浅谈光纤通信的发展趋势和应用:光纤通信传输技术的应用和发展趋势 【摘要】 本文以光纤通信传输技术的基本特性为切入点,简要分析了该技术的应用现状以及不足之处,进而据此展望光纤通信传输技术的正确发展趋势,以期提高光纤通信传输技术的实际应用价值,更好地满足社会整体对于通信传输方面的要求。 【关键词】 光纤通信 传输技术 全光网络 发展趋势 上世纪六十年代,著名华人物理学家高锟先生提出“光传输理论”,实用化的光纤传输产品则始于1976年,经历了PDHSDHDWDMASONMSTP的发展历程。本世纪初期,ASON/OADM 技术已在通信技术当中广泛应用,逐渐发展成为以骨干网络传输为介质的ROADM技术。 一、光纤通信传输技术的基本特性 1.1物理损耗低,中继距离长 光纤的主要构成材料是石英,与其他的传输介质相比较,其所产生的损耗更低,整体低于20Db/km。由此可见,在长途传输线路当中应用光纤通信技术,因为中继站减少,所以中继距离得以延长,降低成本。 1.2抗干扰性能较强 光纤通信材料属于绝缘体材的范畴,基本上不会出现损坏的现象,具备良好的绝缘性。在实际的应用过程当中,其受外界电流影响非常小,同时也不会受到电离层电流的制约,对电磁的“免疫力”比较理想。仅此而言,可实现和高压线路平行架设的目的,在电信,电力,甚至是军事方面均可广泛应用。 1.3不存在串音干扰 光纤四周环绕的均是不透明塑料皮,可吸收所泄露的电磁波射线。因此,即便是在同一条电缆之中存在不同的光纤电缆,亦不会出现串音干扰的问题,针对电缆外部而言,也难以窃听到光纤中传输的信息,可保证通信信息安全。 二、光纤通信传输技术的应用现状及不足 在三网融合的的发展趋势之下,光纤通信传输技术取得了较大的进步。但是依旧存在着部分的不足,需要向光纤到户接入技术以及单纤双向传输技术两个方面转变,具体如下: 2.1光纤到户接入技术 针对现代宽带业务领域的研究逐渐深入,基于更好地适应用户的通信要求,所采用的通信技术一要具备宽带主干传输网络,还要具备光纤到户接入技术,后者是保证信息传送得以进入千家万户的重要保障之一,鉴于此,大部分业内人士均认为,信息接入网是信息高速公路发展的“临门一脚”,在肯定了光纤到户接入技术的重要性的同时,也指出了信息通信领域的瓶颈所在。 2.2单纤双向传输技术 在应用双纤传输技术之时,信号处于分散传输的状态,即是信号在两根光纤当中进行传输。而应用单纤传输技术,全部的信号均在一根光纤当中完成传输。根据现代光纤传输理论可得知,光纤传输的容量是不存在上限的,但是在传输设备的制约之下,导致光纤传输的容量一直无法达到理想的水平。目前,我国的通信领域采用的基本上都是双纤传输技术,导致宝贵的光纤资源被严重浪费。现阶段,单纤双向传输技术的主要应用方向是光纤末端接入设备方面,包括PON无源光网络、单纤光收发器等,应用程度有待深化。 三、光纤通信传输技术的主要发展趋势 光纤通信传输技术未来的主要发展趋势集中体现在集成光器件、全光网络、光网络智能化、多波长通道四个方面,具体如下: 3.1集成光器件 为了全面提高光纤通信传输技术的应用水平,必须要实现光器件的集成化目标,这也是其余的发展趋势得以实现的关键前提之一。在互联网技术高速发展的背景之下,现有的ADSL接入宽带已经难以满足实际的信息传输需求了,实现光器件的集成化,可显著改善光器件的工作性能,进而提高其传输信息的速度,推动光纤通信传输技术的发展进步。实现光器件的集成化,主要的方向是采用相对成熟的新工艺,在硅衬底之上进行光学器件的制作,包括波导与光纤耦合器等重要的无源器件,在一块硅芯片之上实现全部光学器件模块的集成处理。 3.2全光网络 广义上的 “全光网络”指的是无论在网络传输还是网络交换的过程当中,网络信号均是以光的形式存在的,其进行电光或者是光电转换的步骤仅限于进/出网络之时。目前,我国部分的光网络系统,虽然在各个节点之间基本上已经实现了全光化的目的,但是在网络结点的位置,其所采用的依旧是电器件,而非光器件,对光纤通信干线的总容量造成了较大的限制。鉴于此,未来的光纤通信技术必须要实现全光网络,关键在于创建完善的光网络层,光网络层的核心技术为光转换技术与WDM技术两项,同时将电光瓶颈尽数消除。在4G网络发展建设的推动之下,我国的光器件产业逐渐趋向完善,目前市面上无论是有源光器件,还是无源光器件均实现了批量生产与商业应用,如华为、中兴、光迅等知名电子科技企业均代表着我国光器件生产的最高水平。 3.3光网络智能化 我国的光纤通信素以传输为主线,伴随现代计算机技术的发展进步,其在网络通信当中所起到的作用将会越来越重要以及明显,因此必须要实现光纤网络通信技术的智能化,提高网络通信技术的实际应用高度。针对现代光网络技术而言,实现光网络智能化,其关键在于将自动连接控制技术以及自动发现技术应用到其中,辅以通信网络系统的自我保护与恢复功能,以期全面实现光纤通信传输技术的高度智能化。实现光网络智能化,核心思路在于提高 固定栅格频谱的利用率,在传统的WDM网络的固定栅格之下,各种速率的光通道支撑为50GHz的频谱间隔,针对100Gb/s的通道而言,这样的频谱间隔是合理的,但是对于80Gb/s以下的通道而言,则会造成固定栅格频谱的浪费。此外还要建立完善的波长通道,实现光信道的动态调整,开放接口,实现资源云化,打造灵活的弹性光路。 3.4多波长通道 在光纤通信传输技术当中,存在一种衍生技术“波分复用技术”,其核心作用在于对光波通信的信息容量实现有效的拓展,进而实现时分与空分多址复用的目的。其中,空分复用需要依靠多根光纤进行信号的传输,与单根光纤复用相比较,空分复用还需要借助频分或者是码分复用来实现。在现代商业当中,频分复用的应用范围比较广,针对传统的G.653光纤而言,采用色散调节技术确实可以提高其传输速度以及拓展其信息容量,但是在正常的使用过程当中非常容易出现FWM(四波混合)的问题,这是光纤放大器不合理使用而直接导致的结果。FWM的原理可细分为三点:一是后向参量放大和振荡、二是三个泵浦场的不规则作用情况、三是入射光中的某一个波长上的光改变了光纤的折射率。FWM所带来的负面影响主要是衍生出新的波长,进而导致串音干扰,削弱传输信号,不利于波分复合技术的实际应用。鉴于此,需要研发可抗御FWM影响,并且集超大容量与超快速度等优点于一身的新型光纤,以提高波分复用技术在光纤通信传输的应用水平。研究表明,采用G.652光纤可抗御FWM所带来的负面影响,但是鉴于其存在色散的问题,因此需要加强色散补偿,这是现阶段业内抗御FWM影响的主要技术方向。 四、结语 综上所述,现阶段光纤通信传输技术虽然取得了长足的进步,但是依旧存在着部分的不足。相关的下从业人员需要在明确其不足的基础上,立足于集成光器件、全光网络、光网络智能化、多波长通道等方面,切实提高光纤通信传输技术的应用水平。 浅谈光纤通信的发展趋势和应用:光纤通信的优势及发展趋势研究 摘 要 当今信息时代,通信业务和信息量快速增长,通信道路越显拥挤,光纤通信为信息高速公路的顺利运行提供了保证。相比于传统的电通信,光纤通信拥有传输容量更大、更精确、保密性更好等诸多优点。 关键词 光纤通信 优势 传输 发展趋势 1当前光纤通信的优越性 1.1频带非常宽,传输容量非常大 目前,在光纤通信系统中,光纤的传输带宽比电缆大很多,单模光纤就具有几十GHz・km的带宽距离积。