HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息网络论文

信息网络论文

时间:2022-08-26 19:34:04

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息网络论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息网络论文

第1篇

广播电视节目通常由若干素材制作而成,这些素材中包括文字作品、口述作品、音乐作品、戏剧作品、曲艺作品、舞蹈作品、杂技作品、美术作品、摄影作品、电影作品,等等。对于这些作品的著作权人而言,他们享有“广播权”“信息网络传播权”等著作权。如果把广播电视网络同步播放行为定性为“信息网络传播”行为,那么,广播电视台不仅要得到前述著作权人有关“广播权”的授权,而且要得到其有关“信息网络传播权”的授权;如果把广播电视网络同步播放行为定性为“广播”行为,那么,广播电视台取得前述著作权人有关“广播权”的授权即可。广播电视网络同步播放行为如何定性,不仅关系到节目素材著作权人合法权益的保护,而且关系到广播电视对作品的传播。

1.能否定性为“信息网络传播”行为

广播电视网络同步播放的本质就是将数字化的广播电视节目信号利用信息网络进行传播,毫无疑问是一种通过信息网络进行传播的行为,那么,我们能否据此把广播电视网络同步播放定性为《著作权法》所规制的“信息网络传播”行为?我国现行《著作权法》第十条对“信息网络传播权”进行了定义,“信息网络传播权,即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”,从该定义中不难发现,版权法上的“信息网络传播”行为必须具备“交互性”的特征,公众对于获得作品的时间与地点必须具有可选择性。而在广播电视网络同步播放过程中,公众不能在其个人选定的时间和地点获得作品,而是与收听收看传统广播电视一样,播什么就听什么、看什么,广播电视网络同步播放行为具有典型的“非交互性”,因此广播电视网络同步播放不能定性为版权法意义上的“信息网络传播”行为。

2.能否定性为“广播”行为

我国现行《著作权法》第十条对“广播权”进行了定义,“广播权,即以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。由此可见,“广播”行为的具体方式可以概括为以下三种:狭义的“广播”(即通过传统无线方式传播);以有线传播或者转播的方式同步传播前述狭义的“广播”(不包括直接以有线方式传播作品的行为);通过扩音器等工具传播前述狭义的“广播”。我们能否将广播电视网络同步播放归入上述第二种情况,从而将其定性为“广播”行为呢?我国《著作权法》对“广播权”的界定来源于《伯尔尼公约》第十一条之二第1款,《伯尔尼公约》相关条款制订时,有线传播与无线传播特指通过有线广播电视、无线广播电视的传播,其对“有线传播”“转播”的界定显然不涵盖互联网、电信网上的传播行为。如果仅从这种“历史解释”出发来理解我国《著作权法》的规定,显然不能将广播电视网络同步播放归入上述第二种“广播”行为。然而需要注意的是,我国《著作权法》在定义“信息网络传播权”时也使用了“以有线或者无线方式”的表述,但却没有将“有线或者无线方式”限定于互联网或电信网,这里的“以有线或者无线方式”甚至可以涵盖广播电视传输网络,只要具备“交互式”特点,就构成“信息网络传播”行为。由此看来,我国《著作权法》中“有线方式”“无线方式”的表述已经不仅涵盖有线广播电视传输网络、无线广播电视传输网络,而且涵盖计算机互联网、固定通信网、移动通信网等信息网络。因此,我国《著作权法》中“有线传播”“转播”(无线同步传播)宜理解为可以涵盖各种网络上的有线、无线传播。广播电视网络同步播放行为是以有线传播或者转播的方式同步传播广播电视(即前述狭义的“广播”)的行为,符合我国《著作权法》对“广播”行为的界定,因此可以将其界定为“广播”行为。除此之外,“网络同步播放是传统意义上的广播在网络空间的延伸,两者有着许多共同之处,最为明显的体现在它们是由同一信息源在同一时间向公众中的成员传送同一节目的行为。实际上,网络同步播放只不过是改变了广播信号的承载和传播形式,它所播送的内容仍然是广播组织以无线信号方式所播送的广播节目。”① 把广播电视网络同步播放定性为“广播”行为,也更符合客观实际。从其他国家的立法来看,英国于2003年颁布的《版权及相关权法令》第4(1A)条款明确规定,广播不包括任何互联网传输情形,除非:(1)互联网传输和其他方式的传播行为同步进行;(2)对现场事件的实时传输;(3)传输已录制的图像或者声音构成了传输者所提供的某一节目的组成部分,而该节目是被该传输者在其确定的时间内进行传输。根据这一规定,广播电视网络同步播放行为在英国应被视为“广播”,与无线广播享有同样的法律地位。对广播电视网络同步播放行为做出这样的界定具有较强的合理性,值得我国在修订法律或解释法律时吸取借鉴。综上所述,广播电视网络同步播放行为是一种“广播”行为,广播电台电视台在通过这种广播行为传播各种作品时,无需从作品的著作权人那里取得“信息网络传播权”,只要享有“广播权”就可以合法地实施这种“广播”行为。

二、网络同步播放中广播组织作为邻接权人的权利

我国现行《著作权法》第四十五条对“广播组织权”做出了如下规定:“广播电台电视台有权禁止未经其许可的下列行为:(1)将其播放的广播、电视转播;(2)将其播放的广播、电视录制在音像载体上以及复制音像载体。”未经广播组织的许可,其他组织在信息网络上同步播放广播电视节目,是否可以定性为上述规定中的“转播”行为,是否构成对“广播组织权”的侵犯?根据《罗马公约》第三条的解释,转播是指一个广播组织的节目被另一个广播组织同时广播。根据这个定义,转播只能发生在不同的广播组织之间,不包含非广播组织转播广播组织播放的广播、电视的情况;转播只能通过无线电磁波的形式进行传输,不包含信息网络传输的情况。《罗马公约》对“转播”(rebroadcast)做出的这个定义被国际版权界广泛接受。如果据此来解释我国《著作权法》中“转播”的概念,那么,其他组织未经广播电台电视台许可就通过信息网络同步播放广播电视的行为不构成对“广播组织权”的侵犯,广播电台电视台就此无法得到法律的救济。随着三网融合的飞速发展,通过互联网、电信网传播广播、电视节目的情况逐渐增多,在网络上盗播广播、电视信号的问题也随之而来。这对广播组织的危害非常大,因为信息网络的传播能力远胜于“转播”和“录制复制音视频载体”,如果不赋予广播组织许可或禁止网络传播其播放的广播、电视的邻接权,广播组织所拥有的权利便会成为一纸空文。如果说当初各国著作权立法纷纷创设“广播组织权”是为了保护广播组织以制止第三方对其节目信号的非法盗用,就有必要与时俱进,把对广播组织权的保护延伸到通过信息网络盗用广播电视信号的行为。近些年来,国际上一直在积极考虑将广播组织邻接权的保护延伸到信息网络,目前已形成《关于保护广播组织的草案》。该草案规定广播组织享有的权利包括:“授权以任何方式转播其广播节目的专有权;禁止通过有线或者无线方式利用擅自制作的录制品向公众提供其广播节目,使公众中的成员可以在个人选定的时间和地点获得该广播节目的行为。”②本文认为,我国《著作权法》应该顺应时代潮流,将“转播”做扩张解释,广播组织权的内涵应该随着新技术的发展做必要的延伸扩展。综上所述,未经广播电台电视台的许可,其他组织在信息网络上同步播放广播电视节目,构成对“广播组织权”的侵犯,广播电台电视台有权制止这种侵权行为。

三、“准广播电视网络同步播放行为”的版权问题

1“.准广播电视网络同步播放行为”的界定

本文所称“准广播电视网络同步播放行为”,是指与“广播电视网络同步播放行为”相类似但又有细微差别的行为,具体指广播电台电视台通过信息网络向公众提供广播回听、电视回看(时移电视)功能的行为。例如央视网提供的对中央电视台电视节目的回看功能、央广网提供的对中央人民广播电台广播节目的回听功能。这种行为与“广播电视网络同步播放行为”有着高度的相似性:首先,二者都是广播组织通过信息网络传播传统广播电视节目的行为;其次,二者都是为了使公众能够更加便利地收听收看广播电视节目;第三,二者都不直接以盈利为目的;第四,二者都是将传统广播电视节目直接上传网络,未改变传统广播电视节目对各种素材作品的使用方式。这种行为与“广播电视网络同步播放行为”仅有一点差异:前者可以使公众根据自己的需要选择收听收看广播电视节目的时间,而后者仅仅是增加了公众“非交互式”收听收看广播电视节目的渠道。鉴于二者的紧密关联,本文将二者放在一起进行探讨。

2.广电节目网络回放与一般音视频点播行为的区别

从表面上看来,广电节目网络回放与一般音视频点播行为都符合《著作权法》对“信息网络传播”行为的界定:“以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品。”然而,二者却有本质上的差异:首先,前者在网络上传播的是完整的广播电视节目,后者通常传播的并不是广播电视节目;其次,前者是为了使公众更加便利地收听收看广播电视节目,后者是为了使公众更加便利地获取各种音视频素材;第三,前者未改变传统广播电视节目中对各种素材作品的使用方式,后者直接通过网络交互的方式传播各种音视频素材。由此观之,广电节目网络回放不宜与一般的音视频点播行为相混淆,直接简单地将其界定为版权法上的“信息网络传播”行为并不符合客观实际。

3“.准广播电视网络同步播放行为”的法律适用

第2篇

关键词:信息网络存在问题法律法规法制化建设

信息社会的发展,使人们对信息的高速流通、共享和利用产生了强烈的社会需求,在这种需求的驱动下,信息技术,尤其是网络技术得到了迅猛发展和广泛应用。电子政务的推广,方便了政府与民众的信息沟通,提高了政府机构的办公效率和科学管理及决策水平;电子商务的发展,不仅有利于市场信息的广泛迅速传递、商业运作成本的降低、信息市场的繁荣,而且逐步改变了人们的购买习惯和生活方式;远程医疗、远程教育的实现打破了人们利用信息资源、享受医疗服务的时空界限,将科研合作、医疗会诊推向了一个新的台阶。毋庸置疑,信息对国民经济和人民生活的各个领域产生了深刻的影响。然而,当人们感慨信息的无穷魅力时,也尴尬地发现信息环境中的矛盾和冲突日益尖锐,信息侵权、网络犯罪、信息市场不正当竞争等等不良现象屡有发生。为此,作为信息社会关系调节器的信息法受到了政府、学术界和产业界的广泛关注。迄今为止,已有不少学者认为由于信息网络的开放性、虚拟性、数字化、技术性和互交性等特征,单一的信息政策、法律调控已无法满足现代信息社会的需求,无法完成对一个极为复杂的具有高度组织性与有序性的信息系统整体,从横向结构到纵向结构,从单一层次到多位层次的管理和覆盖。因此,建构一个新型的国家信息政策法律体系显然是十分重要的。

1网络信息资源的含义及特点

1.1网络信息资源的含义网络信息资源(NetworkInformationResource)作为现代互联网带来的一个全新的名词,是一种和传统信息完全不同的概念。所谓网络信息资源,是指在信息内涵的基础上,采取电子数据形式纪录,多媒体形式(图像、文字、声音、动画等)表达储存在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现信息资源的总和。随着因特网的迅速普及与发展,网络信息资源主要指在因特网中的信息集合,但并非包括所有的因特网信息,而是指能满足人们信息需求的那一部分。

