏,企业的信息安全得不到保障,则重要文件或其他关键数据可能会随之丢失,给企业带来巨大损失。

二、影响企业信息安全的因素

(一)自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

(二)软件漏洞

黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

(三)黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

三、应急响应

(一)定义

在企业的信息化管理中,很容易因某方面的失误导致安全事件出现,应急响应指的是为防止各种事故发生而提前做好的防御准备,并在事故发生后采取相应的解决措施,尽量将事故带来的损失降到最低,同时对事故原因进行分析,做好详细记录,确保信息的完整性和安全性。在处理安全事故时,一般应遵循分级响应及处理的原则,从实际出发,对企业信息系统的具体状况进行预测分析,按照系统的破坏程度或后果的严重程度将事件划分成若干等级,依次拟出相适应的应急方案。

(二)流程

在发生信息安全事故时,为防止破坏扩散,首先应进行封锁,尤其是蔓延较快或危害巨大的事件,必须在第一时间内切断和网络的连接,保证危害一时不会扩散,从而确保整个信息系统的安全。接下来是缓解,即采取有效措施,缓解安全事故带来的影响,尽快恢复系统的正常运行,将损失降至最低。然后是消除,对事故的特点加以分析,采用科学手段将事件消除。当信息系统安全后,应展开追踪,信息安全多由黑客入侵造成,根据破坏的信息,采取合理可行的方法对事件原因进行追踪分析,发现有用信息后,将其交予公安机关处理。最后的工作是恢复,在消除事件后,应全面检查信息系统,将隐藏的安全隐患彻底消灭,以免此类事件再次发生,将遭受破坏的系统恢复后,系统能够正常上线工作。此时,处置方案实施完毕。

四、建立企业信息安全管理中的应急响应体系

(一)相关制度的贯彻落实

从当前状况来看,许多企业都积极引进了信息化管理,并制定了与之相适应的管理制度,但在实际中很难落实。不少用户的思想较为松懈,缺乏信息安全意识,经常麻痹大意,也没有采取任何防范性的措施,这就给黑客提供了进攻的机会,一旦不法分子施放病毒,很快就会导致安全事故发生。因此,企业应加大执行力度的,将制度落实。具体来说,可在平时通过会议、讲座等形式宣传信息安全等相关知识,或定期展开培训,使广大用户认识到信息安全管理的重要意义,加强用户的安全意识;同时应发挥管理制度的权威性,在制度面前,人人平等。此外,现代化时代复杂多变,管理制度应结合企业具体情况,并随着变化而做出适当调整,不断完善细化,使业务流程越来越规范。绩效考核制度意义重大,与员工的切身利益相连,应不断完善。

(二)制定应急响应方案,整合安全系统

信息资源对企业意义重大,应对其做好风险评估工作,按照重要性将信息财产进行分级,对各自的特点、潜在危害及所遭受危害的程度做综合考虑,确定中断影响以及允许的中断时间,对监控体系、应急处理等基础设施加以合理利用,使其作用得到充分发挥,最终选择最佳方法,制定合理的应急响应方案。

此外,现在不少企业都采取的是分散管理的模式,安全信息因各自分散而互不相通,加大了风险预测的难度,一旦出现安全事件,不方便定位,极易耽误应急响应的时机,再加上安全策略不统一,极有可能会加重后果。因此,企业需对各安全产品进行整合,通过整合,可将分散的信息资源进行统一分析,形成统一的安全对策,为响应处理提供前提条件。

(三)建立备份系统,做好备份工作

由于企业信息量大,管理起来较难,而且很容易出现误删或其他情况,导致信息的丢失,所以,在企业管理中务必要建立安全的备份系统。按照一定的标准将多种备份对象进行分类,并结合各自特点和需要采取相适应的策略,严格按照操作规程,完成备份恢复工作。数据备份管理者应注重备份的灵活性,根据具体的需求做出适当调整。

五、结束语

在当前信息化时代,信息资源对企业的发展意义重大,在计算机的大力普及下,信息安全管理系统成了企业的重要组成部分,对企业的经济效益有着深远影响。由于黑客、病毒等因素,容易破坏信息管理系统,从而给企业带来巨大损失。为解决这一问题,必须建立起应急响应体系,提前做好准备,制定合理的应急预案,将损失降到最低。

参考文献:

