时间:2022-02-14 16:55:15
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇系统安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1地矿系统落实安全生产“企业负责”的原则
1.1坚持安全发展原则。对于地矿系统安全生产环节,一定要贯彻以人民为中心的发展思想,始终把人的生命安全放在首位,正确处理安全与发展的关系,大力实施安全发展战略,为促进地矿系统的发展提供强有力的安全保障。1.2坚持改革创新原则。地矿系统相关企业单位安全准则要不断推进安全生产理论创新、制度创新、体制机制创新、科技创新和文化创新,增强企业内生动力,激发全社会创新活力,破解安全生产难题,推动地矿安全生产与经济社会协调发展。1.3坚持依法监管原则。针对地矿企业发展的过程来看,在这其中要大力弘扬社会主义法治精神,运用法治思维和法治方式,深化安全生产监管执法体制改革,完善安全生产法律法规和标准体系,严格规范公正文明执法,增强监管执法效能,提高安全生产法治化水平。1.4坚持系统治理原则。地矿系统属于国家管理,要严密其层级治理和行业治理、政府治理、社会治理相结合的安全生产治理体系,组织动员各方面力量实施社会共治。综合运用法律、行政、经济、市场等手段,落实人防、技防、物防措施,提升全社会安全生产治理能力。
2地矿系统落实安全生产“企业负责”目标
2.1将安全生产放在首要位置。坚持“安全第一、预防为主、综合治理”的方针,坚守“发展不能以牺牲人的生命为代价”这条红线,切实贯彻国家地矿系统安全生产工作会议精神,贯彻落实“党政同责、一岗双责、齐抓共管”的要求,关口前移,把事故隐患当成事故来抓,切实防范事故,认真做好各项安全生产工作。法定代表人是安全生产的第一责任人,党委书记与法定代表人负同等安全生产责任,始终把职工及群众的生命安全放在第一位,带头贯彻执行《安全生产法》、《金属与非金属矿产资源地质勘探安全生产监督管理暂行规定》、《地质勘探安全规程》、《道路交通安全法》等法律法规,贯彻执行局各项安全生产管理制度。充分发挥党支部、工会、共青团等组织对安全生产工作的民主监督管理作用。2.2增强系统专业性,抓紧系统程序的落实。坚持“打非治违”,杜绝违规建设,严禁违法生产,保证生产经营证照齐全、依法经营、合法生产。凡从事钻探工程、坑探工程施工和矿山建筑施工的地勘单位应取得各省安全生产监督管理局颁发的安全生产许可证;单位在钻探和坑探工程的设计方案中必须设有安全专篇,其中坑探安全专篇应按省安监局规定报送所在地安全监督管理部门审查同意,方可施工作业;在从事地质勘探活动期间,局属地勘单位应当持本单位地质勘查资质证书和地质勘探项目任务批准文件或者合同书,向工作区域所在地县级安全生产监督管理部门备案,报告项目施工进场和结束时间,并接受安全管理部门的监督检查。从事建筑施工的单位应取得省建设管理部门颁发的安全生产许可证,从事地灾治理、工程勘察的单位应加强现场安全生产管理,防止伤亡事故发生。2.3建立并落实安全生产责任制度。建立地矿系统单位的安全生产责任制,明确岗位职责,主动开展安全生产工作,加强对所属生产经营单位(包括协作单位)的安全监督、检查、考核;各级领导干部在履行岗位工作职责时,按照“谁主管、谁负责”“管业务必须管安全、管生产经营必须管安全”的要求,切实履行好安全生产工作职责。大队(院、公司等)每月召开一次安全生产专题会议,分析安全生产工作形势,研究解决突出问题、制定消除隐患措施,确保事故隐患整改、消除落到实处。2.4建立健全安全检查和隐患整改登记制度。全年开展队级(院、公司)安全生产检查不少于5次,检查应覆盖与本单位生产经营活动有关的所有场所;要将隐患排查责任人、排查时间、存在隐患的部位、查出的隐患、隐患整改责任人、完成整改时间、整改验收责任人逐一登记列入《隐患排查整改登记台账》,切实做到“全覆盖、零容忍、严执法、重实效”。未建立隐患排查整改登记台账的,年度考核评比时不予评为安全生产先进单位。
3结语
针对地矿系统,从企业负责的角度来说,安全生产是必须要引起重视的,在进行地矿工作的过程中存在的不确定性因素较多,容易由于设备或施工方面引起的问题而对人身造成威胁,在此,本文主要对地矿系统落实安全生产“企业负责”的原则和目标发表一些笔者的看法,希望能对今后的地矿系统安全生产工作提供一些有的建议。
作者:苏国辉 单位:贵州省地质矿产勘查开发局
参考文献:
[1]任建军,邓文辉,胡龙飞,等.地矿系统安全生产标准化体系运行中存在问题的分析和建议[J].铀矿冶,2016,35(4):301-304.
[2]周英,杨冠洲.对地勘安全工作的认识和安全教育工作思考[J].安全与环境工程,2003,10(1):67-69.
[3]黎孟强.对广西地矿建筑企业安全生产问题的探讨[J].南方国土资源,2007(11):19-205.
(1)动态权限策略
根据信息管理的具体应用业务流程,并且结合系统级安全策略,动态对系统中的不同信息和用户赋予不同的权限。例如,在OA系统中,可以设定系统中的具体文档、合同的阅读者和审核者范围,甚至可以对哪些用户可以文档中某一部分的内容进行阅读或者修改的权限进行设定,采用动态权限机制来保证系统的安全;
(2)操作记录
将用户操作进行自动记录和存档,同时保存文档修改之前和之后的版本,从而记录下文档的修改轨迹。
2安全技术具体应用案例
2.1信息管理系统安全分析
由于电力市场的特点决定,电力系统参与的各个主体分别代表了不同的利益团体,例如电力公司信息管理系统中的交易热暖,能够申报授权范围内的交易数据,对市场信息进行查询;结算人员可以对各类交易的执行情况和执行结果进行考核结算。因此,为了防止系统用户在信息管理系统中进行越权操作,或者操作不当给各方带来的损失,需要对电力公司的信息管理系统进行安全控制。由于电力公司所涉及的业务广泛,为此电力公司内部信息管理系统数量众多,主要包括负责对发电厂、输配电线、变电站的正常运行和生产进行监控的SCADA/EMS系统,负责电网调度运行、电网通信、继电保护进行综合管理的DMIS系统,负责电力企业决策支持的MIS系统,以及负责电力企业办公自动化的OAS系统等。根据电力行业的特点,要求在电力公司信息管理系统中必须要确保SCADA/EMS系统的安全性,其他信息管理系统安全性要求也较高。
2.2信息管理系统网络结构设计
目前,为了提高电力公司信息管理系统的安全性,电力公司采取如图1所示的,包括SPnet(电力信息网)和SPDnet(调度信息网)的专用网络和Internet公共网络相结合的网络结构。通过内网与外网的物理隔离,既满足了MIS系统、OAS系统的Internet用网需求,同时也保证SCADA/EMS不能够直接访问Internet,从而最大程度上的保证系统安全。
2.3信息管理系统安全体系结构设计
信息管理系统的安全体系结构设计。在电力公司信息管理系统安全体系结构中采用了如下的安全策略来保证信息管理系统的安全。
(1)分区安全保护策略
根据电力公司内部各信息管理系统所管理业务的重要性,对信息管理系统的安全级别进行划分,重点保护网络内的安全区Ⅰ内的SCADA/EMS实时监控系统,和安全区Ⅱ内的交易系统;