1.2网络信息资源的特点网络信息资源具有信息资源的一般特征,即可共享、可再生、可有效减少环境和资源的破坏等特点。但是网络信息资源的依撑平台是建立在网络通信、计算机终端上这就决定了它又具有优于其它信息资源的五大新特点数字性。网络环境下模拟信息转化为数字信息,信息以计算机可识别的方式(0或1)储存于网络的某一节点上,并可以在任何需要的时候通过四通八达的全球网络传向任一合法的网络终端用户。b.动态性。因特网上的信息地址、链结、内容处于经常性的变化当中,任何网站资源短时间内都有建立、更新、更换地址或消失的可能,这就使得网络信息资源瞬息万变。c.丰富性。内容上,网络信息资源包罗万象,覆盖不同学科、不同领域、不同地域、不同语言的信息资源;形式上,是多媒体、多语种、多类型信息的混合体,信息组织非线性化,超文本、超媒体信息逐渐成为主要方式。d.交互性。网络信息资源自由度和随意性大,操作性强,信息交流是双向的、互动的,网站之间可以通过相应链结,进行及时的信息交换和共享,用户可以主动到网上检索所需要的信息,也可以向互联网输送信息,或通过电子信箱交流信息,真正实现了网上信息的“推—拉”过程。e.低费用性。和非网络信息相比,绝大部分网络信息资源可以免费获得,大大地节约了人力和财力,在满足用户同样需求的情况下,成本费用低,是网络信息资源得天独厚的优势。

1.3警惕网络信息资源的劣势给人类带来前所未有的挑战

信息泛滥与信息污染造成“信息匮乏”和“信息过剩”的局面,劣质信息、有害信息比重加大。因特网是无人管辖的“网中之网”,信息的有很大的自由度和随意性,缺乏必要的过滤、质量控制和管理机制,造成网络信息资源良莠不齐;同时,网络信息新陈代谢加快,导致信息过剩、贬值,使得大量网上信息成为信息垃圾,对信息环境造成极大的污染,影响了人们对网上资源的开发和利用。

2我国信息网络秩序法制化的现状及存在的问题

2.1我国信息网络秩序法制化的现状目前,我国信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法都不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有《计算机信息网络国际联网暂行规定》、《计算机信息系统安全保护条例》、《互联网信息保护办法》等;部门规章主要有邮电部门的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》,国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》,公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网公众媒体信息服务管理办法》;司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监督、信息安全、电子商务、网络著作权等方面。为了整顿目前比较混乱的上网经营场所(如网吧等),2002年信息产业部门等几家机构共同制定了《互联网上网服务营业场所管理办法》。据悉作为基本法律的《电信法》也正在紧张的制定之中,不日即将正式颁布。

2.2我国信息网络秩序法制化存在的主要问题表现在五个方面:a.重网络技术等硬件的发展,轻网络法治化的观念比较严重。目前仍有很多人认为,只要大力发展信息网络技术,就可以保障信息网络的健康发展。b.立法的指导思想和基本原则不明确,存在错误认识。一方面,认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,简单移植他国或国际立法就可以了;另一方面,认为我国现在信息网络还不够发达,立法条件还不够成熟,应等待时机成熟后进行立法。c.立法的层次低,缺乏权威性。在立法体系上,着重从传统的行政法规的角度保护网络安全,但缺乏管理性和技术性内容。必须建立一个以基本法律为主,其它法律、行政性法规和地方性法规为补充的专业性法律体系。d.立法缺乏系统性,立法冲突或不协调的现象严重。部门立法的立足点多限于某一特定问题,视野受到很大限制。因此,法律法规的内容重复或者缺空,内容重复表现在相同规定在两个法律法规中出现,而内容缺空则表现为若干主要问题在法律中没有明显规定,这使得执行起来存在很大的困难。e.立法缺位现象严重。目前,在电子商务市场准入与工商管理、信息网络中的知识产权保护、消费者权益保护信息网络中的纠纷管辖与法律适用、电子证据、电子支付等等都存在立法缺位。总的来看,我国目前关于信息网络立法的理论严重滞后,在信息网络立法的基本原则问题上还存在认识不足,立法状况远远不能适应信息网络健康快速发展的客观要求。

2.3我国信息网络法制化建设的必要性网络法制化是保障信息网络有序协调发展的客观要求。网络技术为人类提供了更加有效的信息交流环境,但是,网络的特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有与之相适应的网络法律进行调整,否则,信息网络就不会和谐有序地发展。因此,信息网络法制化是保障网络有序协调发展的客观要求。随着全球信息交流范围的扩大,国内信息活动、信息产业的蓬勃兴起和知识经济迅猛发展使我国信息化进程加快,同时也为不法分子提供了作案的工具和空间,主要表现为网络盗窃、侵犯隐私权、侵犯知识产权、网络诈骗、数字故意破坏、损害公序良俗、网络洗钱、非法垄断技术等等。要解决这些问题,必须加快信息网络法制化建设,依法规范网络秩序,保护社会公众正当权益,营造良好的网络环境。当今社会网络正日益成为人们社会活动的主要场所,网络需要有效的法律规范以防止各种纠纷发生,并为各种纠纷的解决提供依据。由于目前没有明确的网络法律规范对人们的权利义务行为作恰当界定,各种网络纠纷不断发生,这种状况已经成为制约网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,使其健康发展,就必须运用法律手段对其加以规范。信息网络空间的自然延伸是一种全球的资源共享系统,在全球化、信息化、网络化的今天,网络已成为全球政治、经济、军事、文化等方面竞争最激烈的领域。然而,信息网络又是一把双刃剑,它在推动和促进社会发展的同时,也会被用作危害社会的工具。一些人利用网络传播有害信息,危害国家安全和社会稳定;同时西方国家开始凭借其经济上技术上的优势在信息网络中极力推行政治标准与价值观。因此,依法对网络空间行使管辖权,已成为体现国家的重要方式。尽管世界各国的社会制度、经济实力、发展网络先后不同,但在实现信息网络秩序法制化,依法规范网络秩序,维护本国的和社会价值,促进信息网络的健康发展方面却是一致的。因此,建立理想的网络信息法律保护体系已迫在眉睫。由于网络的互交性、世界性,网络立法必须与国际网络立法互通、互融,达到国际化。

3实现信息网络法制化的原则及对策

在全球化、信息化、网络化的今天,要实现我国的跨世纪战略目标,就必须抓住机遇,迅速发展我国信息网络。信息网络的健康发展离不开健全的网络法制体系。因此,就必须把信息网络立法提高到国家战略全局的高度来认识,把信息网络法制化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。

3.1实现信息网络法制化的基本原则在我国进行信息网络立法,必须遵循如下四项基本原则:

3.1.1安全原则,是指信息网络立法应充分考虑信息网络安全的问题。安全原则要求信息在网络传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众选择利用网络的重要因素。因此,信息网络立法应坚持安全原则。

3.1.2鼓励与引导原则,是指信息网络立法鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。但是,信息网络是个新生事物,还很不成熟,需要通过法律加以鼓励引导,通过立法鼓励引导和促进信息网络的健康发展是各国信息网络立法的基本原则。

3.1.3开放中立原则,是指信息网络立法对所涉及的有关范畴应保持开放中立的立场。因为,网络和信息技术的飞速发展日新月异,那些建立在某一特定技术基础上的电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴很快就会过时。如果立法的基础范畴依附于某一特定的技术形态,那么建立在先前某一特定技术基础之上的法律范畴就不适应新技术条件下网络发展的需要。如果不断修改法律适应新形势的话,就必将失去法律的稳定性和连续性。因此,要求立法必须适应信息网络的技术性和快速发展的特点,并保持一定的灵活性,以便使信息网络立法能适应信息网络的不断发展。

3.1.4协调性原则,是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还要协调好信息网络中出现的各种新的利益关系。虽然网络在一定程度上改变了人们的行为方式,但并没有改变现行法律所依赖的基础。因此,网络立法要与现行的法律相协调。网络的全球性和技术性特征,说明信息网络立法有一定的客观同一性,这种同一性要求各国信息网络立法尽量与国际立法相协调,避免过分强调立法国家的权利性和所谓的国情而阻碍信息网络的发展。

3.2实现信息网络法制化的对策

3.2.1坚持正确的立法思想。信息网络的开放性和技术特征,使得信息网络立法具有全球的普遍性特点。因此,我们要认真学习和借鉴发达国家的经验,在立法质量上与发达国家相抗衡。从世界范围来看,美国自1978年在佛罗里达州通过第一个计算机犯罪法以来,1998年11月克林顿又签署了经国会通过的《数字著作权法》,1999年4月弗吉尼亚州政府签署了第一个有关互联网的法律。瑞典在1973年颁布了《数据法》,英国在1985年颁布了《版权(计算机软件)修改法》。1998年新加坡通过了《滥用电脑(修正)法案》,增加了3项新罪名(未经授权进入系统,干扰阻碍合法使用,擅自透漏密码非法使用)规定对信息犯罪可判长达20年徒刑和20万新元的罚款。澳大利亚、匈牙利、菲律宾、韩国等30多个国家也都制定了有关计算机安全监管的法律法规。我们要从中国的实际情况出发,借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展要求的信息网络法律体系。超级秘书网

3.2.2在立法体系上,避免多头立法,减少部门立法。要采用听证会制度,扩大信息网络立法信息的交流,不但使政策探讨设计阶段充分民主化,让利益相关的人员充分地参与政策设计和讨论,充分咨询专家意见,从实证分析的角度出发,对现有的国内外信息法律法规进行汇总整理,并通过实际数据分析比较,找出规律和结论。建立“中国信息法规数据库”,其结构可分为如下七种:a.法律法规标题。按信息法律法规的全程录入,此字段可确定数据库记录的唯一性。b.机关。特定的信息法规制定机构有其关注的特定领域,同一个机构的信息法规总存在一些共性和规律,这正是信息法规学术研究及具体法规制定时所要讨论的。c.法律法规类型。不同类型的信息法律法规,如法律、行政法规、部门规章等,其法律效力和地位有较大差别。设立此字段,就是便于解释信息法规的这一特性以及不同类型新型法规之间的比较分析。d.时间。我国信息法规的生效时间往往在时间之后,我们以信息法规时间为准。e.适用范围。设置此字段,是为了便于使用者区分国家法规和不同省市的地方法规并对他们进行比较研究。f.关键词。为了全面标示信息法规的内容,便于基于信息法规内容的检索和数据分析,必须设置三个关键词段,分别用“关键词1”、“关键词2”、“关键词3”指示。g.摘要。为了更深入的解释信息法律法规,帮助使用者了解法规内容,必须设置此字段。这就使立法机关可以避开制度等级直接接触信息源。只有这样,才符合信息网络发展的客观规律,才能促进和保障信息网络的健康发展。

总之,必须严格遵循信息网络法制建设的原则,制定一系列的与网络有关的法律法规,并在立法过程中注意我国信息网络的法律制度与国际接轨,确保互联网的健康发展。

参考文献

1毛天媛.网络信息交流的法律调控.情报杂志,2004;(2)

2朱芒.行政处罚听政制度的功能.法学研究,2003;(5)

3孙潮.立法过程中的信息问题初探.政治与法律,2003;(4)

4付长友.信息的“爆炸”与“收敛”.现代情报,2004;(2)