采用多种复用技术能提升线路传输容量;最简单的是采用空分复用,光纤外径只有几十 m,一根光缆就可以容纳几百根光纤,传输容量成百倍增长;对于单根光纤,可以采用光复用技术,正在研究开发的光复用技术有波分复用(WDM)、光码分复用(OCDM)和光时分复用(OTDM),而主要采用的是波分复用(WDM),目前人们采用的密集波分复用(DWDM)能增加可使用波长数量,同时利用光纤损耗谱平坦,扩大可利用的波长转换技术和窗口技术,实现波长再利用等使单根光纤由单波长传输的传输速率几Gbps,达到多波长传输几十Tbit/s;另一方面,减小光源谱线宽度和采用外调制方式,同样能极大提升传输容量。 1.2抗电磁干扰性能强,泄露小,保密性好,无串话 由于光纤是非金属的光导纤维(目前主要采用石英(SiO2)),光纤通信线路不会受普通的高、低频电磁场的干扰和闪电雷击等的损坏,抗电磁干扰性能好。光纤的设计独特无比,在光纤中传输的光被严格局限于光纤的纤芯与包层邻近进行传输,泄露极其微弱;即使在弯曲半径十分小的地方,光泄漏的可能性也非常微弱。所以泄漏到光缆之外的光信号基本上没有,如果没有专用的特殊工具,光纤无法分接;以及长途光缆等通常埋在地下。由此可知:光纤通信保密性能极好,也不会产生电缆通信中常见的串话现象。这对现代政治、军事和经济均有重要意义。 1.3光纤重量轻、纤芯细,铺设简单,资源丰富 光纤一般直径只有几微米至几十微米之间,相同容量话路光缆,要比电缆轻90%~95%(光缆的质量仅为电缆的1/10~1/20),直径小于电缆的1/5;光纤柔软性十足,铺设简单;这顺利解决通信传输系统占用较大的空间致地下管道拥挤等难题,同时极大的节省了通信地下管道的投资成本;光纤通信应用于航天领域,能够有效减轻卫星、飞船与飞机等的重量,提升通信质量的同时降低制造成本。制造光纤的原料石英(SiO2),更是资源丰富且价格便宜,因此光纤通信的发展及全面普及具有巨大前景。 2光纤通信发展现状及趋势 2.1超高速、超大容量、超长距离系统发展 光纤通信经过数十年的发展,目前商用系统传输速率已能达到10Gbps以上;随着传输需求不断提升,超高速、超大容量、超长距离的光纤通信系统发展成为必然。单一的采用光时分复用(OTDM)或波分复用(WDM)对信道传输速率的提升是有限的;因此,可以采用将多个光时分复用(OTDM)信号集中进行波分复用(WDM)的办法来实现信道传输能力最大化。 2.2新型光纤不断发展 在传统的G.652光纤已无法满足超高速长距离传输网络发展需求的状况下,新型光纤的开发成为下一代网络基础设施工作的重要部分。光纤通信传输速率的提高主要通过:(1)提高传输速率;(2)增加传输的光波数量。因此,开发尽可能宽的可用波段的全波光纤成为关键。目前全国光纤通信运用在C(1530~1565nm)与L(1565~1625nm)波段,而全波光纤能将波长扩展至1260~1675nm;若按波长间隔为50HZ(0.4nm)开通DWDM系统,以目前单信道传输速率80 Gbps计算,单纤通信容量高达1000X80 Gbps以上。其它诸如非零色散光纤,空心光纤等新型光纤也陆续出现。 2.3光纤孤子通信发展 光纤孤子通信是一种全光非线性通信方案,主要利用光纤折射率的非线性效应对光脉冲压缩,使其与群速色散激发的光脉冲展宽平衡,光孤子能在光纤的反常色散区与脉冲光功率密度足够大前提下进行长距离不变形传输。这种传输方式在大幅度提升传输距离的同时保证了传输质量。理论上,光孤子通信容量没有限制,可高达1000Gbps;近些年随着色散补偿和色散管理的实施及相关技术的深入研究,光孤子运行速率已能从10~20 Gbps提高至100 Gbps;并采用再生、重新定时等降低自发发射,使传输距离高达100000km以上。 3结语 自从1966年英籍华人高锟博士提出光纤作为传输介质的概念,1970年美国康宁公司根据高锟论文的设想,使用改进型化学汽相沉淀法,制造出世界上第一根超低损耗光纤,其在1 m附件波长区将光纤损耗降低到20dB/km。由于光波通信技术的巨大发展,现在世界通信传输业务的90%需经过光纤传输,并且目前业务量还在不断快速增长;随着光纤通信技术的不断发展,光纤通信应用的范围将越来越广。 浅谈光纤通信的发展趋势和应用:光纤通信的发展趋势及应用 【摘要】现如今,生活水平不断的提高,人们追求生活质量时的要求也在不断的变化,这主要强调了对生活的舒适性以及尽可能的便捷,才可以更好的进行生活。由于光纤通信技术在现代网络当中得到了一定的发展,它也是信息载体,所以在原有的通信方式上也做了很大的改变,并且把光纤作为一种基础的传输通信,而它的特点却很突出,具有耗损小、大容量以及带宽等一些优势,很大程度上推动了通信更高层次的发展。 【关键词】光纤通信;发展趋势;应用; 光纤通信实质上是传输方式的一种,就是通过光纤当作信息的载体,将光当成信息。因为光纤采用的是玻璃材质进行传导的,同时其不具有导电的特性,如此就不必顾及光纤的传导会接地回路,光纤和光纤之中的干扰较小,光波是光纤通信的主要载体,和导波管及同轴电缆比较,相对而言光纤的耗能不高,这就导致其它电波与光纤通信的频率比较,要低了不少。 一、光纤通信的特点 1.光纤通信系统通信效果好。由于光纤在频谱、带宽、容量上有着极大的资源优势,这使得光纤为基础的通信系统在功能上有着巨大的潜力可以挖掘。根据测算光纤通信系统损耗非常低,可以通过中继机实现长距离传输,并可以在一条光纤上实现多路信息交换。 2.光纤通信系统抗干扰能力强。光纤的主要材料是绝缘物质二氧化硅、光纤经过特殊工艺被制作成全反射的透明晶体,这使得光纤通信系统对各类干扰有着独特的抵抗能力。 二、光纤技术的未来趋势 1.向超大容量WDM 系统的演进。采取电的时分复用系统的扩容技术,已经没有了发展的空间,但是在光纤的200nm 可用带宽资源中,当前的利用比率地域 1%,其有待开发的带宽资源高达99%以上。加入把多个发送的波长适度的错开,光纤传播的信息量就会得到极大的扩充,这即是波分复用 (WDM) 的基本思路。基于 WDM 应用的获得了很大的收益,同时由于这些年来技术上的重大突破与市场经济的推动,波分复用系统的发展极为迅速。 2.实现光联网。前文中,实用化的波分复用系统技术虽然有着很大的传输空间,但传播系统的方式一般是由点到点进行传播的,信息的传播方式缺乏灵活性与可靠性。依照这一根本思路,光联网不但可以实现超大容量光网络和网络重构性、扩展性、透明性,还可以让网络的业务量与节点数的不断增长、任何系统互连与不同制式的信号。 3.开发新代的光纤。全波光纤为广大高校及研究机构关注的热点,也是未来发展的方向。以光纤未来发展的需求来看,BPON 技术毋庸置疑地肯定是将来宽带接入技术延伸的方向。虽然从当前成本、应用需求及技术发展的实际状况来说,它距离广泛的应用在光纤通信的技术领域中,还存在着不少距离。然而就光纤通信的特性来说,极速的传输、巨额的容积、远距离的无损传输一直都是用户追求的目标,光纤到户和全光网络也是未来的主要目标。 三、光纤技术的应用 1.特种光缆。特种光缆根据其结构和应用特点按表1 进行分类:特种光缆由于其自身结构以及安装形式比较特殊,所以遭到外力破坏的可能性相对来说比较小。目前,应用最为广泛的是OPGW 和ADSS 这两种光缆。OPGW 有以下几个方面的优点:光缆同时与地线相复合,从而节省了重复建设的巨大费用;传输信号损耗小,且有着较高的通信质量;具有较好的安全性,不容易被偷盗。