(2)横向隔离
安全区Ⅰ与安全区Ⅱ内部的时监控系统,和交易系统采用防火墙进行逻辑隔离,而安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间采用正向和反向专用的安全隔离装置进行物理隔离;
(3)专网专用
SPDnet调度网提供两个逻辑隔离的安全隔离装置与安全区Ⅰ和Ⅱ进行通信,SPnet电力信息网与SPDnet调度网实现物理隔离;
(4)纵向认证与保护
安全区Ⅰ和Ⅱ的边界都设置了具有加密和认证功能的安全网关,而Ⅲ和Ⅳ的边界部署了防火墙;
(5)整个网络只有安全级别最低的安全区Ⅳ通过防火墙直接访问Internet
从如上的分析可以看出,根据不同信息管理系统的需要,可以灵活应用物理隔离技术、逻辑隔离技术,以及辅以系统安全技术和应用安全技术,来多方位的保证系统中信息管理系统的安全。
3结束语
网络信息安全工作便是要保障数据在传输过程中避免相关信息被删改和数据泄漏等,只为服务用户提供独家的全面信息服务。并且在此过程中除了信息传递涉及的信息发送方与接收方外,不管是网络信息系统外部亦或是内部工作人员,都必须要做好信息不可获取性工作,在提供安全可靠的服务同时还要时刻防止未知的恶意攻击。
二、网络信息系统安全性的影响因素
影响网络信息系统安全性的因素有很多,首先便是通信过程中网络的对外开放性。网络的开放性特点使得在通信过程中,不法分子会通过网络擅自窃取数据,进而使得机密信息被泄露。而极个别不法分子会通过网络肆意连接系统,故意破坏数据信息的真实完整性,最终导致系统不能够正常运行,处于瘫痪状态。其次便是安全管理方面的因素。有的虽然已经有了一套健全的操作规程以及安全政策,但是因为管理层并不重视系统的安全维护,致使管理混乱,系统不能够及时更新并修补旧的漏洞等,最终导致解决方案根本不能发挥正常作用。还有极个别系统管理员或者使用用户由于疏忽或者有意的泄露、删改甚至破坏了信息资源,损坏设备使得业务中断,均会造成非常严重后果。此外还有便是网络信息系统本身就存在一定的问题。有的在安全配置上考虑不周,给不法分子提供了相应有利的条件。有时使用用户若是不正当使用也能够造成不良后果,比如说由于使用疏忽,使电脑以及系统中了病毒。当然除以上情况,系统的安全性还受因计算机硬件的缺陷、电磁辐射和客观环境等等的影响。
三、网络信息系统安全技术
1.身份鉴别和验证技术。
为了保证在网络应用层、操作层以及通信层的安全,需要对使用用户有一个初期登陆验证。这其中,网络应用层的使用用户只需输入公开密钥即密码来完成数字签名认证即可;而对于系统层的用户,则需要采取口令的方法来进行密钥的加密运输;另外的网络信息通信层会需要带有身份认证的网络设备,同期还能掌控其进行接入点。
2.数据的加密解密技术。
数据的加密技术往往使用集成的安全保密设备,不但能够简化系统配置同时降低成本,还能够为系统提供一个数字签名机制。加密解密技术的原理比较复杂。首先,加密算法与解密算法都是加密与解密变换的一个数学函数,通常情况下,两个函数互为反函数。而密钥就是普通意义上的密码,最终达到对数据以及源信息保密的目的。
3.防火墙技术。
防火墙指的便是位于两个网络之间用来执行控制的系统(可以是硬件或者软件亦或二者并用),主要目的便是只允许经过授权的用户通过,而限制那些外部未经许可的用户,防止他们擅自访问内部的网络资源,并将非法获取的信息传递出去。这其中操作系统上需要利用使用用户的权限以及系统本身独有的存取控制能力来达到控制的目的;而应用系统层则是为不同用户群体设置了不同的操作权限;数据库系统则是对用户进入系统的数据库进行授权。因此,防火墙可以极好的达到限制非法用户非法操作的目的。
四、结束语
【关键词】计算机联锁系统安全可靠性硬件软件
1概述
计算机联锁系统的安全可靠性是研究、开发、生产计算机联锁设备必须遵循的永恒的主题,也是验证计算机联锁系统性能的主要依据。计算机联锁设备是一种连续工作的实时系统,它必须具有极高的安全性和可靠性才能适应铁路运输和城市轨道交通高效和安全的运营要求。
其实汁算机联锁系统的安全性是指联锁设备在运行过程中无论发生什么故障都不能产生有可能危及列车安全运行的危险因素,一般着重于在不正常的情况下使系统导向安全,防止产生危险后果;而可靠性是指联锁设备在规定的时间和规定的条件下完成规定功能的能力,一般侧重于防止或减少系统发生故障。显然,安全性的实现是以可靠性为基础,并在提高可靠性的前提下完成的。为了系统地分析问题,我们将把计算机联锁系统的安全性和可靠性结合在一起考虑,并着重从系统的硬件设计、软件设计和数据传输及处理等几个方面采取各种综合技术措施,使计算机联锁系统符合故障—一安全的原则。
2硬件部分的安全可靠性分析
根据计算机联锁系统的结构组成和功能特点,硬件部分的安全可靠性技术从计算机联锁系统的上位机、联锁机和接口电路三个部分进行分析。
2.1上位机安全可靠性分析
上位机主要功能是向联锁机构输入操作信息,接受联锁机构输出的反映设备工作状态和行车作业情况的表示信息。为此上位机可采用经国际安全机构认证的高可靠工业控制计算机,摒弃原商用机所采用的大母板结构,把原来的大底版(系统板)功能集中在一块ALL--IN--ONE插卡上,底板变成无源总线母板,增加了插槽数,便于系统的升级扩展。
采用的机箱结构具有良好的散热、隔热、防潮、防尘性能,驱动器架采取避震措施,使整个机箱具有可靠的机械强度和很好的抗电磁干扰的能力;采用不问断供电及净化的专用开关电源,抗共模干扰,具有浪涌保护、过载保护、漏电保护的功能,单机设备的平均无故障工作时间可达到100000h。
计算机联锁系统的维修机和上位机的配置是一致的,平常可作为上位机的热备机,在系统故障时能够进行自动无扰切换,切换过程不影响现场设备状态,提高设备可靠性。
上位机的人机接口界面的设计使用先进的工业控制软件,使得系统的监控不仅具有友好的人机交互界面,而且具有丰富的图形画面显示及图形操作功能,调图方式灵活,修改参数方便。在设计中,根据铁路交通和城市轨道交通信号计算机联锁的特点,可以灵活运用登录口令、操作员权限、安全设定点、设定点口令、安全审计跟踪记录等安全特性,确保联锁系统执行操作的安全可靠。
2.2联锁机安全可靠性分析
联锁机是信号控制系统的核心。在设计中,可选用国际安全机构认证的硬件三重冗余计算机联锁系统,用于实现联锁数据处理过程的故障—安全。所谓三重化冗余系统是指系统共有A、B、c三个相同的主机,每个主机可以把它看成系统中的一个模块。三个模块同时执行一致的操作,其输出送到“表决器”的输入端,然后把表决器的输出作为系统的输出。结果经输出设备三取二表决后进行输出,可以保证输出的安全性。当其中一个联锁处理单元联锁逻辑单元故障时,系统能够转换为二取二工作方式,在不降低安全陛的前提下,使整体系统的可靠性得到提高。
采用三取二表决系统原本是为了提高系统的可靠性而采取的一种冗余系统。然而从安全性角度来看,若有两个主机发生了同样的故障,即共模故障,系统将输出错误信息,经接口驱动后,有可能危及行车的安全。因此,必须消除软硬件的设计错误,当主机的设计完全正确无误时,仅由硬件失效和干扰而产生的共模故障的发生概率就很小。为了进—步降低未检出故障的组合而产生共模故障的可能性,可利用单机自检技术、主机间互检技术和双套不同的软件,扩大故障检测范围,消除因干扰而引起的影响。