第3篇

【关键词】医院;信息网络建设;计算机;应用

每个人都有去医院的经历,在医院中排队挂号,领号去对应的科室找对应的医生,然后医生开了药方去收费处缴费,医生看到了收费单签字给一张发票然后患者去药房拿药。这些部门设置不在同一个地方,并且部门与部门之间相互独立,经常因为无法实现对接而带来一系列的问题。所以医院开展信息化改革势在必行。

一、医院信息网络建设的需求分析

首先现代化医院的发展离不开网络系统的帮助。在过去,医院的信息系统是分散的,挂号部门只管挂号,药房部门只管拿药。所以不仅部门与部门之间的联系少,设置的地点也各不一,所以经常会出现患者的家属在各个楼层之间奔波。看病时间长,手续繁多,而且患者或者患者家属在寻找各个地方的时候,也可能会导致患者对于医院的服务非常不满。其次是各个部门之间的信息并不流通,比如说医生想要给患者开中成药,是默认药房有这一种药的,然而可能等到患者去楼下拿药的时候,发现没有这一种药了,需要患者明天或者后天再来一趟。患者上楼询问医生是否需要换一种常见的药效相同的药时,也不敢保证此类型的药物药房有没有库存。所以在当前的形势下,必须要建立一个能够实现各个部门之间无缝对接的网络系统。这样就可以实现各个部门之间数据资源共享,这样一来就可以解决很多患者的问题。

二、医院信息网络建设要点分析

医院想要建立一个信息网络系统,是需要根据医院的地理位置,以及实际的情况来构造一个合理的构建。简单的来说就是计算机系统是整个信息网络系统的技术依托,计算机系统决定着整个网络的可靠性,以及安全性,和资源共享性。而医院的业务软件主要是由管理信息系统和临床信息系统以及五大业务平台组成,着五大业务平台分别是医疗业务管理平台,客户关系管理平台,知识协作平台,供应链管理平台以及管理业务决策和支持平台。利用技术实现平台系统之间的数据交换和共享。其次是分清主次,在整个信息网络系统中,医疗业务平台是整个信息网络的核心,计算机系统的数据中心与集成平台则采集各个平台的信息,为各个系统之间的联系搭建了桥梁,以此形成一个全面集成的内部网络平台。利用这个全面集成的内部平台,可以实现对医院各个独立部门的集成管理,比如说管理员给予医护人员登录与资源共享的权限,就可以查看各个部门的基本消息,这样就可以使得这个系统在面对患者的时候可以更好的为患者解决问题,面对客户投诉的时候,可以更好的反应到具体的医护人员身上去。再次是在信息网络系统技术构建上,主要有:数据采集,数据集成,数据的利用与挖掘这几个部分。以医疗业务平台为例,各个科室以应用系统为基础,对数据进行采集,通过计算机的数据中心与集成平台实现整个医院的数据交流与共享。对于患者来说最为重要的是医疗业务管理平台,而对于医护人员来说最重要的是数据中心和集成平台。而数据中心与集成平台的稳定高效运转,需要计算机技术的可靠性。

三、计算机技术在医院信息网络系统建设中的应用

1、计算机系统整体运行的可靠性。首先医院信息系统建设需要遵循整体性的原则,将医院信息系统看做一个整体,整体当中的每一个部分都会关系到整个系统运行的整体效果。第一步信息初始化,做好最开始的基础工作,宁愿花多的时间去做好核对信息的工作,这样才能保证在运行的过程中不出现低级的问题。第二步是用户权限,计算机系统应该设置严格的用户角色权限管理,用户的登录信息,以及浏览的所有数据都记录在系统日志中,并且建立数据库安全备份机制,保证数据安全。其次技术方面,采用冗余技术来增强系统的可靠性,也就是说选择用增大备用链路的条数来提高整个计算机系统运行的可靠性与安全性。最后是定期系统检查维修,医护人在在使用信息网络系统的时候,可能会存在一些操作不当的行为损害了计算机数据的集成,或者是出现数据信息错误的情况,这些都需要可靠的工作人员定期的对计算机系统进行检查和维修。2、利用计算机技术进行远程医疗诊断。远程医疗诊断是借助信息网络系统来实现异地诊断,很多医院因为患者过多所以很少有时间去做远程诊断,并且在一定程度上有些病痛是无法利用远程诊断判断出是什么病。但是不得不说远程医疗诊断是目前卫生事业发展的一个重要趋势。这也是提高医疗服务水平的一种重要方式。3、计算机技术在管理系统中的应用。运用计算机,可以将多种财务报表生成系统,便于查询各种功能,进行财务成本核算,推动医院各项工作的顺利开展。

远程诊断的技术将越来越多的运用在医疗服务中,通过计算机为医院提供的便利也会促使医院的很多工作井然有序的展开,为患者提供更多更便捷更满意的服务,也可在一定程度上缓和医生与患者的关系。相信在未来,计算机技术一定会更好的促进医院的服务,为更多患者带去健康。

作者:陈朝华 单位:江苏省溧阳市人民医院信息科

第4篇

1计算机网络信息管理现状

我国目前的计算机网络信息管理经过多年的发展和建设,已经有了较好的发展基础,相关的信息管理制度也已经建立,可以从最大程度上保证计算机网络信息管理的有效开展。但是,我国的计算机网络信息管理由于受各方面因素的影响,仍然不能很好满足计算机安全管理的现实需要。受传统的计算机网络信息管理方式制约,信息网络管理很容易出现各种问题,信息管理的科学化和高效化水平大大降低,影响了计算机网络信息管理的提升和加强。面对不断发展的互联网技术,计算机网络信息管理水平的提高受到很大的挑战,需要在冷静分析制约信息管理水平提升的各项因素基础上,探索解决的方法和途径,改变现有的不利情况。计算机网络信息管理受到制约的背后,有着诸多方面的因素影响,包括网络管理制度的不完善、管理技术的陈旧等方面。计算机网络管理制度中存在着非集中的网络管理模式,造成信息管理的分散性很强,对于高级管理工作的开展是很不利的,影响信息管理的及时性。如果计算机网络管理制度比较集中的话,就会为信息管理工作的开展提供很大的便利,有利于提高网络信息管理的效率。网络管理制度的建设和完善,对于加强网络管理的科学化水平,提升管理平台的处理速度和效率,有着非常重要的作用。只有当网络管理制度处于一种持续的健康发展状态中,才能提供更完善的体系支持,保证网络信息管理的规范化运行。此外,我国网络管理技术比较陈旧,技术资源更新慢,相应的技术配置设施不能满足发展迅速的网络技术需要。网络的配置管理必须要具有先进的技术做支撑,才能更好地进行网络管理,才能使网络资源的功能性得到最大的发挥。

2计算机信息网络的管理策略

2.1提高信息网络管理人员的技能水平人才始终是制约管理水平提升的重要因素。随着计算机网络技术的快速发展,对于信息网络管理人员的业务技能和综合素质也提出了越来越高的要求。网络管理人员的技术水平高低直接影响网络故障的排除速度,而对于网络管理来说,处理网络故障的能力高低直接影响到信息管理的水平和效率。在网络信息管理中总会遇到各种故障和问题,如果排除故障技术水平低的话,就不能及时发现并且处理故障,使正常的管理工作受到很大影响。这就对信息管理人员的网络管理技能提出了较高的要求。计算机信息网络管理人员要排除传统思想的限制和制约,树立终身学习的思想意识,及时学习和更新现有的知识储备,在实践中不断提高管理网络信息的技能。有些计算机信息网络管理人员总是抱着侥幸的心态,依靠已有的技能和知识去解决工作中遇到的问题,不懂得及时更新和学习新的技能知识,也不和经验丰富的技能人员进行沟通和交流,处在自我封闭的发展环境中。这就对自身的发展和提高带来诸多不利的影响,也给计算机信息管理的发展带来制约。信息网络管理人员的技能水平提升,关系着计算机信息网络的发展情况,影响着受众对网络信息的使用,这就要求网络信息管理人员除了在定期举行的培训中认真学习和钻研外,还要主动参与到业务技能的提升实践中,注重理论与实践的有效结合,充分利用集体的智慧和力量来提升自己,不断提高网络信息管理的综合技能水平。

2.2不断完善网络信息管理制度计算机网络信息管理从狭义来说主要是针对信息的管理,管理者在收集信息的基础上,对有价值的信息进行筛选,将整理后的信息上传到网络,然后根据用户的需要进行传送,涉及到管理者的管理职责范围只包含信息,但是不包含与信息有关的事情。广义的信息管理除了信息的传输和共享过程管理,还包括技术、人员、机构等方面的管理,最大程度地实现充分利用网络信息资源的目的。信息管理工作对技术水平和管理水平都有着较高的要求,不仅需要高水平的技术支持,还需要科学的管理制度的支撑。要想提高计算机网络信息管理水平,就需要不断完善网络信息管理制度,发挥管理制度的监督作用,加强网络信息管理的制度化。网络信息管理制度要涉及到用户、管理者、维护者等多个方面,要敢于打破现有的不科学规定,积极学习国外的网络信息管理制度中先进的成分,结合本国信息网络管理的实际情况,大胆做出尝试和改善。网络信息管理制度的制定和修改,还要注意多多听取网民、用户的意见,密切联系用户的使用习惯和需求,不能使网络信息的管理脱离现实情况。网络信息管理制度的完善,是一项需要长期坚持、不断变化的工程,要围绕着现实情况的变更及时调整,满足网络信息管理的现实需求。

作者:李宁赵新乐单位:巴彦淖尔电业局

第5篇

1.会计电算化档案管理观念的落后

因为会计电算化需要有前提条件的情况下才能实现,有些单位往往会因为对档案管理的疏忽和不了解,没有及时保存会计软件系统和板式,导致在电算化软件经过升级后会计数据在调用时出现问题。

2.硬件设施落后

由于经济条件的约束,往往会造成一些硬件设施使用时间过长,不能及时更新的问题,从而导致意外情况的发生。有时会因为未按照专门的保护制度选择质量优良的磁性介质进行数据备份,造成电子数据的丢失或损坏。

3.对会计电算化档案的重视不够

相比较西方的发达国家而言,我国的电算化事业起步较晚,所以人们对于电算化的认识和了解还不够。企业对于建立完善的会计信息管理系统的意义还不够明确,导致会计人员提供的信息不能准确、有效地为企业决策服务。而对于归档工作的不够明确也是相关部门应该关注的问题,缺少专业的指导和重要措施也是妨碍工作进行的重要原因。

二、建设财务信息网络,完善信息化档案

会计电算化档案的使用条件是需要特定的计算机硬件和软件,与传统财务档案不同的是电子档案计算更加便捷、根据统计分析可以快速获取结果。但财务档案信息化仍然存在不足之处,例如不具备直观可视性、易受损坏等,因此应该全面提高会计电算化档案的安全性和整体性,具体来说,我认为可以从以下几个方面入手:

1.构建电算化档案系统,加强管理与建设

在档案信息化建设中软硬件等基础设施是必不可少的基础条件,而档案信息网络是信息技术应用和档案信息资源开发的核心内容,因此应该从整体环境出发规划适合的基础设施建设,完善信息传递、使用和资源共用的重要功能,提高会计电算化档案的使用效率。首先,财务管理部门和档案组要共同提出建设信息网络的思路,从多角度分析考虑,以使用效率为主,在最大程度上避免系统在使用期间出现空缺和重复的问题。其次,应该重视财务软件方面的保密工作,建立完善的财务档案管理条例,确保安全性和正常使用。技术人员应该致力于网络系统的开发使用,及时做好升级准备,保证软件系统的先进性和标准性。