其缺点是在应用中有雷击损伤的问题。ADSS光缆在实际使用中最大的问题是电腐蚀。根据其各自的特点,通常在新建线路时,会采用OPGW光缆;在老线路加挂光缆时,会使用ADSS光缆。与ADSS和OPGW等常用光缆比较,OPPC具有一系列优点,包括与相导线复合,基本不存在OPGW雷击断缆问题;不存在ADSS电腐蚀断缆问题;处于高电压状态,具有防盗功能。当无法找到合适的ADSS和OPGW的敷设空间时,OPPC是适当的选择。 2.通信网传输容量不断的增加,对此,在光纤通信发展方面也达到了一个全新的层次。所谓全光网指的就是在各个用户之间进行传输的信号,也就是交换了一定的光波技术,在网络当传输当中从源节点一直传送到目的节点的全部过程,如果是在网络节点当中进行交换时,就必须要应用更大容易以及可靠性能更高,具有较高灵活度的设备进行连接。一般使用全光网时,是不具备电处理的,因此,就会存在不太一样的编码形式,更加透明化。由于全光网一般通信当中是具有光交换与光复用等一些处理技术,所以也就实现了传输等特点。 3.所谓弧子就是作为比较特殊的一种超短脉冲,也可以作为在传播当中的一种幅度与形状以及速度的壮行波。这种脉冲可以保持在光纤当中进行不变的传输,但在进行传输时也会存在一定的影响作用,一种作用叫光纤色散,他会促使光脉冲发生展宽的现象,并且达到一定程度以后会把脉冲进行叠加,也就出现了误码。还有一种作用就是光纤非线性,他主要会此发光脉冲的展宽现象,并且进行压缩,从而也就影响了通信效率。由于光弧子具有一定的双曲正割形状,所以在进行传输的过程当中也主要是利用了速度色散以及非线性等特点,最终实现一个平衡的效果,也可以保持不变初始传输形状。一般应用这种特性,主要是为了可以实现大容量以及长距离的光通信,这是它最大的优点。在此期间,掺铒光纤放大器的应用,在很大程度上已经解决了损耗的问题,而弧子脉冲源会随着具有变窄的可能性,所以色散作用也就会越影响他的传输,对此,色散技术是急需解决的一个问题。当前,对这个缺陷有两种技术可以作为补救,一种就是局部色散技术以及弱色散技术,而另外一种就是强色散的技术应用。由于光弧子的通信性能不会好过常规的系统,所以在工作的过程当中更易受到一定的影响,这也就会限制传输速率,应用在多信道过程中时,也会影响到他的传输容量。但在应用光弧子系统时,它会把各种波长的多信道进行复用并快速传输,由此可见,应用多信道光弧子会具有很大的发展。 4.高速光纤计算机网应用。光纤分布式数据接口环网(FDDI),是高速光纤计算机网络的重要领域。FDDI 是光纤传输媒介及通用的令牌环网标准,所以,在局域网内,光纤分布式数据接口环网,具有较好的实用性,尤其是对于校园网建设而言,更具有实用性。相比较于一般的计算机网络应用,校园网的应用呈现出一些新的特点:一是校园网规模大,就其网络节点而言,就具有数千个之多;二是网络应用的环境呈现多元化、复杂化的趋势,特别是用户端的需求日益多样化,需要提供不同类型的终端服务;三是物理位置分散,尤其是在校园的各教学楼上分布着各子网;四是设备相对比较复杂,在组网方面比较困难;五是存在子网分割繁多,致使网络应用呈现分散的状态;六是系统开发性强,相关处于不断创新与发展的状态。 当前,科学技术不断的进步,由此也带动了光纤通信在各个领域的技术突破,从而也强调了通讯技术需要不断的进行提升,才能更好的确保通信质量。而光纤通信技术现在已经有了一定的研究发展,并且也取得了一定的成效,所以这种技术已经在国内的网络建设当中是不可或缺的系统了,在很大程度上可以满足社会服务的需要,并且在未来的发展当中也具有重要地位。 浅谈光纤通信的发展趋势和应用:试论光纤通信技术的现状及发展趋势 摘 要:光缆通信在我国已有20多年的使用历史,这段历史也就是光通信技术的发展史和光纤光缆的发展史。光纤通信因其具有的损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。目前,光纤光缆已经进入了有线通信的各个领域,包括邮电通信、广播通信、电力通信、石油通信和军用通信等领域。本文主要综述我国光纤通信研究现状及其发展。 关键词:光纤通信;核心网;接入网;光孤子通信;全光网络 1 我国光纤光缆发展的现状 ⑴普通光纤。普通单模光纤是最常用的一种光纤。随着光通信系统的发展,光中继距离和单一波长信道容量增大,G.652.A光纤的性能还有可能进一步优化,表现在1550nm区的低衰减系数没有得到充分的利用和光纤的最低衰减系数和零色散点不在同一区域。符合ITUTG.654规定的截止波长位移单模光纤和符合G.653规定的色散位移单模光纤实现了这样的改进。 ⑵核心网光缆。我国已在干线(包括国家干线、省内干线和区内干线)上全面采用光缆,其中多模光纤已被淘汰,全部采用单模光纤,包括G.652光纤和G.655光纤。G.653光纤虽然在我国曾经采用过,但今后不会再发展。G.654光纤因其不能很大幅度地增加光纤系统容量,它在我国的陆地光缆中没有使用过。干线光缆中采用分立的光纤,不采用光纤带。干线光缆主要用于室外,在这些光缆中,曾经使用过的紧套层绞式和骨架式结构,目前已停止使用。 ⑶接入网光缆。接入网中的光缆距离短,分支多,分插频繁,为了增加网的容量,通常是增加光纤芯数。特别是在市内管道中,由于管道内径有限,在增加光纤芯数的同时增加光缆的光纤集装密度、减小光缆直径和重量,是很重要的。接入网使用G.652普通单模光纤和G.652.C低水峰单模光纤。低水峰单模光纤适合于密集波分复用,目前在我国已有少量的使用。 ⑷室内光缆。室内光缆往往需要同时用于话音、数据和视频信号的传输。并目还可能用于遥测与传感器。国际电工委员会(IEC)在光缆分类中所指的室内光缆,笔者认为至少应包括局内光缆和综合布线用光缆两大部分。局用光缆布放在中心局或其他电信机房内,布放紧密有序和位置相对固定。综合布线光缆布放在用户端的室内,主要由用户使用,因此对其易损性应比局用光缆有更严格的考虑。 2 光纤通信技术的发展趋势 对光纤通信而言,超高速度、超大容量和超长距离传输一直是人们追求的目标,而全光网络也是人们不懈追求的梦想。 ⑴超大容量、超长距离传输技术波分复用技术极大地提高了光纤传输系统的传输容量,在未来跨海光传输系统中有广阔的应用前景。近年来波分复用系统发展迅猛,目前1.6Tbit/的WDM系统已经大量商用,同时全光传输距离也在大幅扩展。提高传输容量的另一种途径是采用光时分复用(OTDM)技术,与WDM通过增加单根光纤中传输的信道数来提高其传输容量不同,OTDM技术是通过提高单信道速率来提高传输容量,其实现的单信道最高速率达640Gbit/s。 仅靠OTDM和WDM来提高光通信系统的容量毕竟有限,可以把多个OTDM信号进行波分复用,从而大幅提高传输容量。偏振复用(PDM)技术可以明显减弱相邻信道的相互作用。由于归零(RZ)编码信号在超高速通信系统中占空较小,降低了对色散管理分布的要求,且RZ编码方式对光纤的非线性和偏振模色散(PMD)的适应能力较强,因此现在的超大容量WDM/OTDM通信系统基本上都采用RZ编码传输方式。WDM/OTDM混合传输系统需要解决的关键技术基本上都包括在OTDM和WDM通信系统的关键技术中。 ⑵光孤子通信。光孤子是一种特殊的ps数量级的超短光脉冲,由于它在光纤的反常色散区,群速度色散和非线性效应相互平衡,因而经过光纤长距离传输后,波形和速度都保持不变。