为了保证三重化冗余系统能够通过多数一致表决得到正确的结果和发现出错的模块,这就要求三台微机必须同步工作。否则,整个系统便会出现紊乱状态,多数一致表决无法进行,系统无法保证正常可靠的工作。
计算机联锁系统为保证安全可靠而采取的主要措施是:全面的在线自诊断和专门的安全检查程序。这就要求系统在规定的周期内对计算机的运算器、存储器、接口等元器件用一系列自诊断程序进行全面自诊,而安全检查程序则对联锁程序任务模块的运行状态进行监视,对关键信息代码的合法性进行检查。在自诊断和专门的安全检查中一旦发现故障,立即切断计算机的输出(同时报警)。在设计中必须采取有效的措施来确保:
(1)检测过程本身应具有安全性,或采用相应硬件及软件措施来实现安全性;
(2)检测要要有足够的频率,使类似或等同故障在二次检测之间不会发生;
(3)检测要足够灵敏,能够测出每个安全单元之中的重要故障;
(4)检测失败时应及时产生安全保护动作;
(5)冗余装置要足够独立,使之不受其他故障的影响。
例如在具体实施中,使输出控制单元经过表决后输出,所有输出进行反馈检查闭环控制;在输出执行环节采用条件电源供电方法,当用实时检测或实时比较技术发现联锁微机内部故障时,即使产生危险侧的错误控制命令,通过强制切断执行环节的条件电源,减少错误的控制命令输出。
采用光电隔离技术,接点输入电路要经过光电耦合后力节目接至接口电路输入输出模块,有效的抑制接点输入电路的电磁干扰;采用静态输入或动态输入方式,以便有效的实现故障—安全原则。
在输出接口的设计中,采用代码—动静态和动静态—电平两级变换电路;采用不间断供电及净化的专用电源,电源模块内部设有双重化电压调整器及自诊断电路,可检测电压的输出范围与是否超温并给出相应报警。
2.3接口电路安全可靠性分析
由于一般继电电路采用的重力式安全继电器具有很高的安全性,在我国铁路中运用了几十年,为此计算机联锁系统的接口电路仍然以安全继电器作为计算机联锁机构与室外设备控制电路的接口。我们知道安全继电器通过以下技术实现故障—一安全:电气接点采用特殊材料制作,使接点粘连的可能极小;采用吹弧技术,消除接点拉弧造成熔接;采用重力式设计原理,在继电器故障时,利用其重力使衔铁复位,从而保证实现系统的故障——安全的目的。
为此在计算机联锁系统中,信号、道岔、轨道电路等监控对象的状态信息依然是用安全型继电器的接点状态来反映的,输人接口的任务就是将这种电平形式的二值逻辑数据安全地采集到联锁机中来。
2.4其他方面的安全可靠性分析
考虑计算机联锁系统硬件设备的其他方面的安全可靠性,对包括电源、计算机、数据通讯线路、输人输出接口、机架结构及地线设置等方面采取了电磁兼容设计和防雷设计,以保证在规定等级的运用环境中,设备必须正常工作,不产生任何指标下降和功能上非期望值的偏差。
3软件系统的安全可靠性分析
在计算机联锁控制系统里,各种复杂的功能主要依靠软件来实现。嵌入在安全控制系统中的软件,不仅要能完整地实现系统的控制功能,还要能保证实现系统在发生意外时的安全防护即故障—一安全功能。
一般在汁算机联锁控制系统中,普遍采用以下软件技术来提高系统的安全可靠性:
(1)采用信息编码技术,以便出错时能被及时识别。例如,对于涉及行车安全的逻辑变量,用多元代码来表示安全变量的两个值—一安全侧值和危险侧值。这样,当代码在存储或传输过程中,由于存储器硬件故障或者外界干扰而发生畸变,一旦错成非法码时,就可由软件自动检出并导向安全侧。
(2)采用软件冗余技术,保证软件运行的安全性。
(3)采用软件检测技术及时发现故障,以进一步采取措施防止危险侧信息的发生和输出。
图1计算机联锁系统数据处理模型框图
图1是一个从安全角度去考虑的计算机联锁系统的框图,实际上也是计算机联锁系统的一个安全性模型,只是仅从保障安全的角度把计算机联锁系统描述成为一个典型的数据处理系统。对于计算机联锁系统来说,保障安全就是保障框图中的数据流和控制流这两种信息处理的安全;退一步讲,即便信息处理发生错误也不会导致危险的后果。
联锁机和外部设备的输入/输出信息具有两种特性,—是开关性;二是安全性。外部设备向联锁机提供的输入信息具有开关性。同样,联锁机的输出信息也具有开关性,这种开关性可由表示两个状态的器件如继电器来反映。输入/输出信息的安全性是根据信息与行车安全的关系来界定的。一类是与安全无关的信息,称作非安全信息;另一类是与安全有关的信息,称作安全信息。
联锁机和监控对象之间交换的信息属于安全信息,因此必须考虑当输凡输出通道发生故障时,一定要确保传送信息的安全。为此,在通道设计上必须采用安全输凡输出接口。在CPU与输入和输出模块间采用专用总线以保证传送的正确性,对输入电路采用光电隔离电路读取。输入值,以检测“粘连”状态,对各个输出信号在提供给继电器前进行表决,不致因输出模块本身的故障而影响信息安全。一般在具体的系统设计中,可采取如下措施:
(1)安全信息的输入:在计算机输出每种信号设备状态码的第一位后,待输出电平稳定(如20ms),再将每种信号设备状态码的第一位读入储存,并立即输出第二位代码;读入全部代码后,经计算机整理后再传给每个对象的存储模块。
(2)安全信息的存储与更新:计算机联锁中监视现场设备状态的存储单元,在宏观上必须与被监视的对象建立不断的联系,当联系中断时,系统必须立即倒向安全。
(3)安全信息的运算:联锁条件满足时,程序的走向和运算结果都是预知的。为了提高安全性和防止漏检查联锁条件,在每次判断条件成立后,将该条代码进行按位累加,联锁关系全部检查正确时,其累加值应与预期结果相符。
(4)安全信息的输出:计算机的开关量的输出是非故障安全的。为了保证安全,可对输出环节进行连续的监视,如出现不应有的危险侧输出,应快速地在现场设备未动作前予以切断。
(5)安全信息在计算机间的传递:为了符合信号系统的传统做法,遵循故障安全的要求,在计算机联锁的设计时,应采用点对点的循环传送方法,而不采用变化检出、一次传送的方法。
计算机联锁的串行数据在传输过程中,由于干扰而引起误码是难免的,在检查数据位和冗余位之间的关系是否正确时,应着重防止在传输中错误地出现危险侧代码。为了确保信息传输的安全可靠,一方面可以采用冗余度小、检错能力高的循环码(CRC)作为检错码;另一方面就是在软件编程时对传输的信息进行特殊编码,并以反馈重发方式纠错。
根据编码理论,利用n位二值码元可生成一个具有2”种伏态的码字或代码的集合。在这2”种状态的代码组合当中,仅取一种状态代表危险侧码字(例如用危险侧码字10101010代表对应继电器吸起),再取另一种状态代表安全侧码字(例如用安全侧码字01010101代表对应继电器落下),其余的均认为是非法码字,则这种代码便具有典型的故障—一安全特性。由于非法码字在正常的联锁运算时也被认做安全侧码字,故而该编码组合仅有1种码字对应危险侧,其余2“—1种状态均对应安全侧。但在实际的运行中要真正能做到故障导向安全,还需对软件编程的安全编码进行科学的分析和认真的考虑。