2.及时采集档案数据,定期整理数据库

数字化是档案信息的管理基础,也是计算机技术和其他一切工作的重要基础。实现档案信息化的使用效率首先要将档案管理数字化,在信息网络的建设方面要完成数据的存储、更新、查询、处理和传达。计算机录入过程需要技术人员遵循严格认真的工作态度,按照正确的工作步骤进行。会计电算化档案的使用也应该遵守相关规定,确保做好维护措施,充分发挥可供查阅的功能。

3.优化财务信息网络,简化财务管理信息系统

使用功能是档案存在的最大价值,因此对于档案信息的充分使用也是档案管理信息化步入正轨的表现。完善的财务信息网络不仅可以将业务上级的文档和同级各单位的有关文件直接或者转换式输入到档案数据库,还可以利用多种形式完成对档案信息的查询。因此,对于档案信息的完整性和查询工作的效率而言,关键在于充分发挥在线管理的作用,从而使其在最大程度上发挥使用优势。

三、发挥电算化档案作用,搞好网络科学系统

利用科学的手段管理数据信息的定量分析和定性分析,从而发挥财务档案对于科学决策的辅助作用。通过对信息的分析整理和传输总结,最后形成系统以供领导、决策和财务的查阅和运用。信息量大、准确性较高的决策要求仅仅依靠相关人员的经验是不能解决的,先进的计算机技术是可以选取的辅助决策系统,对于数据的处理分析,查阅判断功能具有至关重要的作用。制定出有利于企业可持续发展的正确决策需要通过计算机查阅历年来的相关数据,通过比较和分析为决策者提供建议资料。科学技术发展十分迅速,软件也不断更新换代,随时面临着升级问题,因此在会计档案调阅时要把握解决问题的方法:(1)要把握需要通过数据恢复的功能调阅需要的档案,这种处理方法的前提是会计档案版本号与现在使用的会计电算化系统版本相同。(2)要掌握安装和更新系统的能力,因为系统在升级的过程中往往会造成会计档案和电算化系统出现不一致的情况。

四、提高信息化意识,培养档案管理人员素质

不断优化、完善是财务档案信息化管理的过程,其中档案管理人员的文化素质和专业程度也是建设具有高素质档案人才队伍的关键。因此,对于队伍的管理应该不断补充具有计算机知识、微电子技术和通讯知识的人才,改善现有队伍中专业结构比较专一的情况。对于信息化建设工作和信息网络建设工作的要求,可以加强会计电算化档案管理人员的知识培训和深造。在网络的平台上进行信息化管理的任务要求员工要会使用新方法在新设备上进行应用。其次,要建立起合理的考核评价制度,对有信息化意识和工作能力的员工进行积极奖励,而对于从事计算机信息化研究的技术人员也要进行培训,加深对档案管理工作和财务管理工作技能的了解。

五、总结

第6篇

要想加强电力系统信息网络的安全性,就必须从两个方面进行安全构造,一是电力企业提高自身对网络安全的认识和防护措施,二是提高信息网络安全技术。

1.1电力企业对电力系统信息网络安全的认识和防护措施在信息化社会,网络信息在电力系统中发挥了重要的作用,有效的提高了生产效率和质量,在电网改革方面发挥了重要的作用。但是有效的控制电力信息网络安全是保证信息网络充分发挥优势的必要手段,首先应该在思想意识上有所提升,电力部门的领导者应该意识到信息网络安全的重要性,并且在企业内部建立信息网络安全防御小组,建立完善的安全防御体系,制定健全的规章管理制度,将各项安全防御制度落到实处,加强日常的监督管理。为保证信息网络设备免受外界物理因素的影响,对于设备的存放环境应该妥善布置,做好防雷、防潮、防辐射等各项措施,并且设置安全管理小组,加强对设备的日常维护,提高设备的运行性能。在信息网络的软件防护方面,要建立防火墙,并且针对不同功能的网络要分别设置密码保护,只有相应级别的人员才有权访问。对于信息网络日常运行过程中所获得的数据信息,要做好备份工作,防止因为突发事件而导致数据的丢失,对于储存的数据要做好存放工作。只有在全程进行安全防护,注重过程中的每一个细节,才能够保证电力信息网络的安全性。

1.2提高信息网络安全技术

1.2.1采取漏洞缺陷检查技术,对电力系统信息网络安全体系中的重要网络设备进行检查,并对其进行风险评估,让所有的设备在最佳的状况下运行。

1.2.2采取针对性的安全技术

(1)防火墙技术:防火墙作为网络与网络安全域之间的唯一出入口,可以按照电力企业所制定的政策,对网络中出入的信息进行严格的检查、控制,对于危险信息进行防御、攻击。电力企业可以根据事先制定的安全策略和自身的安全需求,在防火墙配置中设置相应的访问规则,让其自动地对网络信息数据进行检查,对于非授权的链接给予强力的防护。

(2)网络地址转换技术:使用网络地址转换技术可以限制访问的IP地址,让用户通过有限的IP地址对网络进行访问。电力企业也可以通过地址转换,将网络中合法的IP地址进行隐藏,提高网络的安全系数。

(3)防病毒系统:电力企业可以采用最新的防病毒产品对网络PC机、Internet网关和服务器进行保护。防病毒系统都带有管理功能,可以对文件进行更新、控制企业的反病毒安全机制,并对网络系统性能进行优化,对病毒进行预防和处理,提高网络的安全性。

1.2.3采取科学的软件配置

(1)数据加密技术:“加密”是指一种可以对网络传输数据的访问权进行限制的技术,还可以对原始数据进行加密使之成为密文的技术。防止恶意客户对机密数据文件进行查看、破坏,防止数据泄露。

(2)指纹认证技术:加强对用户身份的认证,是提高信息网络安全性的重要措施。电力企业可以在安装硬件防火墙的基础上,采取更先进的身份认定技术如指纹认证技术,提高电力系统信息网络的安全性。

(3)虚拟网技术:虚拟网(VPN)就是指建立在网络上的专用网络技术电力企业可以通过防火墙和VPN系统建立安全隧道,实现用户与信息服务之间的点对点的安全交流,而且该安全隧道是需要经过高度加密和认证的,可以保证数据的安全性。

2结束语

第7篇

关键词:异构信息网; 数据挖掘; 查询

中图分类号: TP311.1

文献标志码: A

文章编号: 2095-2163(2016)06-0094-04

0引言

信息网络是一种由图建模的数学模型,其中包含顶点和边两个元素。顶点代表现实世界中的实体对象,边代表实体之间的联系,实体以及实体之间的联系就构成了信息网络。随着信息技术的发展,越来越多的领域开始关注于数据对象之间错综复杂的关系。例如,生物信息学领域中研究基因、酶、蛋白质之间复杂的调控、代谢与交互关系;互联网搜索领域中研究网页与网页之间超链接的关系;社会学和商业领域中研究人与人之间的社会关系。随着信息技术的发展,特别是互联网技术的发展,各种应用领域的信息量都呈爆炸性增长趋势。在现实应用中积累了大量的图数据,例如生物信息学中的基因调控网络、酶代谢网络、蛋白质交互网络;互联网领域的网页拓扑结构图、邮件通讯关系图;在线社交网站中用户之间的社会关系图;城市的道路交通网络、供水排水网络等。信息网络广泛存在于现实世界中,如社交网络、生物网络、道路网络、知识库等。信息网络上的查询和挖掘问题也具有重要的研究意义。

这些图数据的规模还在不断快速增长,其中蕴含了大量有用的知识。挖掘和处理图数据可以得到这些有用的信息帮助用户分析决策。截至2009年9月,全球最大的社交网络Facebook已有3亿多个顶点。这些大规模图数据承载了海量信息。用户根本无法通过视觉观察或手工方法来理解和分析。并且,现实世界中实体不仅仅是单纯的一种类型,而是多种类型的实体同时存在一个网络中;再有,联系也不仅仅存在于同一类型的实体内部,在不同类型的实体之间同样也存在着关系。异构多属性图是包含多种类型顶点和多种类型边的图,其中每种类型顶点具有一组属性。如生物网络、社交媒体网络、在线分享网络等。在图数据规模爆炸式增长的同时,图数据的形式也越来越复杂。因此,海量图数据模型中蕴含着大量有用的知识与信息,亟需从不同维度和不同粒度上对其进行研究提取、挖掘分析。

[BT4]1异构信息网

[BT5]1.1异构信息网的概念

在现实世界中,信息网络通常被假定为同构的,即网络中顶点的类型是相同的(如用户),顶点之间的关系类型也是相同的(如朋友关系)。然而,大多数真实世界的网络是异构的,即顶点和关系的类型是不同的。例如,在医疗保健网络中,顶点可以是病人、医生、医疗检查、疾病、药物、医院、治疗等。把顶点全部看作一种类型,也就是同构信息网络,可能导致丢失重要的语义信息。因此,对具有丰富信息和复杂结构的异构信息网进行分析和挖掘研究是非常重要的。下面将给出异构信息网的形式化定义。

异构信息网是一个有向图G=(V,E,T,R,V,E,A,D,A),其中V是点集合,EV×V是边集合,T是顶点的类型集合,R是边的类型集合。V:VT是顶点类型映射函数,E:ER是边类型的映射函数。A是顶点的属性集合,D是A的域。A:TA是从顶点类型到属性的映射函数。

[BT5]1.2异构信息网的应用

异构信息网可以从交互的大规模数据中构建得来,例如社交网络、科学网络、工程及商业应用等,下面文中则给出几个例子用以具体说明。

1)社交媒体网。 Twitter也可以被看做一个异构信息网络,其中包含顶点类型有用户、推文、标签和词语。2个用户可以互相关注,用户可以或回复推文,推文可以使用词语、并包含某些标签。Flickr是一个图片分享网站,也可以被看成异构信息网。其实现结构中包含的顶点类型有:图片、用户、标签、分组和评论。用户可以上传图片,图片包含某些标签、图片属于某个分组,用户可以对图片发表评论,图片可以有不同的评论。

2)物联网。在智能家居、交通、物流、农业等物联网中,都可以构建出异构信息网。例如,在智能家居网络中,顶点类型有用户、智能终端(空调、热水器、音响等)、智能控制系统、传感器节点、手机或电脑。用户通过手机或电脑远程发送命令给智能控制系统,智能控制系统将命令发送给相应的传感器节点,传感器节点再根据用户的需求发送命令给指定的智能终端对其进行操作。

3)文献信息网络。从DBLP中提取的计算机科学文献信息就是一个典型的异构信息网,其中包含4种类型顶点:论文、会议、作者和关键词。每篇论文对应一个作者集合、一个会议和一组关键词,构成了3种类型的关系。同时,在论文之间还存在引用关系。

4)医疗健康网络。 医疗健康系统也可以被看成一个异构信息网,其中包含的顶点类型有医生、病人、疾病、治疗和设备。病人患有某种疾病,该疾病可以采取特定的治疗方案,使用某种设备,此外,病人也需要由特定的医生负责。