光孤子通信就是利用光孤子作为载体实现长距离无畸变的通信,在零误码的情况下信息传递可达万里之遥。 子通信在超长距离、高速、大容量的全光通信中,尤其在海底光通信系统中,有着光明的发展前景。 ⑶全光网络。未来的高速通信网将是全光网。全光网是光纤通信技术发展的最高阶段,也是理想阶段。传统的光网络实现了节点间的全光化,但在网络结点处仍采用电器件,限制了目前通信网干线总容量的进一步提高,因此真正的全光网已成为一个非常重要的课题。 全光网络以光节点代替电节点,节点之间也是全光化,信息始终以光的形式进行传输与交换,交换机对用户信息的处理不再按比特进行,而是根据其波长来决定路由。 目前,全光网络的发展仍处于初期阶段,但它已显示出了良好的发展前景。从发展趋势上看,形成一个真正的、以WDM技术与光交换技术为主的光网络层,建立纯粹的全光网络,消除电光瓶颈已成为未来光通信发展的必然趋势,更是未来信息网络的核心,也是通信技术发展的最高级别,更是理想级别。 3 结语 光通信技术作为信息技术的重要支撑平台,在未来信息社会中将起到重要作用。虽然经历了全球光通信的“冬天”但今后光通信市场仍然将呈现上升趋势。从现代通信的发展趋势来看,光纤通信也将成为未来通信发展的主流。人们期望的真正的全光网络的时代也会在不远的将来如愿到来。
安全技术论文:信息安全技术标准分类体系的研究 摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。 信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。 1信息安全标准体系分类现状 1.1信息安全国际标准现状及分类体系 1.1.1美国国防部信息安全标准体系 美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。 1.1.2联合技术参考模型(JTA 6.0) JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。 ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。 1.1.4国际电信联盟(ITU-T)标准 ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。 ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。 目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。 1.2国家信息安全标准体系 我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。 由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。 支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。 通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确 保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 安全技术论文:网络安全技术研究论文 摘要:随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;PKI技术 1概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: 2.1防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 2.2可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 2.3防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 3.1对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 3.2非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.3RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。 4安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 安全技术论文:楼宇对讲通信网中的安全技术 摘要:楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务―并迅速在警察部门得到推广应用^ 关键词:楼宇对讲通信网络安全技术 安防移动通信网络的发展史 楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT amT公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT amT公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT amT公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。 20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAcce)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAcce)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。 20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3G、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA20__。 第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于20__年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。 移动通信网络中的不安全因素 无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害: 一、无线接口中的不安全因素 在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。 1.非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种: 窃听用户数据――获取用户信息内容 窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息 无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪 被动传输流分析――猜测用户通信内容和目的 主动传输流分析――获取访问信息 2.