我们认为编码中各个码元发生差错的概率是相同的且不同码元发生差错的事件是独立的。假定每一码元发生差错的概率是",则无差错的概率即为1—p,此时整个代码均无差错的概率为(1—p)“。当选用编码组合中码距最大的一对代码,即码距等于n的—对代码分别作为代表危险侧和安全侧的有效码时,安全侧代码因故畸变成危险侧代码的条件是n个码元同时出错,其出错概率为旷;而安全侧代码出错变为另外一个代码的概率则为1—(1—p),显然这两个概率有着明显的数量的不同,这就造成了编码在故障或受到干扰情况下逻辑出错的不对称性,假定2“种编码中任一个发生畸变、出错变为另外任一个代码的概率相同,均为P(c);此时,因危险侧代码只有—个,某一代码错为该代码的概率即为户(c)以上数值与目前国内外广泛使用的信号安全型继电器的不对称指数相比显然是可以认可的;同时n取为16,恰好是计算机内存字节的整数,便于进行软件编程。根据铁道部《计算机联锁技术条件》标准,与行车安全有关的信息在计算机内必须以空间冗余的方式存储,在自由状态下其非法码字和合法码字出现的比率或非安全侧码字和安全侧码字出现的比率必须大于255:1,上述规定中所谓空间冗余即意味着必须用多余的信息位表示单一比特的信息,采用不对称码元的方法表示涉安信息即为空间冗余方法之一。此外,自由状态即指任一代码发生畸变而成另一代码相同概率P(c)的假设。该条件给出的具体数值则意味着如采用不对称码元,则所选代码位至少为n:8。基于这些原因,计算机联锁中选用16位代码来表示联锁数据是可取的。经过正确的合理编码,完全可以保证编码的汉明距大于4。
4结论
计算机联锁系统的安全可靠性是计算机联锁系统的关键,我们必须从系统的硬件设计、软件设计和数据传输及处理等几个方面采取各种综合技术措施,才可使计算机联锁系统符合故障—一安全的原则。
综合以上分析和考虑,并通过可估算和推导的数学方法进行可靠性和安全性计算机联锁系统的安全可靠性指标:平均故障间隔时间MTBF为1x10h,平均危险侧故障间隔时间MTBFAS为1x10h,符合国家标准。
参考文献
[1]吴汶麟城市轨道交通信号与通信系统.北京:中国铁道出版社,
[2]吴芳美,铁路安全软件测试评估,北京:中国铁道出版杜,2001
[3]赵志熙.计算机联锁系统技术北京:中国铁道出版社,1999
[4]TB/T3027--2002.计算机联锁技术条件
[5]TB/t2307--1992.电气集中各种结合电路技术条件
1.学生选题管理
学生有权选题或自拟题目,但最多只能选一个题目,自拟题目后不能再选,无权点击题目管理,对自己所选题目进行修改或删除,自拟题目能编缉或删除,非自拟只能删除。学生上传论文要填写相关信息,上传分为两种格式,一种上传为swf格式,可供用户在线播放查看,另一种可上传rar,doc,zip,pdf格式文件,此供教师下载阅读和教学存档。论文自动上传到所在班级文件夹,系统有较强的交互功能,师生之间可用系统提供邮件发送功能直接发送邮件,教师对学生论文作出回复指导,并审核是否合格。教师立题管理给学生下达任务书,学生提交开题报告等。教师能添加多个毕设题目,对自己已添加的题目有权修改、删除,但不能管理其他教师的题目;查看选了自己题目的学生报表信息;在线批阅选自己题目学生的论文;查看并下载所有学生的论文。
2.系统的设计方案
在分析选题系统时,结合学校毕业设计(论文)管理实践,对本系统管理与工作流程进行设计,建立以网上申报与选题为核心的管理与工作流程,如下所示:系统采用三层架构:数据层、业务层和应用层。数据层使用MicrosoftSQLServer2000作为数据库,用来保存系统中的数据,如毕业设计题目,上传的文件等;业务层位于WEB服务器上,处理系统的所有逻辑业务,WEB服务器采用MicrosoftInternetInformationService6.0,系统的核心,用来处理来自客户端的各种请求,并将请求发动给客户端;应用层为浏览器,学生、老师和管理员通过客户端浏览器器登录到本系统进行相应的操作。系统使用MicrosoftVisualStudio2008中的开发。
3.系统解决的关键问题
(1)学生选题的控制是一个关键问题,由于毕业设计选题是双向的,学生选题后要等教师的确认,教师确认学生选题,可以接受或者拒绝,并且填写相关信息反馈给学生,如果老师拒绝,学生重修选题。(2)权限设计涉及到使用的方便与系统数据的安全,考虑到本项目是应用到高校的毕业设计管理,设计一个合适的权限模型。(3)系统安全性是非常重要的一项,本系统安全方面要做比较大的努力,使系统得到最大的保障,包括数据库备份、恢复、压缩、IP封锁管理、防sql注入程序与记录,用户登录日记等。
4.总结
本系统可用于高效的毕业设计选题管理。通过该管理系统可满足本科生毕业设计题目的双向选择,解决人工分配与管理实现繁琐的难题,提出切实可行的解决方案,提高了本科生毕业设计的信息化和网络化管理水平。
作者:唐先红 单位:桂林电子科技大学数学与计算科学学院
关键词:校园网 安全防范技术
一、校园网络安全概述
计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。
近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。
从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。
关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。
二、校园网的安全防范技术
校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。
首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。
第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。
第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。
第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。
三、结语
网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。
参考文献:
[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).
[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).
[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).
[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).
[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.
[6]钟平.校园网安全防范技术研究[D].广州:广东工业大学,2007.