异构信息网可以在很多领域中构建得到,如社交网络、电子商务、社交媒体等许多数据库应用中。异构信息网包含多种类型的顶点和多种类型的边,每种类型顶点包含一组属性。例如,用户的属性可以是其编号、姓名、年龄、城市等。

2异构信息网研究现状

除了异构信息网上复杂的结构信息,顶点的属性信息对于挖掘异构信息网也发挥着至关重要的作用。信息网上现有大多数研究成果都是基于同构信息网的,比如社交网络[1]上的排序、社团发现、链接预测、影响力传播等。然而,这些方法都不能直接用于异构信息网上。这不仅因为连接不同类型顶点之间的不同类型的边所具有的语义不同,也是因为异构信息网包含了比同构网络更丰富的信息。同构信息网可以通过在异构信息网上的投影得到,但是却丢失了大量的信息。例如,作者合作网络可以从更复杂的异构的文献信息网络中投影得到。然而,这种投影操作丢失了有用的信息,如该论文的主题以及该论文作者合作的其它论文等。另外,在原始的异构信息网中蕴藏着丰富的信息,需要设计有效的数据挖掘方法用来探索这些有用的信息。

相比传统同构信息网上的研究,异构信息网上的研究工作才获发展起步。但在最近几年,越来越多的工作开始关注异构信息网方面的研究。异构信息网上现有的研究工作还都比较零散,也未形成规模体系,主要有聚簇[2C7]、基于排序的分类[8- 9]、顶点的相似性搜索[10- 11]、关系预测[12-14]、子图查询[15- 16]、社区发现[17]、实体识别[18]、无结构查询[19]等。下面,文中将分别介绍这些已有的研究成果。

2.1异构信息网上聚簇问题的研究

Rankclus[2]将DBLP网络构建成二分图,根据排序将相同类型的定点进行聚集。信息网络的分析中,文献[4, 7]根据用户选择的顶点类型和簇的种子顶点,对该类型的顶点进行聚簇。文献[6]在顶点属性不完整的情况下,基于顶点的属性和不同类型的关系,对网络进行聚簇。系统通过学习得到不同类型的关系的权重,将用户指定的属性集合带有权重的不同类型关系合并,建立一个概率模型,用于训练出最符合用户需求的聚簇结果。文献[5]以网络中的一种类型顶点为中心,根据元路径将网络分解成为若干个路径图。元路径是不同类型顶点构成的序列,表示了顶点由不同的关系连接起来。例如元路径“作者-论文-作者”代表作者之间的合作关系,元路径“作者-论文-会议-论文-作者”表示在同一个会议发表过论文的作者。通过学习得到每个路径图的权重,将所有路径图加权得到统一的路径图。在该路径图上对顶点进行聚簇。

2.2异构信息网上分类问题的研究

RankClass[8]把排序与分类相结合,对异构信息网进行更好的分析。该方法把顶点进行分类,在每个分类内对顶点进行排序。例如,对于DBLP 异构信息网,先把会议顶点按照领域进行分类,在每个领域内对顶点进行排序,可以使用户很清楚地了解每个领域内影响较大的会议。这种排序与分类相结合的方法,要好于对顶点进行全局的排序。分类对顶点进行排序提高了排序的质量,优秀的排序结果也使分类更为准确。GNetMine[9]研究异构信息网络上只有一部分顶点具有标签,通过将顶点分类,得到所有顶点的标签问题。通过衡量无标签顶点与带有标签顶点之间链接关系的一致性,把无标签顶点与其相关的带有标签顶点划为同一类,得到所有类型顶点的标签。

[BT5]2.3异构信息网上顶点相似/相关性问题的研究

基于元路径的异构信息网上的搜索技术在最近两年得到了关注与重视。Pathsim[10]提出计算2个同类型顶点在给定元路径情况下的相似性的方法。2个顶点通过不同的元路径连接表示不同的含义,其相似性也不相同。信息网上现有的相似性所有工作大多数都集中在同构信息网上。这些工作都忽略了顶点由不同类型的关系连接,具有的含义不同。进一步地,给定查询顶点,Pathsim能够有效地计算出与查询相似度最高的k个顶点,效率远远高于PageRank和SimRank. HeteSim[11]提出构信息网上同类型或不同类型顶点之间相关性的度量。衡量不同类型顶点之间的相似性是十分有意义的。如作者J.F. Naughton与会议SIGMOD相关程度比会议KDD大,青少年更喜欢电影哈利波特,而不是肖申克的救赎。这种不同类型顶点的相关性研究有着大范围的广泛应用,例如推荐系统、聚簇和协同过滤。该方法描述的顶点相关性是基于搜索路径的,2个顶点通过特定的元路径相连。不同的搜索路径含义不同,导致2个顶点的相关程度也将出现不同变化。因此相关性的度量函数也是不对称的。

[BT5]2.4异构信息网上链接预测问题的研究

异构信息网上的链接预测问题已然面世推出了一些重点研究成果。PathPredict[12]提出了异构信息网上预测合作关系的方法。文章用4种度量函数:路径个数、标准化路径个数、随机游走、对称随机游走,来计算2个顶点在所有元路径上的相似性。通过监督模型去训练出不同结构特征的预测权重,得到统一的预测模型。大多数的链接预测工作都是集中在同构网上,并且只关注链接是否发生,而无法预测发生的时间。针对这个问题,文献[13]提出一种链接预测模型,并给出链接发生的未来时间,如作者将于某年在会议上,用户在某个时间将会对电影做出评论等。Anchoring[14]对多个异构信息网之间的用户进行链接预测。单个用户可能在多个社交网络上都拥有注册账号,这篇文章就是为了识别不同的社交网络之间哪些账号是属于同一个用户的。通过用户在社交网络上展现的个人信息、活动时间、地点和文本信息,清晰确认并识别账户的对应关系。当一个人刚刚注册某个社交网站时,利用这种链接预测方法,就可以对其推荐符合标准预期的理想朋友。

2.5异构信息网上子图查询问题的研究

文献[15]研究异构信息网上搜索结构和语义都相似的子图。为了提高效率,利用离线的索引生成候选子图,进一步递归剪枝对候选子图进行验证。文献[16]研究给定查询的模式,计算top-k相似子图的方法。为了解决这个问题,文章提出2种低代价索引:图拓扑索引和最大元路径索引。利用这2种索引,对候选的子图进行剪枝,快速计算得到查询结果。

[BT5]2.6异构信息网上社区发现问题的研究

文献[17]提出动态异构信息网上社区发现的方法。该方法为异构信息网建立社区模型,每个社区包含网络上所有类型的顶点和边。用Dirichlet混合模型为每个时间窗上的网络社区实现建模,能够自动确定社区的实现数量并考虑前一时刻的社区对现在时刻的影响。利用Gibbs采样方法推理出该模型。在该模型上解决符合网络演变规律的社区发现问题。

2.7异构信息网上实体识别问题的研究

SHINE[18]提出了异构信息网上实体识别方法。该文结合实体普及模型和实体目标模型,对异构信息网上的实体识别进行建模。实体普及模型依赖于内容,例如,名字是“Wei Wang”的老师比名字是“Wei Wang”的学生发表的论文数量多。实体目标模型确定元路径的概率,通过期望最大化算法自动学习元路径的权重。

2.8异构信息网上无结构查询问题的研究

GQBE[19]提出在用户不知道网络的顶点类型和结构情况下,只给出查询的元组示例,计算与查询相近的结果。如查询示例为,查询结果可能是,,表示了创立人与公司的关系。该方法构建基于输入的最大查询图,生成查询图的晶格。在晶格上得到top-k相似的查询结果。SLQ研究用户在不了解网络结构的情况下,无需给出准确的查询形式,通过转换函数,查找网络中符合查询的匹配。由于转换函数的代价不同,应用条件随机场得到匹配结果关于转换代价的打分函数,最终输出最佳匹配的top-k个结果。

3异构信息网的未来和挑战

异构信息网的应用日趋宽泛普及,随着信息技术、特别是互联网技术的发展,各种应用领域的信息量都已呈现爆炸性增长趋势。传统技术虽然推出了众多研究成果,但却大多集中在同构网络上。

异构信息网上在线分析处理问题的研究对于异构信息网上知识的提取是至关重要的。现有的信息网络在线处理算法都很简单,缺乏对具体模型定义、执行过程分析(时间、空间、I/O、能耗)、核心步骤优化等层面的深入研究。从立方体计算、物化到OLAP操作,以及复杂的冰山立方体计算等,但却并不适用于图数据。

当前,大规模的信息网络上的挖掘和分析工作已有大量的研究人员在开展理论和技术上的各类探讨,但却仍无法从不同的维度和粒度上为用户分析决策提供有效的视图,以及灵活的在线分析处理。时下的在线处理技术缺乏对信息网络方体格、方体、方体单元详细定义,对于其空间爆炸式增长缺乏可行性技术解决方案;而且,现有技术也缺乏对物化方式、实现算法等的深入研究(对于信息网络而言,中间结果的表示和重用对在线信息网络处理的性能至关重要),缺乏对时间性能、空间开销等的切实充分考虑;现有的信息网络OLAP技术在处理大规模数据方面缺乏良好的数据组织、中间结果物化、高效OLAP算法等性能需求的必须解除设施。在实际问题中,用户关注的目标常常是复杂的信息网络度量,并且只关注那些度量大于给定阈值的立方体,如冰山立方体。迄今为止,这方面的研究工作几乎是零起步、全空白;

随着数据规模的日益增大,信息网络的增长尤其巨大。如何解决信息网络立方体中的海量空间开销即已成为首要关键问题,在每个立方体单元中存储的都是一个子图,而不是传统数据立方体中的聚集值,这就给立方体物化过程提出了现实巨大挑战;

巨量的信息网络除了消耗海量的存储空间外,在其上的巨量计算时间也给研究带来了严峻挑战,尤其是对于复杂信息网络度量。通常情况下,立方体计算需要多次遍历信息网络,这就大大降低了在线处理的效率。如何与用户进行快速交互、且高效实现在线处理已经成为研究学界亟待解决的重要问题。

挖掘带有噪声的、不确定的异构信息网。异构信息网的数据往往是由多个数据源集成而来,而每个数据源的质量不尽相同。数据往往带有噪声,同时部分数据也是不确定的。因此,研究в性肷的、不确定的异构信息网上的挖掘问题对于异构信息网的实际应用则表现出其独特意义及实用价值。

4结束语

随着大数据时代的到来,数据的形式也越来越复杂。随着信息网络的飞速发展,如社交网络、生物网络、道路网络、知识库等,异构信息网应运而生。大多数真实世界的网络都是异构的,即顶点和关系的类型是不同的。异构信息网是包括多种类型顶点和多种类型的边的信息网。异构信息网可以在很多领域中构建得到,如社交网络、电子商务、在线电影数据库等许多数据库应用中。异构信息网能够很好地表达现实世界中不同类型实体以及实体之间的复杂关系。异构信息网上的挖掘问题对于复杂数据形式的分析是十分重要的。本文系统介绍了异构信息网上广泛的应用背景和现有的研究工作,并提出未来的进一步发展方向,期望有更多的研究者投身到这一领域的学术关注和研究中。

参考文献:

[1] AGGARWAL C C. Social network data analytics[M]. New York: Springer, 2011.

[2] SUN Y, HAN J, ZHAO P, et al. RankClus: integrating clustering with ranking for heterogeneous information network analysis[C]//Proceedings of International Conference on Extending Database Technology: Advances in Database Technology. New York, USA: ACM, 2009:565-576.