非授权访问网络服务类攻击 在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。 3.威胁数据完整性类攻击 威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。 二、网络端的不安全因素 在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服 务后抵赖等等。按攻击类型的不同,有如下四类:1.非授权访问数据类攻击 非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种: 窃听用户数据――获取用户通信内容 窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息 假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息 被动传输流分析――获取访问信息 非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等 2.非授权访问网络服务类攻击 非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种: 假冒合法用――获取访问网络服务的授权 假冒服务网络――访问网络服务 假冒归属网络――获取可以假冒合法用户身份的认证参数 滥用用户职权――不付费而享受网络服务 滥用网络服务职权――获取非法盈利 3.威胁数据完整性类攻击 楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下: 操纵用户数据流――获取网络服务访问权或有意干扰通信 操纵信令数据流――获取网络服务访问权或有意干扰通信 假冒通信参与者――获取网络服务访问权或有意干扰通信 操纵可下载应用――干扰移动终端的正常工作 操纵移动终端――移动终端的正常工作 操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信 4.服务后抵赖类攻击 服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下: 付费抵赖――拒绝付费 发送方否认――不愿意为发送的消息服务承担付费责任 接收方抵赖――不愿意为接收的消息服务承担付费责任(文秘站整理) 三、移动端的不安全因素 楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。 由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素: 使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失; 不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失; 不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。 四、攻击风险类 楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下: 无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息; 假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; 完整性侵犯――更改无线通信控制信道中传送的信令信息; 业务否认――移动用户滥用授权、网络端服务提供商伪造帐单; 移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。 楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务; 1.保密性安全技术服务可分为五类,其保密级别和目的如下: 用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。 用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。 信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。 用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。 认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。 2.认证性安全技术业务可分为三类,它们的具体描述如下: 用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户; 网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗; 信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。 3.应用层安全技术业务 上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下: 实体身份认证――两个应用实体互相认证对方的身份; 数据源认证――接收方应用实体认证数据确实来自于发送方; 数据完整性认证――接收方应用实体确认接收到的数据没有被篡改; 数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析; 数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。 五、移动电话保护 移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。 后语 无线通信网络中存在的不安全因素对网络用户和网络经营者经济利益构成威胁,为保护他们的利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗 卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越加重要。(文秘站整理) 安全技术论文:谈人工挖孔桩成孔安全技术 论文关键词:人工挖孔桩 安全施工 主要对策 论文摘要:湿陷性黄土地区人工挖孔桩施工安全技术,主要包括施工过程中应对各种不安全因素的注意事项,和施工过程中事故的类型分析及主要对应方法等。 人工挖孔桩成孔技术在水电施工中被广泛应用,但其安全技术问题却不可忽视,必须重视和加强。笔者所参与的延安供水工程,其招安调压池基础为人工挖孔桩,孔直径0. 8 m,最大深度达10 m。因挖空人员在地下施工,活动余地小,工作环境恶劣,情况复杂,因此人身伤亡事故极有可能发生,安全技术尤显重要。 1事故类型 (1)孔壁坍塌:当地下水位较高,地基土为渗透系数大的粉土、粉细沙等砂性土层或深厚的饱和淤泥质粘土,且无护臂,不能承受水、土侧压力,又未采取降水措施时,极易出现渗水、流砂、涌泥现象,最终可能造成孔壁坍塌。 (2)孔口落物:桩孔附近有堆积物未能及时清理,在人为或雨水冲刷下,物体落人孔内而造成人员伤亡事故。 (3)窒息中毒:下挖较深时,孔内可能积累大量有害、可燃气体;若桩位处原有害物质掩埋时未作相应处理,均会对人员构成伤害。 (4)触电伤亡:桩孔内施工面窄且多水、潮湿,若未作采用低于36 V的安全电压和安全灯,易发生触电事故。 (5)坠落孔内:孔口无盖板、护拦等防护措施或明显的标志,夜间又无足够照明,人员易失足掉人孔内。 (6)施工人员用麻绳、尼龙绳吊挂或脚踏孔壁上下及电动葫芦(或卷扬机)无自动卡紧保险装置也易发生事故。 (7)扩底塌方:桩扩大头完成后,没有及时进行桩体填筑,土体丧失稳定,出现塌方。 2主要对策 2.1地基勘察应注意事项 (1)地质各层的强度、厚度、透水性;地下水类型、水位变化情况、补充来源和有无侵蚀性等不良影响等。 (2)地下有无埋设物(电缆、煤气管线、上下水道等)障碍物(原构筑物基础、废钢铁等) (3)是否存在危害较大的滑坡、断层破损带、泥石流、崩塌以及强烈发育的岩溶、土洞等不良地质现象。 (4)有无缺氧、有害气体情况;有害气体的种类及其产生原因。 (5)相邻建筑物的高度、结构形式、基础形式、埋置深度等资料。 2. 2施工方面及图纸会审应注意事项 (1)成孔工艺的选择:人工挖孔桩较适用于地下水位以上的粘性土、填土、季节性膨胀土、自重与非自重湿陷性黄土,中间有硬夹层与砂夹层。在地下水位较高,特别是有承压水的砂土层、滞水层、厚度较大的高压缩性淤泥层和流塑淤泥质土层中施工时,必须有可靠的技术措施和安全措施。如用高压喷射注浆法、深层搅拌法、旋喷装等形成截水帷幕。 (2)人工孔桩最下中心距须小于3 d(d为桩直径);人工挖孔扩底桩扩底直径不宜大于3d,斜率为1/3-1/2,扩底最下中心距须大于1.5或D+1.0 m(D为扩端设计直径),以防相邻桩间土壁无法直立而坍塌。 (3)护臂通常为混凝土护臂,厚度不宜小于100~,混凝土强度等级不得低于桩身强度,护臂内等距放置6#8-8的直钢筋,上下节护壁间用钢筋拉结。孔不太深且土质密实时可采用砖护壁,但当土层松散或为流砂层时,则应采用钢护筒或钢筋混凝土沉井。 (4)地下水丰富且较浅时,需考虑井点降水。此时应分析对环境的影响,以免因地下水过采用引起地面下沉危机周围建筑的安全性。 2. 3施工注意事项 施工前和施工过程中,应认真检查设备的运行状态,遇异常情况应立即停止施工。当桩净距小于2倍桩径且小于2. 5 m时,应采用间隔开挖,排桩跳挖的最小施工净距不得小于4.5 m。 2. 3. 1孔口应采取措施 (1)井口应有专人操作垂直运输设备,孔口活动盖板和照明通讯排水通风设备等,并注意观察地面情况,随时与井底人员联系,不可任意离开井口。 (2)从孔桩开始开挖至浇灌混凝土前,停止施工时孔口应盖活动盖板并设置栏杆,做出醒目标志,夜间地面应有足够的照明。 (3)孔口处护壁应高出地面150 mm ,以防地表水、弃土、杂物等进人孔内护壁;厚度应大于200 m,以免来往车辆影响孔壁的安全。 (4)弃土出地面后立即运至堆土场,弃土、杂物等堆放位置距离孔口边不小于1.5 m。 2.3.2孔底应采取的措施 (1)孔底施工人员下人桩孔前须戴安全帽,连续工作不得超过4h。 (2)若遇坚硬的泥土和岩石时可使用风镐,但严禁采用爆破,以免对地基土有不良影响或破坏护壁而造成坍塌。 (3)孔底人员应注意观察孔内的水文地质、土壁和护壁等异变,发现异常情况应立即与孔口人员联系并采取措施处理。 (4)孔底积水较少时,可将泥水一起用吊桶提升至地面;若为大量渗水,则在孔底挖一集水坑用高扬程潜水泵排出桩孔外,抽水必须在孔底施工人员上至地面后进行。 (5)已扩底的桩,要尽快浇筑桩身混凝土,不能很快浇筑的桩应暂不扩底,以防扩底部位塌方。 2.3.3照明、通风、通讯方面的措施 (1)孔底照明采用100 W防水带罩灯泡,电压为36 V,用防水绝缘电缆引下,必须安装漏电保护装置。 (2)施工人员下人桩孔前,先用鼓风机通过输风管向孔底强制送人空气或氧气。还需经常检查孔内空气中是否含有可燃或有毒气体,土壤中是否含有有毒物质,如有此情况应查明其危害程度。 (3)桩孔较深时,孔口与孔底可通过对讲机、电铃等进行联系。 安全技术论文:电子政务系统运行问题及电子信息安全技术的引入 电子政务系统对于一个国家或者是一些地区的综合竞争有着重要的促进作用。因此,电子政务系统的安全运行受到了广泛的关注。由于电子政务系统在处理数据方面以及系统的运行方面,还存在着一些欠缺。因此,经常会遭受到一些恶意篡改以及网络攻击,致使电子政务系统的安全受到了较大威胁,也使得电子政务的效率与便利没有办法得到有成效的保证,进而给我国社会经济的发展以及社会的稳定带来了威胁。所以,相关的工作人员必须要加强对信息安全技术在电子政务系统中的运用分析力度,进而促进我国社会经济能够健康平稳的发展。 1 电子政务系统运用信息安全技术的需求 电子政府系统给我国的政府部门提供服务,政府一般会引进先进的信息技术与通讯技术,用信息化对管理以及服务进行加工,进而在网络系统里面将工作程序与结构组合在一起,全面拜托时间与空间的限制,继而给政府部门或者是社会上的一些专业合法机构提供最高效、最优质的管理与服务。就我国当前社会的发展从现状,电子政务系统在运用信息安全技术时,对其提出了相应的要求。 第一点要求就是要对使用者的身份进行相应的识别。主要是识别实体与通信数据的来源是否真实。电子政务系统运用时是否拥有较高的安全性,这对于各个单位或者是个人都有着直接的影响,关系到使用者自身的利益,要想保证电子政务系统可以顺利运行,识别信息系统管理的对象非常关键。第二点要求则是需要有效地控制访问权限。对访问权限进行控制是安全信息技术服务的内容,是为了阻止一些没有经过授权的资源被访问到,避免某些不合法的信息被储存,做好访问权限的控制能够给电子政务系统增设一道有效的防护墙。第三点是要求确保相关的数据资料不会被外来非法分子截获,杜绝相关资料出现外泄。在电子政务系统里面,会有很多数据资料是与政府部门与各个单位的机密文件有着联系。因此,信息安全技术必须要阻止没有经过授权的使用者得到数据资料,将控制访问系统以及机密相关系统融合在一起,就可以进一步为电子政务系统加设另外一道防火墙[4]. 2 电子政务系统运用过程当中存有的问题 2.1 对信息安全技术没有足够的重视 现如今随着科学技术的快速发展以及互联网的广泛应用,我国很多政府部门也开始关注网络系统的建设,十分看重网络给工作带来的便利,但是部分政府部门在运用网络系统时,并未将网路的安全考虑在内,甚至是直接忽视了网络系统的安全问题,致使信息安全技术一直停滞不前。电子政务系统的运用至今还不是特别的成熟,有很多重要的资料文件并未直接上网,加之安全技术涉及到的范围较广泛,无法用具体的指标对其进行合理的量化,存在较大的间接性与不可见性,导致使用者对信息安全技术的关注程度不高,也没有足够的重视,信息安全技术在管理上存在较大缺陷,最终导致安全漏洞进一步扩大。 2.2 电子政务成系统本身存在缺陷 政府部门中使用的计算机本身就是十分脆弱的,换句话讲就是电子政务系统本身存在一定的缺陷,系统本身存在一定的缺陷。通过具体分析后我们可以看出,计算机中的操作系统一般是运用Windows 2000、XP 以及 NT、等等,但是运用的系统一开始就存在很多漏洞。除此之外,运用的网络设备以及通信等也存在较多弱点。