相关热搜:信息安全 网络信息安全 信息安全技术
论文首先简要概述了信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和发展方向,提出了“人防、物防、技防、制防”四防并重的安全防护体系,并搭建一体化的信息安全管理平台,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。
1 引言
现在随着企业发展越来越依赖信息化,信息化已成为各单位发展的重要技术支撑和必要工作手段,同时也是实现可持续化发展和提高竞争力的重要保障。然而在信息化带来便捷的同时,网络与信息系统安全风险也在增加,尤其是移动互联网、物联网、云计算、大数据等新技术的应用带来了信息安全方面新的严峻挑战。与此同时,信息系统的安全防护水平在技术与管理等方面仍处于较低水平,因此落后的安全防护与新技术快速应用之间的矛盾,成为阻碍企业信息化发展的主要阻力之一。
2 信息安全防护存在的问题
尽管信息化发展迅速,然而由于在建设初期缺乏统一顶层设计和总体策划,诸如不同建设时期、不同需求导向、不同开发工具、不同系统架构技术路线等建设而成的网络与信息系统形成了异构、复杂的系统状态,因此企业信息系统存在基础设施落后、网络建设各自为政,缺乏有效数据交换手段,造成的利用率不高、缺乏终端安全防护措施和完善的计算机入网监管手段以及防病毒和防木马的意识薄弱等诸多问题。
同时信息化建设是随着需求的改变不断发展变化的,信息安全防护也是一个动态的体系,这就决定了任何技术或手段都不可能一次性地解决信息安全防护中的所有问题,想要打破以前,重新统一规划信息化基础设施和安全体系建设,以提升信息化基础支撑能力和信息系统安全运行能力的想法也难以实现。如何在现有复杂异构的信息系统中,建立一个涵盖信息化各层面的安全防护体系,及时有效地保障当前的信息安全是亟待解决的难题。
3 信息安全防护体系
信息安全防护体系是由信息系统、信息安全技术、人、管理、操作等元素有机结合,能够对信息系统进行综合防护,保障信息系统安全可靠运行,保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”。传统的信息安全防护只限于技术防护手段上,普遍重技术、轻管理,甚至有的单位还存在以事故推动的现象。本文以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,并根据安全等级保护要求以及安全体系特点,从人员、物理设施、安全技术、管理制度四个方面,建立一套适合自身建设规范与信息安全管理规范的安全防护体系,突出“人防、物防、技防、制防”四防并重特点,并以安全等级保护制度和该安全防护体系搭建信息安全管理平台,实现安全管理的信息化、流程化与规范化。
3.1 物理安全
物理安全主要包括基础设施、环境及安全防护设备等方面,重点做好主机房等场所设施的安全防范工作,例如采用室内监控技术、用户访问登记以及自动报警系统等记录用户登录及其访问情况,方便随时查看。此外,对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式,保障电源的可持续供给,以防因断电造成安全威胁。
3.2 人员安全
人员安全主要是指建立适合自身各级系统的领导组织机构与责任部门,明确岗位设置与职责,完善培训制度,如图1所示,加强从业人员的信息安全教育,增强从业人员的信息安全等级保护意识。通过定期组织培训、业务交流、技术考核等多种方式,不断强化各类人员信息安全和风险防范的观念,树立信息安全等级保护的意识,确保在日常运行维护和应急处置过程中,能够将各类资源优先集中在等级保护级别更高的系统。
3.3 安全技术
信息安全等级保护工作的核心是对信息系统分等级实行安全保护,对信息安全产品实行按等级管理,对发生的事情按等级分类并进行相应处置。根据信息系统级别的差异,有效规划安全产品布局,在信息系统中正确地配置其安全功能,通过身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等主要技术保护措施确保网络、主机、应用和数据的安全性。同时,制定相应的应急处置预案、应急协调机制,建立安全监测和灾难恢复机制,落实信息系统安全监测、灾难备份措施,并不断梳理完善系统的运维监控体系和应急处置方案,确保各类信息安全资源能够按照信息系统等保的级别合理分配,优先监控和保障级别高的信息系统安全稳定运行。
3.4 管理制度
管理制度主要包括安全策略、安全技术规范、安全操作指南、系统建设、安全管理、运维、安全检查与评估、应急响应等方面,同时将信息系统的定级、备案、测评、整改等工作纳入流程管理机制,确保等级保护工作常态化和制度化。
4 信息安全管理平台
本文以等级保护制度与安全防护体系作为基础,信息安全管理为主线,搭建信息安全管理平台,从而实现信息安全管理过程清晰,管理过程中的信息高度集成、统一、规范、可追溯、可视化、安全管理工作流程化、规范化。
信息安全管理平台包含信息应用管理平台、信息安全管理平台和基础设施管理平台,主要涉及机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、信息安全建设管理、数据及信息安全管理、用户管理、安全监测管理、信息安全评估管理、备份与恢复管理、应急处置管理、密码管理、安全审计管理等功能模块,平台架构如图2所示。
通过信息安全管理平台,规范安全保护设施的建设,实现在规划新建、改建、扩建信息系统时同步完成对系统的等级保护定级工作,同时按照预定的等保级别规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应;加强信息安全评估管理,定期开展等级测评工作,开展风险评估工作。在评估过程中将信息系统安全等级保护工作与单位的信息安全基线工作相结合,把信息系统等级保护工作中发现的安全隐患和需整改的问题,纳入信息安全基线的范围,通过本单位信息安全基线的定期评估和整改,逐步提升重要信息系统的安全保障能力水平。
信息安全防护是一项不断发展变化的过程,只有充分熟悉信息安全等级保护制度的基础,对系统正确的定级,准确的风险评估,才能实现信息系统安全持续的建设和运维。
5 结束语
本文简要介绍了现有信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,建立“人防、物防、技防、制防”四防并重的安全防护体系,搭建一体化的信息安全防护管理平台,通过等级保护制度,不断完善优化运维管理机制,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。
论文关键词:供水管网,地理信息系统,图形数据管理
1.前言
GIS(Geographic Information System,地理信息系统)是以地理空间数据库为基础,将计算机技术和空间地理分布数据相结合,通过系统建立、空间操作与模型分析,为地球科学、环境科学和工程设计、企业管理等方面的规划、管理和决策提供有用的信息,目前GIS已广泛应用于土地、电力、交通、资源等领域[1]。
由于城市发展十分迅速,供水管网的变更速度不断加快,大量的管网资料急需处理水利论文,传统的人工统计、分析和纸介质的存储方式已远远不能满足城市供水管网的现代化需要,因此GIS已经成为了供水行业必不可少的重要管理工具[2]。
2.系统建设
2.1.开发平台选择
GIS开发平台的选择对系统日后的建设、维护和扩展都起着十分重要的作用[3]。我们在选择GIS开发平台时主要从以下几个方面考虑:
(1)技术性能。GIS开发平台技术先进性决定了地理信息系统建立起来后能否满足现在和往后的功能需求。在搭建GIS框架时除了要考虑当前的使用需求外,还应适当考虑到日后对系统升级的需要。
(2)价格成本。任何软件系统的建设都离不开资金的投入,GIS系统的开发建设也需要相当大的资金投入。在选择GIS平台时价格成本是必须考虑的因素,主要包括购买GIS平台的费用、二次开发费用、系统维护费用和系统升级费用等。