[3] SUN Y ,YU Y, HAN J. Rankingbased clustering of heterogeneous information networks [JP3]with star network schema[C]//Proceedings of ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York, USA: ACM, 2009:797-806.[JP]

[4] SUN Y, NORICK B, HAN J, et al. Integrating metapath selection with userguided object clustering in heterogeneous information networks[C]//Proceedings of ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York, USA: ACM, 2012:1348-1356.

[5] YANG Z, LING L, DAVID B. Integrating vertexcentric clustering with edgecentric clustering for meta path graph analysis[C]//Proceedings of ACM SIGKDD Conference on Knowledge Discovery and Data Mining. New York, USA: ACM, 2015:1563-1572.

[6] SUN Y, AGGARWAL C C, HAN J. Relation strengthaware clustering of heterogeneous information networks with incomplete attributes[J]. Endowment of Very Large DataBases, 2012, 5(5):394-405.

[7] SUN Y, NORICK B, HAN J, et al. PathSelClus: Integrating metapath selection with user-guided object clustering in Heterogeneous information networks[J]. ACM Transactions on Knowledge Discovery from Data, 2013, 7(3):1-23.

[8] JI M, HAN J, DANILEVSKY M. Rankingbased classification of heterogeneous information networks[C]//Proceedings of ACM SIGKDD Int. Conference on Knowledge Discovery and Data Mining. New York, USA: ACM , 2011:1298-1306.

[9] JI M, SUN Y, DANILEVSKY M, et al. Graph regularized transductive classification on heterogeneous information networks[C]//Proceedings of European Conference Machine Learning and Principles and Practice of Knowledge Discovery in Databases. Springer Berlin Heidelberg, 2010:570-586.

[10] SUN Y, HAN J, YAN X, et al. Pathsim: Meta pathbased topk similarity search in heterogeneous information networks[C]//Proceedings of Very Large Databases Endowment. New York, USA: ACM, 2011:992-1003.

[11] SHI C, KONG X, YU P S, et al. Relevance search in heterogeneous networks[C]//Proceedings of international conference on extending database technology. New York, USA: ACM, 2012:180-191.

[12] SUN Y, BARBER R, GUPTA M. Coauthor relationship prediction in heterogeneous bibliographic networks[C]//International Conference on Advances in Social Networks Analysis and Mining. Piscataway, NJ: IEEE, 2011:121-128.

[13] SUN Y, HAN J, AGGARWAL C C, et al. When will it happen? Relationship prediction in heterogeneous information networks[C]//Proceedings of ACM International Conference on Web Search and Data Mining. New York, USA: ACM, 2012:663-672.

[14] KONG X, ZHANG J, YU P S. Inferring anchor links across multiple heterogeneous social networks[C]//Proceedings of ACM International Conference on Information & Knowledge Management. New York, USA: ACM, 2013:179-188.

[15] YU X, SUN Y, ZHAO P, et al. Querydriven discovery of semantically similar substructures in heterogeneous networks[C]//Proceedings of ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York: ACM, 2012:1500-1503.

[16] GUPTA M, GAO J, YAN X. Topk interesting subgraph discovery in information networks[C]//Proceedings of IEEE International Conference on Data Engineering. Piscataway, NJ: IEEE, 2014:820-831.

[17] SUN Y, TANG J, HAN J, et al. Community evolution detection in dynamic heterogeneous information networks[C]//Proceedings of the Eighth Workshop on Mining and Learning with Graphs MLG at KDD. New York, USA: ACM, 2010:137-146.

第8篇

论文摘要:通过论述信息网络的特点及对青年身心发展所带来的积极的和消极的影响,提出了思想政治教育工作必须抓住时机,对原有的方式方法进行创新,实现教育观念转变,注重新形式下的工作研究和思考,认真研究信息网络文化特点,加强网上宣传教育工作队伍建设和网络思想政治教育的理论研究,使信息网络在充分发挥教育与服务功能中成为高校思想政治工作的新载体。

现代信息技术的高速发展特别是称为“第四媒体”的互联网的日益普及,使现代社会越来越进入“信息网络时代”,信息全球化成为当今世界发展的一个重要趋势。据统计,到2000年2月止,我国网民已达890万,居世界第8位,而固特网使用者的平均年龄是35岁,比电脑使用者的平均年龄40岁还低5岁。这说明青年是我国互联网发展的主要社会群体。而大学生又是网络的受众主体之一,这个日益壮大的以青年大学生为主体的网民群体的思想政治素质如何,对我国未来发展关系巨大,有人说:互联网是一把“双刃剑”,它为青年带来机遇,帮助青年步入了成长和发展的“快车道”,与此同时,它也带来了不容忽视的负面影响,使许多青年在互联网中消极沉沦、误入歧途。如何认识和利用信息网络对于青年的影响,是社会对思想政治工作提出的严峻课题,也对做好新世纪青年思想政治教育工作具有重要意义。

1信息网络的特点及对青年身心发展的影响

1.1信息网络的特点

人类创造了信息网络,信息网络反过来又以自己特有的价值和意义渗透到人类活动的各个角落,影响着人类的社会生活。主要表现在以下几点:

①与报纸、广播、电视等传统媒体相比,基于个人电脑的信息网络更富有共享性、广泛性和民主性。

信息高速公路的建设,使整个世界更紧密地连结在一超,人和人之间的距离大大缩短,信息成为全球共享的资源.信息网络使人的交往方式更具广泛性,人们可在几千万甚至更多的人员中选择交往对象,并同时可和其中许多人交往,同时信息网络弱化了个体对社团及他人权威的相对依附,使更多的个人和群体享受到民主和平等。

②信息网络具有快捷性和很强的渗透性。

网络技术使生产力更趋向于高度扯会化、全球化方向发展;信息凭借网络的高速专递,使万里之外的人们可以“当面交谈”、研讨学术、交换信息,提高了人类信息和资源的利用率。同时信息网络在不断演进自身的基础上还迅速地与其他文化特质相结合.形成了一个庞大的文化丛,其应用渗透到教育、政治、经济、科技等众多领域.具有很强的渗透性。

③信息网络具有虚拟性和不可控制性。

由于网络行为具有虚拟性或数字性的特点,在网络交往的现实生活中人们自然或社会的特征如年龄、性别、种族、宗教信仰、社会地位等都被隐去或匿名化,同时因为网络上运行的信息是公开的、共享的,只要通过一网的计算机,就可以接受或传播各种信息,其过程无需登记,完全匿名,具有很大的自由度,而且也没有传统媒体的“把关人”,因此其个体行为和引发的后果难以控制。

1.2信息网络对青年身心发展的影响

青年作为信息网络的最大的受众群体,由于其传统的文化承袭较为薄弱,更少文化惰性,因此更具有文化变革的适应性,更易接纳文化潮流的时代变迁,因此更易受到信息网络的各种影响。基于信息网络的上述特点,它对青年受众的身心有以下积极影响:

①信息网络的的共享性、广泛性和民主性特征使文化作为无形资产瞬间扩散到各地,达到了文化增值,激发了青年们的创新意识。

全球信息网络的连通使得出现了跨国家、跨时空、跨民族文化传统的大交流,它使得人们在交流中产生思想的火花,容易激发受众创新知识和探索求知的念头,阿络文化在一定程度上使受众摆脱了对知识权威的从众心理,更有利于创造性的发挥,而信息阿络的高科技特点进一步使他们意识到脑力劳动和创造性劳动的重要性从而增强培养其创新能力的自觉性和主动性。

②信息网络的陕捷性和渗透性开阔了其受众的知识视野,提高了学习效率。

由于信息网络是一种高速、百科全书式的资源.有关政治、经济、教育、社会生活各个方面信息的数据库充满整个网络空间,青年学生一旦进入网络世界,只须具备一定的检索方法,即能快捷方便地在知识的海洋中尽情邀游。信息阿络降低了学习成本.节约了学习时问,提高了学习效率.这是其它任何教育媒体所无法比拟的。

③信息网络本身营造的网络环境符合青年的身心持苣,易激发他们的自主意识,培养自我教育的能力。

青年时期是人的心理“断乳期”、自我发现期。他们的成人感和独立意识急剧增强,自我意识和行为的自主性比较突出。在网络环境中.青年人越来越认为,虽然他们在不断地接受教育,但却是依靠征服信息获得教育和知识的,而不是知识的消极接受者。他们既可以参考教育者和家长的意见,但亦可以根据自己的兴趣,或按照自己的价值观需要选择自己适合的知识结构。这样就形成了学习自主化的一种趋势.更有利于促进青年的个性发展.调动他们学习的自觉性与主动精神。信息网络对青年身心发展的消极影响表现为:

①信息网络的全球性、不可控制性易造成青年思想的混乱,导致人生观、价值观的申突与失范。

信息阿络具有开放性,它完全打破了国界,而且由于信息网络的基础语言是英语,主导国家是西方国家尤其是美国.其运行的信息大多隐含着不符合中国国情的意识形态,因此在给我们带来了大量信息的同时也可能消解中华民族精神和优秀的民族文化,这对于世界观、价值观并没有完全成熟的青年来讲,很易造成思想上的混乱,同时使青年价值观产生倾斜、思想被同化,甚至走向另一个极端。因此,在这多种观念相互激荡、多种思潮相互影响、多种文化相互融合的信息网络时代,如何正确和有力的引导青年发扬传统文化,是思想政治教育工作面临的重要任务。

②信息网络的匿名性和大量信息垃圾易弱化青年的道蒋法律意识。

由于在信息网络上个人的自然、社会特征被隐去或匿名,因此其意识形态和道德观念也可隐匿而不受任何社会监督管理和他人约束,这极易形成道德、法律意识的弱化同时,信息网络中散布的信息垃圾如黄色、暴力信息以及低级趣味的网上游戏极易使青年谩入歧途。青年人固有的特点也可能引起电脑行为、网络行为的出轨,导致意想不到的后果,甚至沦为“网上黑客”,走上违法乱纪的犯罪道路。

③信息网络的广性、虚拟性特征,易导致青年“网络上瘾”,从而造成人际交往障碍。

因特网技术弥补了其它联络方式的不足,具有广性、间接性和安全性。在网络中,人们联系的方式是网络,不用直接面对面,这就激发了彼此之间的神秘感,促使人们有美好的想象和交往热情,在网络上人们也不用担心围泄露秘密而失去面子和自身利益,因此人们很容易获得为人处世的成就感和满足感,甚至感受到自身价值的极大化。与这种虚拟世界相比,现实世界的缺陷十分明显。因此每当在现实世界中受到挫折后,就自然会把更多的时间精力投入到网络中去寻找虚拟的完美人生。另一方面,由于信息网络中到处都是新鲜事物,对于易于接受新事物的青年人来说有着无限的吸引力,这种吸引力往往会导致他们对网络的过分迷恋,甚至染上“网络毒瘾”,上网后出现焦虑、忧郁、人际关系冷淡、情绪波动、烦燥不安等现象.从而影响正常的学习生活,严重危害了自己的身心健康。