[1] 刘剑.石化企业信息安全管理中的应急响应研究[J].计算机光盘软件与应用,2012,24(16):163-165

第8篇

1.1企业内部系统问题及漏洞

大多数企业内部的系统问题是由于电脑操作不当引起的,这种由内部操作问题引起的网络故障一般属于内部故障。导致这种故障的原因多是企业内部人员对于计算机操作和信息化管理的使用能力不足,这种故障会导致网络不稳或网络中断等问题,这种属于内部系统操作不当带来的安全隐患,一般属于比较容易处理的网络故障。

1.2计算机硬件方面不足

计算机作为一种辅助工具,是信息化系统的主要硬件组成部分,它由多个部分组成,各个部分之间相互关联、紧密合作,形成一个整体的计算机工作系统。如果其中任何一个部件出现问题,都会影响到整个计算机的正常工作。计算机部件的损坏主要是物理损坏,大都由网络连接错误、线路损坏等原因造成,这些都是不可预测的,一旦发生问题,将影响计算机的正常稳定工作,造成硬件方面的损坏。除了上述因素,硬件方面的问题还存在于企业机房的安全管理和维护。机房是整个信息系统的核心部分,负责整个信息系统的数据传输,如果出现硬件上的问题,会影响企业内部信息系统的正常运行,严重的话,会导致整个系统瘫痪,造成大规模的影响,这是计算机硬件方面要注意的一个重要问题。

1.3外来威胁

外来威胁一般指外部的恶意攻击,常见的外来威胁方式主要有计算机病毒、黑客入侵等。由于企业内部多釆取内网连接方式,一般内网连接建立在相互信任的基础上,因此,其防御能力较为薄弱,系统在面临外部攻击时,电脑黑客往往利用这个薄弱环节对系统进行攻击。此外,许多计算机程序本身也存在许多漏洞,随着黑客攻击的手段和渠道越来越多样化,计算机系统安全面临着巨大的挑战,作为企业,应该对不良网络环境提高警惕,提升计算机应用程序的安全防患力。

2计算机网络安全的应对措施

2.1建立安全防火墙

防火墙是由计算机硬件设备和软件组合而成。它是内部网络和互联网之间的一个安全保护屏障,也是内部网络与外部网络之间唯一的信息交换口。根据制定的安全策略,防火墙可以将不可访问的IP进行阻挡,允许可以访问的IP进行信息交换,以这样的方式来高效避免不安全的[P和软件的侵入和攻击。

2.2建立终端防护

网络终端是信息安全的最后关卡,无论是计算机、手机还是其他终端,都应该安装并使用杀毒软件和终端防火墙软件,定期更新病毒库,定期对终端进行体检和查杀,及时安装补丁,修复系统漏洞,查杀病毒和木马,保证终端设备的正常。

2.3对数据进行加密

企业可以釆用数据加密技术来确保信息传递过程中的安全问题。数据加密技术是指在传输前使用加密算法和加密密钥将明文转变为密文,然后再将密文数据封装成数据包后在互联网上传输,接受者可以通过解密算法和解密密钥将密文恢复成可读数据,这种方法是数据传输中最安全有效的方法,保证了信息的安全性,如果没有解密密钥,想要恢复读取数据是非常困难的。加密技术被广泛的应用的信息科技领域,其中一个重要应用就是VPN即虚拟专用网,一些企业的各个部门分布在不同领域,各部门有与之相对应的内部局域网络,如果想要将这些局域网连接起来,可以使用VPN技术。信息数据首先由发送端局域网传送至路由器进行加密,随后通过互联网传输,最后到达目的局域网的路由器上,目的局域网路由器会对信息进行解密,这就实现了局域网的数据信息在互联网的安全传输。

2.4提升计算机网络环境的安全级别

为了保证网络的正常使用,需要按照相关的规定要求对计算机网络环境进行升级。一个良好的物理环境,可以提高相关网络设备的安全性。网络中心机房应该建立良好的电源、防雷防火系统,机房应该保证合适的温度和湿度,需要配备可以提供至少2小时以上供电的UPS后备电源,以防停电时机房内设备仍可继续工作,防止由断电引起的信息数据丢失及设备的损坏。同时机房要设置烟感器、灭火器、自动喷淋设备,防止由外界因素而导致机房的损坏。

2.5建立应急恢复体系

做好应急响应措施,一旦发生紧急情况,在最短时间内保证系统的恢复运行及数据的安全。一种方法是建立磁盘阵列,将多块硬盘按不同的方式组合起来形成一个硬盘组,从而时间比单个硬盘更高的存储性能和提供数据备份的可能。另一种方法是建立双击热备份服务系统,即主服务器由两台服务器组成,当其中一台服务器损坏之后,另一台自动成为其备份服务器,能够继续提供服务。此外,服务器和终端都要定期备份数据,以保证意外发生之后可以快速恢复。