政府部门的内网、外网以及涉及到的公共服务网,这些网络环主要就是利用 TCP/IP 协议建立起来的,而该项协议的基础就是自由与开放,但是这项协议在网络管理、服务模式以及合理规划等方面全部都存在较大的安全隐患。因此,可以看出电子政务系统本身就存在缺陷,还需要相关的技术人员协议方面、系统方面以及设备方面等做出科学的改进。 2.3 信息安全技术在管理方面存在欠缺 由于网络系统的推广与运用,部分政度部门已经开始重视起信息安全技术的重要性,但是却忽视了管理体系的建设与完善,未充分意识到信息安全技术的关键是人为因素。管理体系的建设就是将人为因素与技术因素二者融合在一起,然后将安全技术的保障能力充分发挥出来。事实上我国现在的保卫工作以及安全管理工作都是比较弱的,许多政府部门的内部并未真正在制度方面、人员方面以及技术方面建立起很好的防范机制,没有合格的保护措施。内部人员基本上都会有对系统进行访问的权限,能够较为容易的躲过很多访问控制布置的障碍;很多网络维护者没有网络安全的意识,有的使用者甚至会不遵守安保的相应规定,把内网直接和因特网进行连接,以上这些情况都会给网路系统的安全带来较大的隐患[3]. 3 电子信息安全技术在电子政务中的应用 3.1 有效保证服务器安全 有效保证服务器的安全,主要表现在加密服务与应急方法两个方面。当管理员要对网站进行相应的管理与维护时,一定要先进行身份的识别,防止一些不法分子钻了漏洞,如果管理员在认证账户密码时,超过三次没有将密码输入正确,可以把该账户进行及时的锁定。此外,使用者所应用的密码需要每隔一段时间更换一次,只有这样才可以有效地保证账户密码不会被泄露。如果出现系统受到外来侵袭致使数据资料产生破坏等情况时,系统的应急系统应该马上启动,并发出相应的警告,也可以直接关闭服务器,降低破坏所造成的损失。 3.2 确保系统数据的安全 确保系统数据的安全,是电子政务系统安全防护的重中之重,所以在分析问题时,应当根据实际情况,对问题进行详细的分析,找到最合适的处理方法,尽可能地保障系统数据的安全。例如使用者在进行访问权限核实与审查的时候,需间隔一段时间就对电子政务系统做全盘扫描,把部分重要文件与机密信息全部存储到对应的服务器里面;提升对电子政务系统管理员对账户密码进行有效管理的力度,如果遇到网络攻击能够及时地做好各项备份工作。以上这些方法都能对网络正常运行过程中,出现的各类政务信息窃取、恶意攻击与数据丢失等等突发情况进行预防与解决,就算是发现系统受到了破坏,也能够将不良影响降到可控的范围内[1]. 4 结束语 通过上述文章内容,我们从中可以看出,现如今我国科学技术的发展非常快速,而网络技术也在不断的推陈出新,信息技术在电子政务系统中的运用也越来越广泛,涉及到的公文、保密信息也逐渐增多,但是因为我国电子政务系统的发展还处于初级阶段。因此,还存在很多需要解决的问题,特别是系统的安全问题,如果系统的安全问题受到了影响,那必将会对我国经济的发展以及社会的稳定带来威胁。所以,需要将信息安全技术运用到电子政务系统中,做好系统的安全维护工作,进而确保用户信息的安全,促进社会经济的健康发展。 安全技术论文:计算机信息管理技术在网络安全技术中的应用 在计算机网络应用过程中,网络安全是十分重要的一项内容,对计算机网络技术应用有着重要作用。为能够使计算机网络安全得到保证,并且使计算机网络得到更好应用,应当通过有效方法的应用保证网络安全,当前应用比较广泛,并且具有较好效果的就是计算机信息管理技术。在计算机网络技术应用过程中,应当有效应用计算机信息管理技术,从而真正使网络安全得到保证。 1在网络安全中计算机信息管理技术的重要性 随着当前社会科学技术不断发展及社会实际需要,计算机信息管理技术也开始出现,并且得到快速发展。在当前社会发展过程中,计算机信息管理技术占据十分重要的地位,并且有着不可替代作用,所以,在网络安全技术中应用计算机信息管理技术有着十分的作用。具体而言包括以下几个方面:第一,为能够与当前社会发展需求相适应,计算机信息管理技术应用是必须要求,计算机信息管理技术发展对社会上各个方面发展均具有一定促进作用,在当前社会经济发展过程中有着越来越重要的地位,计算机信息管理技术在当前社会上有着越来越广泛的应用,并且还将会有更加广泛应用,在这种社会发展形势下,更应当对计算机信息管理技术合理应用,使网络安全得到保证,从而使其更好服务于社会经济发展以及人们生产;第二,在保证网络安全方面,计算机信息管理技术属于实际需要,随着当前计算机网络技术不断发展,各类网络攻击也越来越多,导致计算机网络技术在实际应用中有很多问题存在,为能够使网络技术应用中各种安全问题得到有效解决,计算机信息管理技术的有效应用也就越来越重要,并且在保证计算机网络安全方面也有着越来越重要的作用。 2在计算机网络安全中信息管理技术应用现状 随着现代计算机网络技术快速发展,计算机信息管理技术在网络安全中的应用也越来越重要。在计算机网络技术实际应用过程中,应当对计算机信息管理技术加强重视,不断进行探索以及研究,将实际应用过程中所存在安全问题找出,在网络安全保障工作中应当积极落实计算机信息管理技术应用。在网络安全中计算机信息管理技术应用有着十分丰富的内容,比如域名以及IP地址等方面,这些内容对恶劣信息攻击均能够起到较好预防作用。对于网络安全而言,其所存在威胁因素具有多样性特点,并且具有不确定性特点,导致在监测计算机信息管理技术安全性过程中有混乱情况出现,甚至出现难以辨别情况。所以,在计算机管理技术使用应用过程中,对于突发问题应当做好相关准备工作,从而在处理问题方面能够保证科学性及快速性,可将问题有效解决。为能够使计算机信息管理技术在网络安全中得到更好应用,应该通过有效对策改善当前计算机管理技术应用现状,从而使计算机管理技术应用发挥更好效果。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。 3在网络安全中应用计算机管理技术有效对策 从当前实际情况来看,计算机信息管理技术应用虽然取得一定成果,对当前社会发展起到一定推动作用,但在实际应用过程中仍有一些问题存在。所以,为能够使计算机信息管理技术得到更好应用,应当通过有效措施改善当前计算机管理技术现状,使其发挥更好效果,具体而言,可从以下几点着手。 3.1提升安全防范意识 从计算机网络应用实际情况来看,之所以有很多安全隐患存在,其主要原因就是由于人们的安全防范意识相对比较缺乏,为实际应用过程中未能够足够重视网络安全问题。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当在安全防范方面提升自身意识。这样一来,在日常工作中才能够使工作人员将各种安全工作做好,从而不断促使在网络安全中有效应用计算机信息管理技术。因此,在实际工作过程中,可利用报告、讲座及培训等相关方式,使相关工作人员在计算机信息管理技术方面提高安全防范意识。 3.2对计算机信息管理技术加强管理力度 从当前实际情况来看,在网络安全中应用计算机信息管理技术,其需要解决的首要问题就是安全化管理,所以应当在这一方面加强关注力度。在计算机信息管理技术实际应用过程中,通过在安全化管理方面加强力度,有利于其应用安全度的提高。对于加强计算机信息管理技术的管理力度而言,其实质是对管理理论及内涵的进一步延伸,使其扩充至安全问题预防及防范体制与机制中,这一点也是必须对其加强关注的一项重要因素。