(3)二次开发难易程度。二次开发主要是发生在GIS系统建设初期,但要使GIS系统具有更强的生命力和实用性,需根据实际情况对GIS功能不断完善。我们在选择GIS平台时,应选择开放式的、容易二次开发与维护的GIS平台论文格式范文。
(4)平台操作的难易性。平台操作的难易性主要影响到GIS系统的维护和操作,要尽量选择容易操作维护的GIS平台。
(5)开发商开发经验。为保证开发的速度与质量,应优先考虑选择开发实力较强、具有GIS开发经验的开发商。在选择好开发平台后,开发商可根据客户的需求进行功能开发。
(6)维护服务。主要包括GIS平台供应商和系统开发商对GIS运行后的维护服务。
(7)GIS的发展趋势。选择符合GIS发展趋势的开发平台,有利于日后的系统升级和二次开发,这是影响GIS系统生命力的重要因素。
深圳水务集团于2004年基于ArcGIS平台建立了管网信息管理系统,在此之前,为了全面了解各平台的使用和开况,对国内外各大型GIS平台进行调研。主要调研的平台有:武汉中地公司的MapGIS、北京超图公司的SuperMap、美国ESRI公司的ArcGIS水利论文,这三个平台是目前国内外比较流行和应用广泛的适合于城市供排水GIS信息系统开发建设的平台。通过多次与各平台供应商、二次开发商技术交流,在相同的环境条件下对各平台进行测试,从技术性能、平台费用、响应速度、稳定性、易用性等方面综合考虑后,深圳水务集团最终选择了功能强大、性价比较高的ArcGIS平台。
2.2.系统开发过程
在选择好GIS开发平台后就要展开系统开发工作,主要包括:制定计划、选择系统开发商、需求调研分析、开发过程的控制、功能测试及。
(1)制定计划。在系统开发之前,应首先制定项目开发计划。主要包括:确定系统开发的总目标;设计功能、性能、可靠性以及接口等方面的要求;完成系统开发任务的可行性研究;估计可利用的的资源(硬件、软件和人力等)、成本、效益、开发进度;制定出完成开发任务的实施计划。
(2)选择系统开发商。系统开发商的好坏直接影响到系统开发的成功与否,故在选择系统开发商中需要考虑多方面的因素。如开发商的规模、实力、口碑、开发经验、公司所在地等都需要考虑。
(3)需求调研分析。需求调研分析是在开始编写程序前的重要准备工作,开发人员只有在充分了解需求后才能编写出符合使用方功能要求的系统,才能保证系统开发的效率。开发人员要与使用方充分沟通,了解和讨论系统的具体功能需求、实现方式等,最终确定具体需求和实现方式。
(4)开发过程的控制。为保证能在计划时间内开发出优秀系统,在开发过程中,使用方需要对软件功能开发、开发进度等进行有效的控制和管理论文格式范文。
(5)功能测试及。为保证系统上线后稳定运行,在系统开发过程中和开发完成后,开发人员和使用方都需要对每一项功能进行仔细全面的测试。在确定系统功能符合实际运行要求后才能投入正式运行。
深圳水务集团在供水GIS系统建设前期对各开发商作了充分的调研,在系统需求调研分析上充分考虑了用户的需求水利论文,并吸收旧版供水GIS系统的功能特点,取长补短,为新系统的建设打下了良好的基础。在开发过程中,采取开发人员常驻使用方的方式,这种方式有利于开发人员与使用方及时沟通,能对发现的问题进行及时有效的处理,也有利于有效控制、掌握系统开发的进度。
2.3.系统二次开发及后期修改调整
系统的二次开发和功能调整是在系统正式运行一段时间后,充分了解该系统的功能和存在的问题、不足,在充分了解各方面需求后,对系统的升级和功能优化。
为了让GIS系统能适应业务发展,就需要对系统进行升级,进行二次开发和各种修改调整。所以在系统开发初期就应保留对系统功能进行二次开发及修改调整的余地。
深圳水务集团在供水GIS正式投入运行过程中大大小小做了数十次修改及调整,并充分结合实际需求对系统进行了二次开发与功能维护,应用效果良好。
3.管理维护
3.1.硬件和网络管理
服务器是GIS系统的硬件核心,所有GIS数据都储存在服务器中,应保证服务器时刻处于安全、高效的状态。除了保证服务器外部环境的要求外水利论文,也应注意服务器的病毒防护等工作。GIS的数据交换离不开网络,要让GIS系统安全高效的运行就要建立完善网络系统。
深圳水务集团的服务器管理采取集中管理模式,既能保证服务器的安全,也能让服务器在一个适合的环境中运行。
3.2.软件管理
软件管理主要是针对系统在运行过程中发现的问题进行修改调整。每次版本更新时,需记录每个版本更新的信息,并对上一版本进行保存备份。
深圳水务集团设立了专门的人员对GIS系统进行管理,管理人员将各操作人员发现的问题集中反馈给开发人员,经开发人员修改和双方测试后的新版本系统通过内部网络,用户通过系统登录自动更新。管理人员对上一版本系统进行备份保存。
3.3.系统管理
(1)权限分层管理
为有效管理系统,保证系统数据的安全性与有效性,必须对系统使用者进行权限分配。如:浏览权限人员只能浏览系统,而不能对系统数据信息进行编辑修改,而编辑权限人员则可通过系统修改数据。
深圳水务集团在供水管网GIS系统中的权限分配主要有两种方式:
用户权限组设定,不同权限组中的操作人员有不同的权限,相同权限组中的操作人员有相同的操作权限。
自定义权限,可对相同权限组中的特殊人员进行特殊权限分配。
(2)系统操作培训
系统在开始运行初期应对系统操作人员进行全面水利论文,并有针对性的操作培训,在系统功能调整后也需要针对调整进行再次培训。
深圳水务集团在GIS系统运行初期对不同部门的操作人员进行了有针对性的培训,分为基础操作培训、管网操作培训和水表操作培训。
(3)制定管理制度
为了保证数据及时、准确地录入GIS中,能真正在生产、运营、管理中发挥作用,就必须要制定完善的管理制度,保证GIS系统应用到各类业务上论文格式范文。
深圳水务集团在供水GIS系统建设完成后,从集团公司层面和分公司层面分别制定了GIS系统相关制度,并将相关业务与GIS紧密联系到一起。如:停水方案的制定必须通过GIS系统出方案、管网工程竣工验收必须先将管网资料录入到GIS系统中等。
(4)系统安全性设置
为了保证GIS系统数据的安全、有效,除了要在权限上作设定外,也应在系统程序上下工夫。深圳水务集团在供水GIS系统建立时,对系统安全性予以了充分的考虑。
每一个设施的属性信息中都有“创建人”、“创建时间”、“最后修改人”、“最后修改时间”等信息。这类信息能让系统管理员方便对数据进行管理、跟踪。
采用大量提示信息,如删除提示、信息不全提示等等。
在数据库中安装触发器,在数据库关键数据中嵌入数据触发器,记录数据变化的情况。
退出系统保存提示。
(5)数据维护
GIS系统常采用的数据维护形式有集中式管理和分散式管理。深圳水务集团采用的数据维护方式为分散结合部分集中的管理方式。对于一般管网数据的维护更新,由分公司各片区分别录入;部分重要数据由集团负责更新编辑,这种方式能有效地保证管网数据更及时的更新到GIS系统中水利论文,同时也能使GIS应用更广泛,使GIS系统应用面最大化。
4.结语
随着城市化的快速发展,面对日益复杂的供水管网、业务及海量的数据,各地水司都已应用或开始着手建设GIS系统。为能充分发挥GIS系统的作用,除了在GIS系统建设过程中对平台选择、系统开发过程严格控制外,更应多注意GIS系统的维护、管理及应用工作,同时应建立一个完善的数据更新机制,及时将第一手原始资料录入到GIS系统中,为管网运行、维护提供实实在在的信息支撑,从而实现供水管网标准化、规范化的动态管理。
参考文献:
[1]田一梅,赵新华,黎荣.GIS技术在供水系统中的应用与发展[J].中国给水排水,2000,16(9):21-23
[2]王强,谈GIS 在城市供水管网信息资源管理中的应用[J].山西建筑,2008,34(29):361-362
[3]HaIlda,DhaWaIl,Suri.Networkanalysis for geographical information system[A].Seventh IASTED International Conference onComputer Graphics and Imaging.2004:182-186.