2.6对上网行为进行管理

建立安全管理机制,规范上网行为,对局域网内部用户用网络行为进行管理。根据安全策略,对网络使用者的身份、终端、时间、地点、文件下载、邮件收发等操作进行及时通信管理。上网行为管理阻止了非法用户入侵,规范了合法用户的网络使用行为,及时发现和处理异常情况,避免入侵者通过网页、文件和邮件对网络进行入侵,造成信息安全事故。

2.7建立安全管理机构,强化制度管理

除了以技术手段保障网络数据安全之外,制定有效的管理规范制度并成立相关机构进行落实执行也是保障网络数据安全的重要手段。要加强管理,首先要建立健全、完善、规范的计算机网络使用条例,制定维护网络系统的章程和网络应急方案。对执行人员进行专业培训,定期对系统进行安全审计,包含曰志审计、行为审计,通过日志审计查看系统是否遭受外来攻击,从而评估网络配置是否合理,安全策略是否有效,追溯分析安全攻击轨迹,为实时防御提供手段。同时也要对使用者的网络行为进行审计,定期组织培训,加强所有使用人员对网络安全维护的意识,提高人员的安全素质,防范打击计算机犯罪,并且定期对计算机终端进行检查维护。

3结束语

第9篇

【关键词】计算机网络;安全隐患;防范策略

1.计算机网络与计算机网络安全

计算机网络,简单地说,就是两台计算机和一条连接二者的链路,即两个节点以及一条链路。由于只存在两台计算机,没有其他的计算机,所以不存在信息互换的问题。因特网是世界上最庞大的计算机网络,它是由许多的计算机网络,由路由器相互连接在一起,所组成的一个庞大的信息交换的网络。从另外一个角度上说——网络媒介,计算机网络是由特定的软件与设备将许多台计算机相互连接起来所组成的新的传播媒介。计算机网络安全,就是指计算机在一个网络环境中,有效利用各种网络管理技术与措施,使传输数据得到安全、完整、有效的保证。它包括以下两个方面:(1)物理安全:指计算机系统(软件)设施的维护以及对各种相关设备(硬件)的保护。(2)逻辑安全:指资料、信息的可靠性、可用性、完整性以及保密性。

2.计算机网络中存在的安全隐患

2.1计算机病毒的入侵

所谓计算机病毒,就是指在计算机的运行中,由于编程者在计算机程序中,插入了破坏计算机正常运行的程序、数据、命令,使计算机无法继续正常运行,给用户带来影响。计算机病毒具有以下特性:(1)可执行性;(2)传染性;(3)破坏性;(4)潜伏性;(5)隐蔽性;(6)针对性;(7)可处发现。计算机病毒在本质上表现为一种可以自我复制的程序和指令,它具有极大的破坏性,严重的可以导致计算机信息系统的崩溃。近年来,由于计算机和网络的普及,也给计算机病毒带来了滋长的空间,从早期的“石头病毒”、“小球病毒”,发展到后期的“CHI病毒”,计算机病毒的“肆虐”,已经严重威胁计算机网络安全。

2.2电脑黑客入侵

黑客是网络上的“独特的群体”,他们利用网络中存在的缺陷,攻击网络操作系统的漏洞,专门利用计算机网络“搞破坏”的群体。目前,网络中存在很多黑客,其实,大部门黑客都精通各种编程语言和系统,他们一方面为了炫耀自己计算机的精通技能,一方面受到利益的驱使,对一些网站进行攻击,完全不顾及法制约束与道德伦理,给互联网的正常运行带来危险,甚至严重时会造成整个网络的瘫痪。黑客的攻击也给人们的正常网络生活带来影响。

2.3计算机操作系统的漏洞

计算机操作系统可以看作是一个复杂的软件程序,虽然开发与研究人员在设计时做到思维缜密,但是随着时代的发展、技术的前进,都不可避免的存在这样或那样的漏洞。目前,在计算机操作系统中存在的最大的漏洞是I/O管理,这种漏洞会成为黑客攻击的对象,给网络安全带来影响。