第9篇

【关键词】供电企业 信息安全防护 信息网络

现在已经进入到信息化时代,计算机数字化信息网络在全球普及。通过信息网络就可以了解来自于四面八方的各种信息。时间和距离已经不再是问题,人们在这虚拟的数字化空间中,只要点击鼠标或者是轻轻地按动键盘,就能够寻找到各种自己所需要的相关信息。快捷而全面的服务,已经让人们普遍地接受了这种高科技产品,并在各个领域中被广为利用。电力系统面对电能用户的高要求,不断地对系统进行技术改造,并应时代的需要,将计算机信息网络引入到电力系统管理当中,以提升企业的管理水平。多年以来,计算机信息技术对于电力系统的安全运营都发挥了重要的作用。然而,由于计算机信息网络的开放,也为黑客以及恶意软件敞开了方便之门,使电力信息网络受到了病毒攻击的威胁。

1 供电企业信息安全的总体要求

1.1 信息安全

信息安全就是要保证信息的连续性,而且不可以因为外来的各种因素而遭到破坏和丢失,特别是具有保密性质的信息,更不可以被窃取。因此,从广义的层面理解“信息安全”的概念,就是指在计算机信息网络中所公布或者是存储的信息,无论是计算机硬件、软件,还是系统数据,都不可以因为各种因素的干扰而丢失,同时,计算机信息网络不可以因受到不良攻击而导致信息服务出现中断。现在计算机信息网络已经普及,也正是因为如此,给网络信息带来的来自各方面的威胁。信息被窃取,系统遭到病毒的攻击而导致网络瘫痪,这些都会为网络用户带来不同程度的损失。为了提高计算机信息网络的安全,就需要建立起网络信息安全保护机制,以确保信息网络的正常运行。

1.1.1 设置系统口令,以防止非法用户进入信息网络

这主要是针对外网用户的访问,要通过申请并被准许之后,才能够进入到网站。一般是通过设置系统口令的方式。恶意攻击的人员如果没有通过口令或者是获得申请,就无法进入。具体的操作步骤上,可以先对用户进行身份的识别,并根据计算机系统中对于用户验证的设置进行用户身份的验证;当用户输入口令后,计算机可以自动地识别和验证;通过控制和限制用户账号,对于信息网络进行有效管理。普通用户的账号,计算机网站的管理员有权进行控制,对于不符合要求的用户,管理员就会在登录权限上加以限制,以避免不良用户获取资源。另外,网络管理员还可以对于用户的入网时间和访问的网站加以控制,同时做好审计工作。如果访问用户连续三次输入不正确的口令,就会被限制访问,并显示出警告。

1.1.2 要设置访问权限,以提高信息网络资源的安全性

对于信息访问,还可以设置访问权限。对于没有资格浏览信息的用户,就要将其设置为低权限用户,从而使其无法访问高权限用户可以获取的资料。对于网络中的资源,包括目录和文件,都可以将访问群体控制在局部的用户,这部分用户有权享受网络中的信息资源。比如,信息管理员可以访问计算机网络资源,并有权管理各种信息,进行完善和修改。一般用户要访问网站,就需要根据自己的访问权限访问被允许登录的网站,也可以向计算机网络信息管理员申请,以获得操作权限。审计人员有权登录网站,其目的是控制网站,以确保网站资源不受破坏。对于不允许被访问的信息,要进行加密处理,以保护信息不会向非法用户泄露。为了防止信息被随意更改,还要对信息设置只读功能,除了信息网站管理员,或者是有权更改信息的用户可以对信息数据进行处理之外,其他人无权修改信息。

1.1.3 做好目录和属性的安全控制工作,以保护网络信息不被随意更改

对于信息网络访问用户,网站管理员有权利控制其对于网络信息的目录和文件的访问权限,一方面要使用户有效地访问自己所需要的信息,另一方面要控制好用户对于网络服务器的更改,以提高计算机网络和服务器的安全性能。用户对于目录和文件的访问权限一般包括以下几种,用户不可以超越系统管理员的权限来完成不被允许的各项内容;对于网络的信息不可以随意更改,即具有读写权限;网络上的信息一般都会被设置为制度,用户没有插入的权力和删除的权力,更不可以对于网络信息进行擅自修改。对于网络中的重要文件,设定网络属性可以对于目录和文件进行有效保护。

1.1.4 对于信息网络要做好审计工作,以对信息网络实时监控

制定必要的监控管理制度,使用审计的手段,对于恶意攻击的人进行严厉地惩治。网络服务器可以根据用户访问申请资料记录下对于网络资源访问的用户,并对于其所访问的信息内容进行监控。如果出现非法的访问,服务器就应该进行报警,一般是出现光标闪动,并发出报警的声音,以提示管理员立即采取措施。对于非法用户访问网络,网络服务器应该对于其试图闯入的方式和次数进行记录,当其访问的次数达到服务器所限定的数值的时候,就要自动对其账户进行锁定,禁止其访问网站的权力。

1.2 供电企业对于信息安全的要求

供电企业的信息安全是否有所保证,关乎到电力系统的正常运行。一旦供电企业信息网络遭到破坏,就会对电力企业造成巨大的经济损失,对于电能用户的影响也是非常大的。要保证供电企业的信息安全,就要坚持信息安全总体防护策略,即要坚持双网双机,进行分区分域管理,以避免信息网络受到攻击之后,导致整个信息网络的瘫痪,影响供电信息网络的运营。另外,要安全接入,尤其是外网的接入,要对端口进行安全技术处理,做好病毒防御工作。对于所建立的动态感知的电力信息网络系统,要进行精益管理,以保供电信息网络得到全面的防护。防护策略的主要目的,就是确保供电信息网络不会因为故障而中断服务,更不可以因为受到黑客的攻击,或者是病毒的感染而导致信息系统无法正常使用,尤其是供电信息网络上面的信息数据和内容,如果被更改或者是丢失,就会为电力系统造成极大的损失,甚至于导致运行事故的发生。

2 提高信息安全水平,要做好计算机硬件方面的工作

2.1 防火墙

目前普遍使用的网络安全屏障就是防火墙,其作为计算机网络外界安全系统,可以对于进入网络中访问的客户进行强制控制。作为一种维护计算机网络安全的硬件技术性措施,其可以组织黑客以及各种病毒的入侵,已经成为了控制进 / 出两个方向通信的门槛。网络防火墙的作用主要是用来阻挡外部网络的侵入,所以,相应的架空系统的主要功能是对于内部网络和外部网络有效隔离。在防火墙的应用上,当我们发现一些不良信息遭到了拦截,就是防火墙在发挥其功能性的作用。防护墙除了防止黑客或者是病毒的侵入之外,会能够将一些垃圾信息阻拦在网络之外,以净化网络信息,防止干扰必要的信息,以保证信息安全。为了保证供电信息网络的安全,防火墙可以安装在信息网络和Internet之间,当网络信息在进行频繁传递的时候,防火墙就会将不可信任的信息阻止在供电信息网络之外,以防止重要的信息资源被非法存取和访问,保护信息系统安全。

2.2 入侵检测系统

如果说防火墙可以防止来自于Internet网络的非法访问侵入到供电信息网络当中,那么对于成功入侵的非法访问,防火墙则无能为力了。入侵检测系统,则成为了保护供电信息网络的又一道门槛。与防火墙相比,入侵检测系统是一种动态安全技术,当计算机网络对于信息进行收集整理之后,通过入侵检测系统,可以对于这些信息进行筛选、分析和检测,以对于违反安全策略的行为进行判断,并将检测的结果记录下来。使用入侵检测系统,降低了网络干扰信息量,网络搜索引擎或者浏览信息的效率被大大地提高了。并且一旦入侵检测系统发现有非法入侵,却没有有效组织,就会启动自动报警系统,以通知有关人员采取必要的措施对于非法信息进行处理。在供电信息网络安装入侵检测系统是非常适合的,其不仅可以检测来自外部的入侵行为,而且还能够对于供电信息网络的浏览用户进行实时监督。

2.3 提高电力信息系统的配置

为了防止供电企业的信息网络遭到破坏而导致整个的电力系统瘫痪,可以采取必要的预防措施,即采用双线路和双电源的方式以防后患。目前一些供电企业在交换机的配置上,还采用单个核心机交换机,采用冗余核心交换机则可以在原有的基础之上提高安全系数。一旦供电信息网络出现故障,可以为维修人员争取时间抢修,以避免更大的事故发生。对于重要的信息系统配置,诸如核心交换机、服务器等等,其供电方式可以采用双电源,如果有突然出现电源中断,可以通过自动切换系统将电源切换到安全的线路当中,以大大地提高了供电信息系统的安全性,保证电力系统可靠运行。

3 提高信息安全水平,要做好计算机软件方面的工作

3.1 安装统一的防病毒软件

现在网络病毒不断地升级,单纯地采取硬件措施已经无法达到要求。鉴于病毒传播之外,一旦进入到网络系统中之后,就会迅速蔓延,可以在计算机系统中安装防病毒软件,并且实时升级,以有效地阻止由于病毒而造成的文件破坏、信息泄露,甚至于计算机死机的现象发生。病毒本身是一种计算机程序,能够对于系统文件或者是计算机系统造成破坏,一般传播的方式是通过移动存储介质作为主要的传播方式。安装计算机软件,可以对于对于计算机系统进行自控扫描,并对于各种信息进行实时监控,以保证网络中断设备的信息安全。

3.2 安装桌面终端管理系统

为了保证计算机系统在可控制下运行,安装桌面终端管理系统以及提高操作系统的安全性,从而对于威胁信息系统的各种行为具有抑制的作用。病毒往往会通过系统的漏洞进行入侵,终端管理系统中的补丁管理可以对于电脑系统中所出现的漏洞进行及时地修补。对于安全威胁,计算机可以自动检测并分析,尤其是信息网络的共享平台、浏览器等等,都可以通过自动检测的方式发现安全问题,并自动修补。

3.3建立供电信息网络的安全审计系统

计算机的审计产品是一种较为特殊的安全设备,其可以对于维护计算机的正常业务操作行为。在供电信息系统中,所建立的数据可承载了大量的数据信息,尤其是一些关乎企业效益和电能用户的各种关键数据,诸如用电数量等信息,如果被不良用户所访问后进行篡改,就会造成严重的经济后果。采用业务审计产品,则可以对于系统进行有针对性地监督。

3.3.1 数据库审计

主要的职能是对于数据库的操作行为进行智能化监督。诸如数据库的登录,内容的删改以及数据库表格的更新等等,都在监控之下,除了实施操作的用户名以及登录时间和IP地址之外,还要将各种操作记录下来进行分析。除此之外,对于数据库,诸如SQLServer、Informi中所出现的的错误代码进行审计,可以使得计算机信息网络管理员对于数据库的状态进行全面了解,并且及时地采取必要措施处理故障信息。

3.3.2 网络运维审计

在供电系统的信息网络中,通过对于Telnet、X11、FTP等等运维协议的审计,能够将用户访问和操作的全过程都记录下来,并进行自动分析。与此同时,还可以通过录像回放的形式,对类似的窗口进行还原。

4 总结

综上所述,电力是国家基础能源产业,其发展状况直接关乎到我国的国民经济发展水平。进入到新的历史时期,电力系统应社会经济发展的需要呈现出迅猛发展的势头。供电信息网络的建立,为电力企业的发展带来了新的发展机遇。然而一些电力信息网络上面的信息面临着因受到攻击而被盗取、破坏或者丢失的可能,提高供电企业信息安全防护水平势在必行。

参考文献

[1]代光明,谷宇.电力企业信息网络中的业务审计系统研究[C].重庆市电机工程学会2012年学术会议论文,2012.