[论文摘要]电力系统的安全稳定运行对国民经济意义重大。随着电网的不断互联和电力市场的逐步实施,电力系统的运行环境更加复杂,对电网的安全稳定运行要求也越来越高。通过分析电力系统安全稳定性方面存在的问题,提出提高电力系统运行的安全稳定性的相关对策。
一、电力系统安全稳定性方面存在的问题
随着计算机技术、通讯技术、控制技术以及电力电子技术的飞速发展及其在电力系统中的应用,有关电力系统的安全稳定性分析方面出现了许多亟待探讨的问题,主要体现在以下几个方面:
(一)电力系统中的数据利用
电力系统的数据包括数字仿真数据及系统中各种装置所采集的实测数据,例如管理信息系统、地理信息系统以及各种仿真软件仿真生成的数据。然而工程技术人员通过这些数据所获取的信息量仅仅是全体数据所包含信息量的极少一部分,隐藏在这些数据之后的极有价值的信息是电力系统各种失稳模式、发展规律及内在的联系,对电网调度人员来说,这些信息具有极其重要的参考价值。
(二)电力系统安全稳定性的定量显示
随着电力市场的形成和发展,系统将运行在其临界状态附近,此时安全裕度变小,调度人员也面临着越来越严峻的挑战。为此,我们要深入了解在新的市场环境下电力系统全局安全稳定性的本质,找出电力系统各种失稳模式、内在本质及对其发展趋势的预测,同时,我们还需要使用浅显易懂的信息来定量估计系统动态安全水平,估计各种参变量的稳定极限,同时使用更多的高维可视化技术,对电力系统安全稳定的演化过程进行可视化和动态分析、模拟。为调度人员创造一个动态的、可视化的、交互的环境来处理、分析电力系统的安全稳定问题。
(三)电力系统安全稳定性的评价及控制
由于电力系统的扰动类型极其复杂多样,无法完全预测,调度人员需要更多的专家、更有价值的信息来预测及采取必要的控制措施来保证电力系统的安全稳定运行。这就对安全稳定评估算法的实时性、准确性及智能性提出了挑战。
二、提高电力系统运行的安全稳定性的对策研究
为解决上述问题,工程技术人员需要掌握系统可能运行空间所蕴含的规律,并使用不断积累的实测数据直接对系统的安全稳定性进行分析,在这种情况下,单凭人力已无法完成这种数据分析任务,为此,研究新的智能数据分析方法,更多地用计算机代替人去完成繁琐的计算及推导工作,对提高系统运行的安全稳定性具有重要的意义。
(一)运用数据仓库技术有效利用电力系统中的大量数据
数据仓库是一种面向主题的、集成的、不可更新的、随时间不断变化的数据集合。它就像信息工厂的心脏,为数据集市提供输入数据,数据挖掘等探索。
数据仓库具有如下四个重要的特点:(1)面向主题:主题是在一个较高层次上将数据进行综合、归类并进行分析利用的抽象。面向主题的数据组织方式,就是在较高层次上对分析对象的数据的完整、一致的描述,能统一地刻画各个分析对象所涉及的各项数据,以及数据之间的关系。(2)集成的:由于各种原因,数据仓库的每个主题所对应的数据源在原有的分散数据库中通常会有许多重复和不一致的地方,而且不同联机系统的数据都和不同的应用逻辑绑定,所以数据在进入数据仓库之前必须统一和综合,这一步是数据仓库建设中最关键、最复杂的一步。(3)不可更新的:与面向应用的事务数据库需要对数据作频繁的插入、更新操作不同,数据仓库中的数据所涉及的操作主要是查询和新数据的导入,一般不进行修改操作。(4)随时间不断变化的:数据仓库系统必须不断捕捉数据库中变化的数据,并在经过统一集成后装载到数据仓库中。同时,数据仓库中的数据也有存储期限,会随时间变化不断删去旧的数据,只是其数据时限远比操作型环境的要长,操作型系统的时间期限一般是6090天,而数据仓库中数据的时间期限通常是5-10年。
(二)运用数据挖掘技术挖掘电力系统中潜在的有用信息
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。
数据挖掘的功能和目标是从数据库中发现隐含的、有意义的知识,它主要具备以下五大功能:(1)概念描述。概念描述就是对某类对象的内涵进行描述,并概括这类对象的有关特征。概念描述分为特征性描述和区别性描述,前者描述某类对象的共同特征,后者描述不同类对象之间的区别。(2)关联分析。数据关联是数据库中存在的一类重要的可被发现的知识。若两个或多个变量的取值之间存在某种规律性,就称为关联。关联可分为简单关联、时序关联、因果关联。关联分析的目的是找出数据库中隐藏的关联网。有时并不知道数据库中数据的关联函数,即使知道也是不确定的,因此关联分析生成的规则带有可信度。(3)聚类。数据库中的记录可被化分为一系列有意义的子集,即聚类。聚类增强了人们对客观现实的认识,是概念描述和偏差分析的先决条件。聚类技术的要点是,在划分对象时不仅考虑对象之间的距离,还要求划分出的类具有某种内涵描述,从而避免了传统技术的某些片面性。(4)自动预测趋势和行为。数据挖掘技术能够自动在大型数据库中寻找预测性信息,以往需要进行大量手工分析的问题如今可以迅速直接地由数据本身得出结论。(5)偏差检测。数据库中的数据常有一些异常记录,从数据库中检测这些偏差意义重大。偏差包括很多潜在的知识,如分类中的反常实例、不满足规则的特例、观测结果与模型预测值的偏差等。
(三)运用基于风险的暂态稳定评估方法增强对电力系统安全稳定性的评价及控制
基于风险的暂态稳定评估方法首先对评估系统的暂态安全风险逐个元件进行分析,然后综合给出相应的风险值。这种评估方法不仅可以分析稳定概率性,也可以定量地分析失稳事件的严重性,即事故对系统所造成的后果。它能有效地把稳定性和经济性很好地联系在一起,给出系统暂态稳定风险的指标,并在一定程度上提高输电线路的传输极限,这将有利于增加社会效益。
参考文献:
[1]张建平、陈峰,《福建电力系统安全稳定性研究》,载《福建电力与电工》2001,4.
论文摘要:办公自动化系统的建设方便了企业信息、共享资源、对外交流和提高办事效率,但同时也带来了来自外部网络的各种安全威胁。本文针对性地对系统常见安全问题提出七类主要的防范方法。
0引言
办公自动化系统(oas)是办公业务中采用intemet/intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。oas从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,oas对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的imranet最终都会接人internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。
1办公自动化系统存在的安全晚息
随着internet的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于妇汀日罪的隐蔽侄,因川,寸办公自动化系统安全构成了很大的威胁。
目前,办公自动化系统的安全隐患主要存在以下几个方面:
假冒内网的ip地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。
2系统安全的防范
针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。
2.1加强机房管理
对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。
2.2设里访问控制
访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。
2.3数据加密
主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。
2.4建立工作日志
对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,ip地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。
2.5加强邮件安全
在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施:
1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。
2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。
3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。
2.6设置网络防火墙
通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵。
2.7保护传输线路安全
对于传输线路,应有相应的保护措施,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;网络连接设备如hub等应放置在易于监视的地方,以断绝外连的企图;还要定期检查线路的连接状况,以检测是否有外连或破坏等行为。
【关键词】南京电大 Struts J2EE 毕业设计 毕业论文
1 研究背景
进入新世纪以来,计算机网络技术在国内发展迅速,特别是在教育领域,教育产业化进程不断推进,高校间强强联合、不断实现资源共享。随着国内高校规模不断的扩张,合理并有效运用教育教学资源,推进教育管理方式转变,推进教育教学过程化管理,已成为各大高校重点关注的问题。目前,网络化管理技术已经在教育教学领域中的学生学籍管理、学生成绩管理、课程设置等方面都有了广泛运用。高校教学过程中一个非常重要的环节就是毕业设计(论文),与其它课程管理类似,其主要使用单机管理方式或是手工管理方式实现,包括对毕业设计(论文)步骤中的基本信息与成绩的输入输出实施管理,而毕业设计(论文)中的选题、过程控制与质量管理,以及整个毕业设计(论文)环节效果的统计分析等一系列环节都没有纳入系统管理中。