2.4网络安全在管理和意识上存在缺陷

在发生黑客入侵事件频频发生后,暴露出许多问题,其中之一就是有关方面对网络安全管理不完善。随着网络结构逐渐复杂化,对管理人员的综合素质要求越来越高,而且,计算机网络安全管理人员对整个网络的安全性也起着至关重要的作用。如果管理人员思想意识怠慢、安全管理操作不当、安全设置不合理,都会给计算机网络安全带来影响。

3.计算机网络安全隐患的防范措施

3.1及时进行数据备份,做好应急预警措施

对于计算机网络内部的重要信息,应及时做好备份工作,以便在出现问题时能够及时进行数据修复。数据备份包括两方面含义:一方面包括对计算机网络内部的重要数据的备份;另一方面,也包括对于核心设备和线路的备份。对于计算机网络内部的网络服务器,一定要安装网页防篡改系统,从而有效避免网页被恶意篡改。与此同时,保障整个计算机网络安全的重要前提是做好应急预警措施,各单位有关部门应该制定各项应急处理制度和方法,一旦计算机发生网络故障,就应该启动应急方案,保证数据资料的安全,减少由于计算机网络故障带来的影响。

3.2注重防病毒系统的建立

病毒的变种越来越快,给计算机网络用户带来严重影响,因此,面对这种情况,应该建立统一的防病毒系统,组成多方位、多层次的防病毒体系。另外,要定式更新病毒库,以保证查杀病毒的有效性,阻挡以及查杀各种病毒威胁。

3.3善于利用防火墙技术

所谓防火墙,是指在网络访问中,有效拦截外部网络对内部网络的非法行为,能够有效保障计算机系统安全的互联网设备。在网络数据传输的过程中,防火墙起到了很好的保护作用,侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。用户可以将防火墙配置成许多不同保护级别,防火墙可以根据个人设定的信息去检测以及决定网络通信能否被允许,同时,还监视着网络的运行状态。防火墙技术的应用和普及,能够在很大程度上阻止黑客的攻击行为,保证网络安全。

3.4加强漏洞修复技术

系统中一旦存在漏洞,就会给计算机带来威胁,在许多上市的软件中,都存在着漏洞以及缺陷,黑客就是利用这些软件漏洞,侵入到用户的计算中去,给用户正常使用计算机带来影响。因此,厂家应该时时注意更新软件,软件相关补丁,用户要及时下载进行补丁安装,修复软件漏洞。

3.5加强网络安全管理

加强网络安全管理,应该做到以下几方面:(1)保证有一套完整的管理体制和规章制度,同时,要加强计算机安全管理制度的建设。(2)要实行专人负责制与岗位责任制。不断加强网络管理员和技术员的专业操作能力与职业道德。(3)对于企业计算机网络安全,各企业应该与相关技术人员签订保密协议,按照公司的规定,做好数据备份。

3.6加强网络相关技术人员安全知识教育

计算机网络安全与否其实主要在于人为因素。因此,对相关人员做好安全知识教育,更有利于加强网络安全。鼓励相关人员持证上岗,加强对于相关人员的教育培训机制,定期对有关人员进行继续教育与培训,使他们养成良好的学习习惯,不断更新自己所具有的知识,增加他们的知识储备,并强化实践学习。

4.结语

计算机网络安全问题是一项综合性课题,所涉及到的方面较广,要求技术人员、管理人员全面配合,网络安全是和谐网络环境的根本,只有拥有高素质的网络安全管理人员,才能加强网络的安全性。因此,我们可以看到,计算机网络的安全,一方面要建设一个健康、绿色的网络环境,另一方面还要进一步完善相关政策,依靠所有网民的共同努力,才能保证计算机网络更好地服务于社会。 [科]

【参考文献】

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(01):127-130,184.

第10篇

【关键词】网络优化;优化参数;电力通讯传输网络

基于电力通信传输网规模不断扩大,通道业务要求越来越高,网络组网及运行方式越业越复杂,给日常维护增加了工作难度等诸多因素,网络在在运行一定年限后,需进行网络优化,提高传输网时隙资源利用率、安稳性及维护效率。

1 网络优化的目的、原则

网络优化可以提高资源的利用率,提高安全稳定性以及运行维护人员的维护效率。

网络优化原则包括:保证原有网络的投资;掌握并分析现有网络的情况和业务发展趋势;采用可量化的优化方案、采用多种措施保障网络优化工程的实施。

2 网络优化涉及的参数

电力通信传输网优化涉及的主要参数有网络容量、网元配置、网管配置。

3 网络优化的概要过程

网络优化的过程主要包括准备优化、评估网络、分析并提供网络优化方案、实施优化:

3.1 准备优化需要做如下工作

确认网络优化的需求;初步规划网络优化的范围、对象和日期;确认参与网络优化的人员;收集网络的文档和网络的运行状况;准备网络优化工具。

3.2 评估网络包括以下内容

确认网络优化的目标、范围、对象、时间;确认网络优化方案的评估方法及细则;进行现场数据采集和测试;进行数据分析、评分和问题分析;评估总结和优化建议。

3.3 分析并提供网络优化方案包括以下内容

确定优化站点、对象等;提供各项目的优化方案,包括:运行环境优化方案;组网优化方案、业务优化方案、网络自愈与保护优化方案、网络时钟优化方案;光网络备件优化方案、网络安全管理优化方案、网络ECC通信优化方案、网络其他优化和建议方案;提供网络优化总体分析与方案;提供方案所需的验证和试验总结、确定网络优化方案;购买设备、材料、相关服务项目;确认到货的设备、材料等。

3.4 实施优化包括以下内容:

确认网络优化的实施方案;确认网络优化的实施人员及工具、车辆、备件、应急方案;实施网络优化;检查、验证优化后的网络;通报网络优化的实施过程和结果;总结与跟踪网络优化项目。

4 根据我公司网络实际运行状况,需从以下几个方面考虑优化

4.1 业务优化

1)离散业务优化

(1)通过离散业务搜索找出所有离散业务。

(2)每条离散业务逐条确认是否有用。

(注:并非所有离散业务都是无用的可以删除,例如跨市的继电保护业务,由于另一个地市的设备我们无法监控,故此业务是离散的)

(3)删除无用的离散业务,若是业务本身问题导致离散,重做该业务。

2)正常使用业务优化:根据需求规划时隙、路径等进行优化。

4.2 组网优化

1)根据光缆实际情况优化组网,尽量组成环网,这样即使一段光缆突然中断,业务也会倒换而不会中断。

2)组网根据光缆情况尽可能简单组网,即只是一个环然后带链,或者大环带小环。大环带小环分为两种情况:

(1)相切环,此种优点是组网简单,对设备资源利用率相对较高。缺点是相交站为重要节点,一旦设备故障,所带的由小环到大环上的业务全部中断。

(2)相交环,此种优点是可靠率比相交环高,缺点是相对来讲交点交叉资源利用率低。(此种方式我们通常也是设定其中一个交点为主要节点)

3)环网自愈与保护:根据局方业务特点,推荐使用双向通道保护环,不推荐复用段环。保护子网尽可能简单、少。

4)时钟优化:目前局方时钟跟踪方式为中心局外接时钟、其它站跟踪光路线路时钟。确保环网时钟跟踪不成环,各站点时钟路径最短。

5)若有与其他地市有光路上的连接,关闭DCC通道。(此举可避免ID冲突造成抢登及避免多方监控一个站点引起误操作等)

4.3 环网容量优化

我局环网容量为2.5G环网以及622环网为主,155网目前不新增业务。目前来看环网容量够用,但是中心局已无空闲槽位,且以太网业务可用端口已经不多,但尚有不少以太网业务未开通。

针对以太网问题优化建议:

1)以太网业务可以做汇聚的做成汇聚业务,空出部分端口。

2)用多光口光板替换单光口光板,空出槽位来插以太网板。注:此种方式需要重新做需替换单板上所带的所有业务,且业务不是倒换而是中断,用此种方案需提前请停业务,且多光口光板或所在槽位一旦故障,该单板所有光方向都会故障,需要考虑利弊,确认是否采用。

3)增加扩展子框。

4.4 硬件配置优化及备品备件

1)在网设备推荐做硬件保护

主要包括:双主控保护(2500+设备只能有一块SCC板);双交叉保护;TPS保护;准备光板、支路板等备用单板。

2)交叉节点若业务繁多,建议升级为超级交叉板。

5 网管优化

目前所用V2R7版本网管对现有设备满足管理能力,尚未出现新单板版本过高导致无法管理等问题。

6 网络安全

1)保持局方网管与外网物理上没有连接。

2)若插U盘等移动存储设备时,先进行杀毒,且网管提前做好备份。

3)若有多用户,建议根据实际需求设定网管及网元权限。严禁非局方人员操作网管及各种方式登录设备。

第11篇

【论文摘要】本文主要介绍客户需求响应工作在宁夏电信的转型与发展,如何根据客户的业务需求进行响应工作,如何根据市场需求调整客户需求响应工作、以及如何提升客户需求响应工作的质量与效率,提升客户服务的满意度和忠诚度。