[2]浮小学,冯海英,刘伟,韩运荣.关于提高供电企业信息安全防护水平的探讨[J].中国信息化,2012(11).

[3]徐建梅.浅谈供电企业信息网络安全防护的管理[J].现代经济信息,2012(11).

[4]张浩.电力企业信息安全管理[J].科技传播,2013(01).

[5]何红燕.提升煤矿工会的服务管理效能研究[J].商,2013(06).

[6]李劲.遵循等级化保护的电力调度数据网安全防护[J].广西电力,2008(04).

[7]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012(30).

[8]张维佳.吴忠礼.王鹏.彭海.谭宏.信息安全防护体系的研究与应用[c]. 2011年全国电力企业信息化大会论文集,2011.

[9]唐琳.李云峰,电力信息系统的安全性初探[J],信息安全与通信保密,2006(10).

第10篇

论文关键词:电力;信息安全;解决方案;技术手段

1电力信息化应用和发展

目前,电力 企业 信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;vlan,mpls等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。 计算 机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和 经济 效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力 工业 的发展。

2电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、verjtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。 

4电力信息网安全防护方案

4.1加强电力信息网安全 教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。d m z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供 企业 级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为 网络 管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持tcp/ip协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过vpn技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。 

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全 教育 ,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、 计算 机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和 经济 合理的关系。安全方案要能适应长远的 发展 和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。

第11篇

论文摘要:针对网络化务件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络安全应用系统框架,并对其体系结构进行了详细叙述,最后通过建立系统原型验证了该系统框架的可行性和实用性。

引言

计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。

本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。

1涉密信息的网络化集中应用模式

计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。

相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。

涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全;3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。

2关键技术

目前实现涉密信息的网络化集中应用模式这一网络工作机制最简便的方法是远程接入。远程应用接入技术是指是一种在服务器上100%地安装、管理、支持和执行应用程序的计算模式,由主从式多终端的计算机体系结构发展演变而来,是支持基于网络的独立计算模式应用的重要手段。它采用a/s(application/server)网络应用模式,将应用程序的执行和显示逻辑分离开来,所有计算均在服务器上执行,最终通过终端仿真软件,将应用程序表示即图形用户接口传送给客户端。

它还支持多用户进程,使主计算机运行多个终端服务程序以支持多用户同时操作使用,并以时间分片方式轮流地为各个终端用户服务,以及时响应用户的服务请求。

远程应用接入技术在客户机和服务器之间传输的只是键盘信息、鼠标点击和屏幕更新信息,信息传输量少,网络带宽占用率一般为10kbps一20kbps,能有效防止各种信息在网络上传输而导致的信息泄密,具有占用网络带宽小,传输过程安全,系统稳定性好,响应迅速及时的特点。远程应用接入技术还具有类似b/s模式的集中控管、分布式应用的功能,使服务器端的系统资源可以无需进行任何改动就可被用户跨平台共享,真正实现集中运算和管理。远程应用接入技术不足之处是对服务器的性能要求较高。

远程应用接入技术常见的产品低端的有微软的windows200oserver终端服务,高端的有citrix公司的metaframe,tarantella公司的tarantellaenterprise,newmoon,在国内还有瑞友天翼、沟通科技的ctbs等产品。

3涉密信息网络安全应用系统的体系结构

涉密信息网络安全应用系统采用涉密信息的网络化集中应用模式,将涉密的信息统一集中到涉密信息专网的服务器群中,提供从涉密信息浏览到涉密信息网络独立运算模式应用等服务,使跟涉密信息始终在涉密信息网络安全应用系统平台上流转,确保涉密信息的安全使用。

3.1系统的网络结构

涉密信息网络安全应用系统由应用服务器、信息服务器数据库服务器和网络存储等部分组成,其网络结构如图1所示。

应用服务器是连接内网与涉密信息专网的运用通道。信息服务器、网络存储、数据库服务器与应用服务器在专网中,存放涉密信息。其中,应用服务器采用服务器运算模式,以远程应用接入技术和windows系统的组策略技术为支撑,专门负责基于网络的独立计算模式的应用交互,既是提供基于网络的独立计算模式应用的服务器,又是用户使用专网涉密信息的安全运用通道。信息服务器、网络存储和数据库服务器则通过这个安全信息运用通道,接受用户对涉密信息的应用请求,分别提供相应的浏览、存储和信息交互等服务,实现涉密信息的流转。

由于应用服务器可为用户提供一个无缝的集成应用环境,远程用户可以通过互联网或企业网透明地使用应用程序。

登录应用服务器,就可以像利用本地资源一样,按所赋予的权限,访问和运用涉密信息。用户还可将涉密信息保存在涉密信息专用网络存储中,随时需求随时应用,即方便又无失泄密的担忧。此外远程应用接入软件的一体化的产品架构设计,也使它能支持多种安全规范和产品,包括sslv3、x.509、ldap、防火墙、服务器等,可以容易地和其他的产品集成在一起,提供更多的安全保护。

高端的应用服务器软件通常都提供强大的服务器集群管理功能,可以支持涉密信息网络安全应用系统按需求方便地扩展成跨地域的应用服务器集群,并能无缝地动态地集成为一体,管理和监控服务器集群所提供的全部系统资源,实现应用服务器集群资源的均衡应用。

3.2系统的软件结构

涉密信息网络安全应用系统由两部分组成——网络应用系统及信息流转系统。

3.2.1网络应用系统

网络应用系统为三层结构,其软件结构如图2所示。

位于底层的是操作系统及应用服务器软件——远程应用接人软件。远程应用接入软件深入操作系统底层,与操作系统几乎融为一体,从操作系统底层运行机制开始着手,将应用的逻辑与界面分开,为多用户的虚拟化桌面运用及无缝应用环境的集成提供支持。

中问层的应用程序是建立在底层支撑基础上的普通计算机应用程序,也是远程应用接人软件成网络应用的对象。

通过被成为网络应用,这些原本普通的应用程序元论是基于单机版的还是多用户版的,将无需二次开发就能通过统一的web访问接口被多用户访问和应用。

位于最上层的是由底层和中间层通过虚拟技术模拟出来的众多的网络应用系统。这些系统与应用服务器的用户账户相关,是根据用户需求的不同为用户定制的。这样不同的用户就能对应不同的网络应用系统,并拥有自己专用的工作台。在无缝集成应用环境的体验中,用户可以像使用自己的微机上的资源一样,透明地使用应用服务器提供的网络应用服务,完成原本要在个人台式机上完成的涉密工作。

3.2.2信息流转系统

信息流转系统实际基于网络的数据库应用系统。该系统采用b/s模式网络应用模式,运行在受控的涉密信息专网的服务器上,仅为专网内的用户提供服务;而远程用户通过网络应用系统通道成为涉密网络的终端用户来使用该系统。

信息流转系统根据用户运用涉密信息的权限和等级,为用户设置不同的数据库信息访问权限,以实现涉密信息的合理使用。图3就是不同地域用户利用intemet或intranet网,通过网络应用系统使用信息流转系统,按各自权限实现创建、审核、使用并销毁涉密信息文件全过程的流程图。

由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。

4网络应用系统的开发

网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络b/s应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。

1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。

2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于windows服务器系列平台上,必须运用ntfs文件系统,使文件的使用权限与用户具有相关性。

完成操作系统安装后就可以安装应用服务器软件——远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件功能将独立计算模式应用成网络应用了,统一以web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。

3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。

首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。

其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。

   然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。

   最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。

   4)全方位的系统审计设计。建立全方位的系统审计可以及早知道系统存在的安全隐患,及时采取措施,防患于未然。启用“组策略”中“审核策略”,指定要审核的事件类型。一旦通过组策略分别对相关事件启用审核功能后,服务器日后将会把相关事件的审核记录全部保存到系统的“事件查看器”中,以后只要及时打开日志内容,并对其中记录进行认真分析,可以达到捕捉攻击记录,确保服务器安全的目的了。

   通过上述流程的描述可以看到,网络应用系统抛开繁琐的技术问题和开发过程,将更多的精力集中在涉密信息网络应用的安全上,努力建立全面系统的安全防护体系。这使得涉密信息网络安全应用系统既能满足涉密信息独立计算应用模式的工作需求,又能充分利用网络便捷灵活,有效提高工作效率,同时还确保了涉密信息始终处于可控方式下,最大限度地保障了信息应用安全。

   5涉密信息网络安全应用系统的原型

   为解决本单位涉密信息的安全使用问题,结合单位实际情况建立了一个涉密信息网络安全应用系统原型,实现了涉密信息的封闭式运作。

   该系统原型是在原有单位局域网基础上增加了由应用服务器、涉密信息服务器两台服务器组成的涉密信息专网。通过双网卡,应用服务器跨接在专网和单位的局域网之上,成为两个网络连接的纽带。应用服务器采用windows2000操作系统,应用服务软件为metaframexp,安装了word、excel、f0treader、ie浏览器等应用程序并为网络应用。信息服务器上则安装sqlserver2000服务器,iis信息服务器及其的基于sqlsevrer数据库的涉密信息流转系统。结合单位涉密信息使用情况和运用权限,建立了涉密信息网络应用规则,并综合使用了设置操作系统安全策略、应用服务软件网络应用映射、系统组策略应用、文件权限控制、用户账户管理和系统应用审计等手段,建立起了涉密系统专网完整的安全防护体系。

   原型建立后,局域网用户只需要安装一个插件就可访问并使用涉密信息专网提供的网络应用服务。在用户利用自己的终端实现对涉密信息的建立、修改、审核、分发、运用和销毁等工作的同时,却无法拷贝、复制和导出这些涉密信息,防止了涉密信息的流失和不恰当的利用。与此同时,用户使用涉密信息的情况被完整记录在应用服务器上,甚至还能被应用服务器管理人员即时监控,进一步加强了涉密信息网络的运用安全性。

经过初步应用实践,涉密信息网络安全应用系统原型有效地规范了单位涉密信息的应用和管理,保密工作取得了很好的成效。

第12篇

论文摘要:近年来,随着科学技术的不断进步,计算机技术也随之快速发展,世界已进入数字化、网络化时代。与此同时,计算机网络技术的应用范围也越来越广泛。该文首先对计算机网络技术和消防信息化建设的基本内容进行概述,随后分析了计算机网络及消防信息网络中存在的安全问题,并在此基础上提出消防信息化工作中解决网络安全问题的主要对策。

当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。

1 计算机网络技术概述

1.1 计算机网络的功能及分类

计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。

计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。

1.2 计算机网络的特点

计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。

2 消防信息化建设的基本内容

2.1 消防信息化的内涵

消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。

2.2 消防信息化的作用

首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。

2.3 消防信息化建设的主要内容

1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。

2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。

3 计算机网络及消防信息网络中存在的安全问题

3.1 计算机网络中存在的安全问题

1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。

2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。

3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。

3.2 消防信息网络中存在的安全问题

计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。

1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。

2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。

3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。 如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。

4 消防信息化工作中解决网络安全问题的主要对策

4.1 技术方面的对策

1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。

2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。

3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。

4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。

5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。

4.2 管理方面的对策

1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。

2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。

3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。

5 结论

综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。

参考文献

[1] 唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).

[2] 李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).

[3] 许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).

[4] 姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).

[5] 傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).

[6] 林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).