现阶段部分高校对毕业设计(论文)做法一般为指导老师前期给出参考题目,并通过纸质文件的形式发给学生,学生再从中完成选题或自行申报课题,由于正在毕业实习的学生比较分散,容易导致指导老师和学生之间沟通不畅,造成有些学生课题选择冲突;同时在教师指导学生毕业论文中后期,有大量表格由人工发放、填写、回收,导致效率极其低下;毕业设计(论文)完成阶段,通常需要运用纸质存储或者刻录光盘提交最终论文,常常导致资料堆积如山,查找不便。所以使用传统的手工管理方式对毕业设计(论文)资料进行管理不仅耗时费力,而且不利于教学管理工作者准确、及时地把握学生完成毕业设计(论文)的进展情况,给管理造成较大程度的困扰,甚至影响毕业设计(论文)的质量。因此,在这种情况下管理者应该充分利用高校的计算机资源和网络优势,按照具体管理规定研发出一款为高校量身定制的管理软件,完成对毕业设计(论文)网络化管理,这不仅重要,而且符合高校无纸化办公的发展潮流,这将进一步推动高校信息化建设的进程。
南京电大早在1999年成为教育部批准的首批电大人才培养方式改革与开放教育试点项目示范单位,属于“统筹规划、分级办学、分级管理”类型的远程开放教育教学系列的“省级电大”。至2014年春季,南京电大培养的教育本、专科学生已达52397人,每学年参加毕业设计(论文)的学生达到1800人,因此研发出一套南京电大毕业设计(论文)管理系统是非常有必要的。
2 系统分析
系统分析是站在企业应用系统内部,从抽象的概念高度上分析系统需求,敲定企业应用系统的要素、组成及结构,因而给出系统的分析模型,并为企业应用系统设计给出依据。在此我们给出一些功能性分析和非功能性分析的示例。
功能性分析要求南京电大毕业设计(论文)管理系统应该可以满足不同用户对南京电大对毕业设计(论文)管理的要求,按课题启动、申报课题管理、论文指导管理、论文答辩管理、论文终审管理等系列流程,能够实现不同角色应有的功能。南京电大学生可以浏览南京电大关于论文方面的公告,可以选择导师、提交课题,可以与导师交流,可以对自己的开题报告、论文及系统中资源进行上传和下载;南京电大教师可以选择自己的学生、查看学生课题、论文情况,可以对学生提交的课题、论文进行审阅,可以对自己的学生发出通知,向本校教务员汇报工作;分校教务员完成本校通知工作,维护本校教师与学生信息,向市校汇报本校论文工作;市校教务员可以对分校教务员、教师进行权限分配、调整;系统管理员需要完成业务数据备份、角色信息调整、系统安全运行、运行维护等工作。每一个用户登录南京电大毕业设计(论文)管理系统后都可以维护自己的个人信息,都可以利用南京电大毕业设计(论文)管理系统提供的查询与打印功能,都可以从系统中下载需要的资源,根据需要上传文档。
非功能性分析主要包括时间上响应不可以太慢,从而影响用户的操作,应在5ms-9ms之间;必须能够对所录入的业务数据快速的处理,得出执行结果,基本处理过程时间不可延迟过多,至多1-3秒;对学生的申请以及教师指导结果的传送和转化时间能够满足用户心理预期,不影响用户的使用,适应用户的任务需求为关键;对录入的课题申报、指导意见、答辩结果等要能够在短时间内产生响应结果与相关的查询。适应性上应该对录入的课题申报、指导意见、答辩结果等要能够在短时间内产生响应结果与相关的查询;运行环境需要支持Windows系列、Unix等不同运行操作平台,对于将沓鱿值牟僮髌教ǎ系统可作进一步的维护以满足其稳定性;接口流量不可过小,与其他系统能进行快速的数据交换与处理;大约在5-10年时间能够正常使用;运行期应对系统进行必要的更新维护,使其更加健全。
3 系统设计
南京电大毕业设计(论文)管理系统包括学生操作模块、导师操作模块、分校教务员操作模块、市校教务员操作模块、系统管理员操作模块。其中学生操作模块包括选择导师、申报课题、课题维护、论文过程汇报、浏览与回复导师意见等功能;导师操作模块包括选择学生、审阅学生课题、审阅学生论文、向本校教务处汇报、有关通知、浏览学校通知等功能;分校教务员操作模块包括维护本校学生、维护本校教师、与教师联络、向市校教务处汇报论文工作、本校通知、浏览市校通知等功能;市校教务员操作模块包括审核分校指导老师资格、审核分校上报答辩小组信息、完成终审论文成绩录入、向市校教务处汇报论文工作、市校通知等功能;系统管理员包括操作模块、包括角色信息管理、分校教务人员管理、市校教务人员管理、系统维护记载、系统安全管理、系统备份等功能。
图1中虚线框中登录系统、维护个人信息、查询与打印、上传下载材料等功能,学生操作模块、导师操作模块、分校教务员操作模块、市校教务员操作模块、系统管理员操作模块等模块都需要这四项功能,因此将它们单独列出。
4 技术简介
南京电大毕业设计(论文)管理系统运用Struts框架,Java的Web应用中运用的技术比较多,也较为复杂,所以研发过程中可选择的技术也多,项目管理必须考虑到开发人员个人的特长对开发任务进行合理分工,这就需要设计人员在系统设计阶段考虑周到。MVC模式可以很好的将业务数据模型和业务处理模型分离出来,这样研发出独立的业务组件,以便于在编写表示层页面阶段可以保证数据的一致性。在处理表示层页面文件和模型之间关系过程中,控制器就成为两者的桥梁,这样使得南京电大毕业设计(论文)管理系统项目能够成为一个整体的、系统化的工程。Struts框架在南京电大毕业设计(论文)管理系统中就起到了这个作用,在研发阶段可以很好的运用该框架开展开发项目,开发人员能够选择合适的模型组件。
在图2中,JSP和Struts为开发人员提供的一组标签能够完成页面的表示与数据显示等功能,使得开发人员可以编写丰富的视图功能。
5 系统实现
南京电大毕业设计(论文)管理系统各个部分的研发工作主要包括以下几个步骤:
5.1 创建视图
该系统采用Struts技术,视图的编写主要运用JSP技术,但和传统的JSP技术相比有两个明显不同。
(1)该系统在Struts下运用JSP技术研发视图,在页面文件中没有包括任何的脚本程序,仅是单纯的实现数据传递以及获得与显示从数据库返回的数据,对业务数据的处理和页面的跳转都是在业务层中执行。
(2)Struts框架给出了一组可扩充的自定义标签库,主要包含Bean标签、 Logic标签、HTML标签与模板标签。通过运用标签,能够简化编写用户界面的过程,而且更好地完成数据的封装。
5.2 创建模型
模型利用JavaBean组件,设计和实现系统的业务逻辑。根据不同的操作请求从Action派生特定Action类,调用由Bean组成的业务组件,建立由ActionForm 的派生类达到对客户层表单参数的封装。
5.3 创建控制器
在南京电大毕业设计(论文)管理系统中,中心控制器是由Struts提供(ActionServlet),程序员一般无需对该ActionServlet执行二次研发;负责特定业务处理的Action类则是研发者研发任务的重点,这部分Action对象中会执行全部业务操作,处理结束,由Struts的中心控制器转向到JSP页面,把处理结果返回到客户端。
5.4 创建配置文件
包括两个配置文件web.xml和struts-config.xml,用来定义Struts系统中模块之间的交互。通过对该两个配置文件的定义,将Struts框架中MVC各部分联系起来,完成了一个真正的MVC系统。
南京电大毕业设计(论文)管理系统开启阶段学生申请导师界面见图3。
6 结束语
本文对现阶段高校毕业设计(论文)管理状况充分调研,分析总结现阶段高校毕业设计(论文)管理系统主要缺陷,在掌握毕业设计(论文)管理系统的需求基础上,结合南京电大毕业设计(论文)管理的实H状况,探讨了南京电大毕业设计(论文)管理系统设计与实现。本系统基于网络B/S方式设计思路,采用Struts框架技术与SQL Server2014数据库技术进行设计,具有一定的参考价值。
参考文献
[1]张云龙,贾宇波,吴徐彬.基于UML的毕业设计管理系统的研究与设计[J].工业控制计算机,2015.
[2]丁勇,储久良,张飞.基于MVC框架的毕业设计管理系统的设计与实现[J].计算机与现代化,2014.
[3]陈泽强,徐梅玲.基于.NET的毕业设计管理系统的设计与实现[J].电子技术与软件工程,2013.
摘要:随着计算机技术与通信技术的高速发展,信息安全在企业中扮演着越来越重要的角色,为此,笔者从企业信息系统所面临的安全威胁以及企业信息系统安全运行应当采取的防范措施两方面进行了探讨。
关键词:信息系统安全;防火墙技术;防范
随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题,并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。
1企业信息系统所面临的安全威胁
企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:
①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。
②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。
③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。
④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。
2企业信息系统安全运行的防范措施
企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:
①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。
②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。
③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。
④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。
⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。