0.概述

2006-2009年是中国电信实行企业战略转型的重要四年,随着企业改革不断深化,运营机制不断创新、精确化管理不断推进,业务流程和机构重组不断优化;客户响应工作积极适应企业转型的新形势,围绕公司经营发展目标,贯彻新的运行维护体制,结合企业建立“以市场为导向,以客户为中心,以效益为目标”的运营新模式的要求,运用精确化管理理念,改进和加强各项基础管理工作。紧紧围绕“三个面向”(面向客户、面向网络、面向管理),在客户需求响应工作上不断规范客户业务需求受理流程,给前端各个营销渠道提供业务需求售前、售中、售后的全面服务,督促完善资源确认流程,加强有效的信息反馈机制,在业务上对后端各维护部门进行协调和管控,加快对市场需求的响应速度,强化开通以及疑难障碍的全程管控工作,使服务得到有效保障,做好前后端的纽带,解决前后端的接口问题,将内部服务链和外部服务链紧密结合。努力做好客户的业务开通响应工作。

1.在面向客户方面.加强大客户服务保障的同时,始终将提高服务满意度这一意识贯穿整个日常工作中

无论是来自前端客户经理的业务需求,还是来企业内部的业务开通需求,都一视同仁,以强烈的责任心来认真对待。并根据不同的客户群和客户需求给前端营销渠道提供提供个性化的服务,差异化服务,以客户需求为标准,提供“量体裁衣”式的解决方案。例如党、政、军、金融等重要的集团客户,由于客户对网络的实时性、安全性、保密性以及速率的要求较高,对网络售后服务的维护指标要求较高,因此多数是采用光缆双路由接人,设备多采用传统的SDH传输设备十MSTP,COPS等专线方式组网。对连锁百货超市、汽车卖场等商业客户,由于对网络的带宽要求和实时性要求较高,对网络安全性、保密性相对较低,一般采用VPN,VPDN,MPLS-VPN等IP城域网来解决用户需求。对于网吧、酒店、私企等个人客户根据客户所处的区域、行业特性、规模大小和应用要求等特点为客户提供业务解决方案。让客户充分体会到中国电信的网络优势和优质服务。

2.在面向网络方面,积极组织实施客户网络优化工作

2.1进行了客户端核心机房的整治工作。由于客户端设备情况、网络情况、用电情况比较复杂,客户端维护人员技术能力参差不齐,而且大多数电路故障出现在客户端。因此宁夏电信公司为了提高客户端网络设备的安全性,提高电路的可用率,同时结合集团公司对重要客户维护等级的划分,对区级重点客户单位核心机房进行了三线整治工作和光缆路由的调整,提高了网络的承载能力和运行安全。同时本着光进铜退的原则,对农村传输网络进行了改造工作,提升了大客户四级网点的接人能力。

2.2规范客户电路提速、迁移、割接流程。客户业务开始使用后必然面临着迁、移、改等事宜。客户网络提速往往面临网络结构的重组,设备的更换,因此在制订大型网络提速的方案时,要结合客户新的网络汇聚结构、电信现有网络情况、以及已经投资的设备情况、公司投人成本等多方面情况来考虑提速方案。客户电路的迁移基本等同于新建,因此需要收取相应的迁移费用。客户电路提速、迁移需要制订合理、可行、填密的割接方案,需要包括原有网络情况、电路路由信息、割接时间、步骤,以及回退应急方案,对于电路较多的核心节点一般要求进行预割接试验后,没有任何隐患、遗漏再正式开始割接。网络提速方案、迁移、割接方案需要和客户进行多次沟通达成一致再实施,以此保障双方的利益,明确双方的职责和任务,为后期正式实施扫清路障。

2.3除了为客户提供简单的设备操作指导手册外,要定期为客户提供电信新业务的技术培训,让客户端的维护人员掌握简单判断故障的基本知识,能够通过电话沟通简单的排除故障,减轻维护人员的负担。同时根据集团公司对重点大客户单位进行巡检工作,按照集团公司差异化服务要求等规范为客户提供网络运行分析报告和例行测试报告,做到预检、预修,排除网络安全隐患。

3.在面向管理方面.采取五项措施,紧抓基础管理工作,根据市场需求,调整工作流程,以适应各种转型业务的发展

3.1根据客户信息化建设的需求,结合网络资源现状,完善资源确认流程,合理的建设网络资源。

3.2理顺业务开通流程,制定并下发了公司带宽型业务开通管理考核办法,规范前后端行为,明确各个部门在业务响应、开通过程中的职责,并根据工单响应的及时率、准确率对各部门进行考核,督促各部门保质保量的按时完成客户业务响应工作。并对新开的所有出租电路,按照集团公司电路开通交付要求,提供电路测试报告。做到让客户满意、放心,让客户感知中国电信的优质服务。

3.3组织协调各部门做好客户网络巡检工作,按照差异化服务的要求,定期分析客户网络的运行情况。加强重大障碍、疑难障碍的管控工作,并给用户提交故障分析报告。不断完善客户等级资料,确保电路派障系统和资源管理系统的准确连动。

3.4分析、评估、跟踪项目实施完成情况,及时解决业务响应中的问题,建立、健全信息反馈机制,加强了对各个环节的管控,使前后端及时沟通业务开通过程的中异常情况。

第12篇

关键词:公安信息 网络安全管理 对策措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)09-0000-00

0 引言

面对不断发展的网络信息技术,网络安全问题也日益突出,如何加强公安信息网络安全管理工作,是目前最需要解决的问题。鉴于此,本文对“公安信息网络安全工作的现状及强化策略”进行探讨具有较为深远的意义。

1 公安信息网络的现状

一些公安人员缺乏必要的网络安全意识,计算机技术水平较低,对网络安全的认识不足。一些公安信息网络缺乏必要的监察机制,导致公安信息泄露严重。个别公安信息系统还存在一些一机两用现象的发生,一机两用会导致互联网及其他网络上的病毒入侵公安网络系统,从而导致警务信息泄露,更严重的还会导致公安信息系统瘫痪,从而引发严重的信息网络安全事故[1]。日益泛滥的网络病毒正不断入侵公安网络系统,但公安人员却没有养成定期升级杀毒软件,定期清理、管理电脑,修补电脑漏洞的习惯,严重影响了公安信息管理系统的运行流畅。

个别官兵存在用网不规范的现象,他们利用公安网络系统来安装或下载违规软件及电脑游戏,从而导致公安信息系统的数据库遭到破坏,严重影响了公安信息网络内部的信息安全。公安信息网络系统缺乏必要的防护措施,没有严格限定访问人员,导致一些编外、非正式员工也时常进入公安信息网络安全管理系统,给公安系统的保密性带来了严重的威胁。一些公安人员在计算机发生故障后没有到正规的电脑维护管理中心去维修,而是带到一些非正规的电脑维修场所,这导致公安系统的信息大量流失,从而丧失了原本的保密性原则,给公安信息网络系统的管理与维护带来了巨大的难题。

2 如何加强公安信息网络安全建设

2.1 完善网络安全自动检测系统

扫描器是一种程序,不能修复网络漏洞。扫描器的功能主要体现在三方面:其一,发现一个主机或网络;其二,在发现一台主机后,便能够与此主机正在运行的服务;其三,对存在漏洞的服务进行测试。另外,扫描器的基本原理是:如果用户企图与一个特殊服务相连接,便能够对所连接进而产生的信息完成捕获。

对于网络安全自动检测系统来说,主要是应用已有的安全攻击策略对系统采取模拟攻击,进而对系统所存在的安全设置问题识别出来。其主要工作是对黑客攻击的各种手段进行分析及收集,网络安全自动检测系统要想与网络攻击方法相适应,便需要不断更新,对由攻击方法插件构成的扫描库及攻击方法库进行设计[3]。对于攻击方法插件来说,其实属于一个描述攻击方法的动态链接库。为了使扫描方法库及攻击方法库的维护及管理更加便利,需使用具有统一特点的接口描述语言对每一种全新的攻击方法进行描述。将描述及攻击方法库作为依据,能够将扫描调度程度设计出来,同时也能够设计扫描控制程序。其中,扫描控制程序能够对用户的扫描结果进行接收,而扫描调度则将扫描控制程序发送的扫描要求作为依据,对方法库当中的方法进行积极调用,进一步对网络或主机完成扫描,最终把扫描结果向扫描控制程序反馈。如图1,是网络安全自动检测系统整体结构图示。

图1・网络安全自动检测系统整体结构

2.2 加强网络安全的宣传与教育工作,提升全员网络安全意识

公安信息网络系统具有整体性的特点,任何一个微小的缺陷都可能会导致整个系统的信息泄露,甚至于瘫痪。所以,要强化公安人员对网络安全的重视程度,增加公安人员的紧迫感与责任感,杜绝网络违规现象的发生[2]。这就要求公安系统切实加强对网络安全管理员及特殊岗位的官兵进行网络安全教育,提高他们对网络安全的认识,了解网络信息泄露对公安信息系统所造成的危害。在公安内部开展网络知识技术信息交流活动,让每个公安人员都有提升网络技术水平的能力,从而培养防范风险、抵御风险的能力,为公安信息网络安全保驾护航。

2.3 引导网络安全管理内部优化,建立长效安全管理机制

要着眼于未来,在信息网络安全的管理机制上下功夫,从根源上消除安全隐患。相关网络维护及管理人员要明确各自的职能,切实做好本职工作,定期对公安信息网络系统进行检测及维护,把信息网络安全工作纳入到体制化、规范化的道路上。联合运营商及相关技术单位,制定各项有效的应急方案,一旦公安信息网络系统出现故障时,能够及时修复,从而使信息网络系统重新进入正常的运行轨道。全面落实网络巡检制度,通过定期不定期的开展网络巡检来把信息网络安全问题落到实处,及时发现问题并解决问题。

2.4 强化技术指导,提升相关人员的网络安全运行管理能力

强化技术指导是为了提高公安信息网络系统的自主防御能力,大力加强公安信息网络安全管理技术的建设,是为了变被动防御为主动抵御及管理,这是今后很长一段时间内公安系统必需要进行的一项重要工作[3]。建成信息网络安全保障系统,限制访问数量来防止网站过载而发生崩溃。在技术层面上避免一机两用现象的发生,定期开展漏洞检查工作,采用先进软件技术对网络操作系统的各个部分开展漏洞扫描,针对检测出的问题要采取及时加固的措施。建成计算机安全防护系统,及时发现入侵公安信息网络系统的病毒,进而维护公安信息网络安全。建设立体网络防护病毒体系,全面加强公安信息网络系统的主动防御能力

2.5 网络入侵监控预警系统

对于网络入侵监控预警系统来说,主要是承担起基于监视网络当中的通信数据流,对可疑的网络活动完成捕捉,并对网络系统受到的攻击尽早发现,最后完成实时反馈及报警。网络入侵监控预警系统通常设置在防火墙后端或路由器后端,结构图示如图2。

图2・网络入侵监控预警系统总体结构

在网络入侵监控预警系统当中,其关键技术便是设计嗅探器。通常情况下,嗅探器是软件与硬件相结合,主要作用是对基于网络中的传输信息进行接收。在任何协议下,网络上的传输信息均是由信息包组合而成,信息包里含有数据,能够在基于机器操作系统的网络结构处完成交换程序。嗅探器包括了两方面的功能:其一为抓包,其二为包分析。其中,抓包以对网卡的全收模式设计为依据,进一步完成数据包的拦截工作。而包分析的主要工作是对数据包的合法性进行检测。因此,第一步需要将各类黑客攻击方法划分好,然后将攻击规则提取出来完成攻击规则库的构成,进一步从等待分析的数据包当中将关键信息分解出来,并将其和攻击规则库当中的规则进行模式匹配,如果有可疑的攻击对象发现,便需进行实时报警措施,最后将报警与网络活动信息认真记录下来。

3 结语

公安信息网络安全工作是一个整体性的系统管理安全工作,它的安全状况不仅仅体现在技术层面上,它还与公安人员的个人职业道德、管理防护意识、人为维护技术息息相关。对于内部公安人员来说,他们既要重视对信息网络安全的内部管理,还要加强对信息网络安全的外部防范。因此,公安系统在平时就要建立健全完善的信息网络安全维护管理机制,加强对内部人员的网络知识教育,形成良好的用网习惯,时刻拉紧信息网络安全的警戒线,杜绝网络违规、泄密现象的发生,从而在真正意义上实现公安信息网络安全管理工作的真实有效。

参考文献

[1] 刘君.关于公安院校网络信息安全工作的几点思考[J].湖北警官学院学报,2013,07:185-186.

[2] 唱友宏.郭洪波.论公安网络信息安全管理[J].辽宁警专学报,2011,03:68-71.

[3] 何姗.公安信息网络安全保障策略研究[J].信息安全与技术,2011,08:5-7.