在当前社会发展过程中,计算机信息管理技术有着十分广泛的应用,所以其整体信息系统具有十分明显的现代化特点,对于计算机信息管理技术体系而言,其中所存在信息化因素比较多。对于体系中不同环节以及部位,相关工作人员应当牢固把握,并且应当深层次了解,从而对计算机管理技术加强管理力度,重点防范不良因素。3.3对操作系统加强安全防护在计算机信息管理技术实际运用过程中,一个必不可少部分就是操作系统,在其正常工作过程中有着十分重要意义。然而,在实际应用过程中,网络操作系统也很容易有漏洞出现,很容易导致各类安全问题发生。所以,在计算机信息管理技术实际运用过程中,对于操作系统应当实施相关安全防护,从而使网络安全性得到有效提高。比如,在实际应用过程中可建立安全防护系统,对于网络操作系统中一些安全漏洞的存在,能够及时发现,并且进行适当修补,从而尽可能避免各种病毒入侵。此外,对于网络中相关安全性产品,比如入侵检测、防火墙及VPN等,可实行统一管理,从而建立完善操作系统日志,能够分析网络中潜在安全隐患,并且能够进行预防,从而使网络安全性得到保证。 4结语 计算机网络技术在当前社会发展过程中有着越来越广泛的应用,因而保证计算机网络安全也就越来越重要。在计算机网络技术应用过程中,应当对计算机信息管理技术进行合理有效应用,对计算机网络中所存在安全隐患进行有效分析及预防,从而使计算机网络安全性得到提高,使网络完全得到保证,使其及社会各个领域内均能够得到更好应用,促进社会进步与发展。 安全技术论文:关于建筑施工单位起重机械的安全技术性能 建筑施工起重机械(塔式起重机、施工升降机等)是以间歇、短时、重复的工作方式,通过吊钩、吊笼等取物装置,对重物进行起升、下降或水平移动的机械设备。 建筑施工起重机械工作中,其金属结构和各工作机构的主要受力部件受到频繁的拉伸、压缩、弯曲、扭曲、剪切、摩擦等力的作用,这种交变载荷也可称为疲劳载荷,其应力循环次数较大,各主要受力部件容易产生疲劳损伤,这是一种疲劳失效现象。发生疲劳失效时一般没有明显的塑性变形,它总是发生在局部高应变区内。当这种局部高应变区中的峰值应力超过材料的屈服强度时,晶粒之间发生了滑移和位错,逐渐产生了微裂纹。这种微裂纹不断扩展,形成了宏观的疲劳裂纹。 金属结构的各弦杆、拉杆、撑杆等部件由于运输、拆装、存放等不当,也容易产生塑性变形;其旋转部分和运动装置,由于磨损会导致有效受力截面的减小;此外,建筑施工起重机械都在露天工作,经常承受风吹、日晒和雨淋,其金属结构部分随着使用年限的增加,如果保养不当,其腐蚀程度也会与日俱增。金属结构和各工作机构的疲劳程度、变形、磨损程度和腐蚀程度,均严重影响其安全技术性能。其影响程度与该建筑起重机械使用时的利用等级、载荷状态、使用环境、存放环境和使用年限有关。 国家标准gb/t 13752-92 《塔式起重机设计规范》 4.1.1.1条规定:“塔式起重机设计寿命应根据其用途、技术、经济及淘汰更新等因素而定,一般可按15-30年计算。 国家标准gb5144-94《塔式起重机安全规程》4.6条规定: 1、起重机主要结构件由于腐蚀而使结构的计算应力提高,当超过原计算应力的15%,则应予报废。对无计算条件的当腐蚀深度达原厚度的10%时,则应予报废。 2、起重机主要受力构件如塔身、臂架等,在失稳或损坏后经更换或修复,结构的应力不得低于原计算应力,否则应予以报废。 3、起重机的结构件及其焊缝在出现裂纹时,应分析其原因。根据受力情况和裂纹情况采取加强或重新施焊等措施,阻止裂纹发展,对不符合要求的应予报废。 根据笔者的经验,使用较频繁的、工作较繁重的建筑起重机械的金属结构、各工作机构的主要受力部件,如吊臂上、下弦杆与斜拉杆的焊缝和热影响区,吊臂销接座及销接头与上、下弦杆的对接焊缝,吊臂、平衡臂拉杆焊缝;标准节和顶升套架的焊缝和热影响区等部位,短则3、5年,长则在无损检测中都发现过有不同程度的疲劳裂纹存在,这种疲劳裂纹比较细小,大多出现在工件表面,仅凭肉眼较难发现。在裂纹形成的初期,对于设备的正常使用无任何影响,不会出现异常状况,导致结构破断,但是对于使用年限较长的起重机,主要受力构件的焊缝及其热影响区长期受到交变应力的作用。疲劳裂纹会大量增加并不断扩展,当结构疲劳损伤积累到一定程度后,遇到超载、超力矩,大风等偶发事件,细小的疲劳裂纹就可能迅速扩展,造成主要受力构件的焊缝或热影响区撕裂,导致受力截面减小,当缺陷处承受的最大应力超过其屈服强度时,就会引发突然断裂的事故。 建筑起重机械的安全技术性能评估,就是针对使用年限较长的建筑起重机械的金属结构、各工作机构、重要零部件、电气元器件、安全保护装置等,根据国家或行业相关标准进行检验、检测与评定。发现问题,及时处理,避免发生重大恶性事故并延长建筑起重机械的使用寿命。其具体做法如下: 一、金属结构几何尺寸的检测与评定 1、塔式起重机的标准节、基础节、吊臂、平衡臂,顶升套架、塔顶,回转塔身,施工升降机的标准节、基础节、吊笼承载梁、导轨架等的几何形状尺寸及变形测量。 2、根据相关标准和设计图纸的要求对几何形状尺寸进行评定,以确定是不是要进行几何变形处理或报废。 二、金属结构的外观检查、测厚、无损检测 1、金属结构,主要受力部件的焊缝及热影响区打磨,去掉油漆、锈蚀,用10倍放大镜进行检查,可疑部位进行磁粉探伤或超声波探伤抽查。 2、锈蚀较严重部位,打磨后进行超声波测厚。 3、对于无损检测及测厚发现之问题,根据相关标准进行评定。 三、主要零部件检验及评定 1、塔式起重机的起升机构的吊钩、卷筒、滑轮、制动器、减速机、电动机、联轴器等的检验及评定。 2、塔式起重机的变幅机构的电动机、减速机、联轴器、制动器、卷筒滑轮等的检验及评定。 3、塔式起重机的回转机构、电动机、减速机、联轴器、制动器、开式齿轮等的检验及评定。 4、施工升降机的驱动板、齿轮、齿条、滑轮等的检验及评定。 四、电器系统的检验与评定 1、配线与部件、电机及部件的绝缘电阻测量与评定。 2、控制与操作装置的检验与评定。 3、电气保护装置的检验与评定。 4、照明与信号的检验与评定。 五、液压顶升系统的检验与评定 六、性能试验、结构试验、安全保护装置试验与评定 1、空载试验。 2、载荷试验。 (1)额定载荷试验。 (2)超载25%试验。 (3)超载10%动载试验。 3、结构试验 结构变位测量:独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时,起重臂根部的水平变位测量和起重臂端部的垂直变位测量。 必要时进行独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时;小车位于吊臂中点额定起重量及1.25倍额定起重量时;最大幅度的额定起重量及1.25倍额定起重量主要结构件的静应力测试。 4、安全保护装置试验与评定 (1)塔式起重机的起重量限制器、力矩限制器、上升极限位置限制器、变幅限制器、回转限制器、小车变幅断绳保护和断轴保护的试验与评定。 (2)施工升降机防坠安全器校验,吊笼行程上限位开关、吊笼行程下限位开关、极限开关、防坠安全钩、防断绳开关的试验与评定。 (3)电气安全保护装置、零位保护、断错相保护、过流保护、短路保护、失压保护、过压保护、欠电压保护等的试验与评定。 七、根据以上检测、检验评定结果和性能试验、结构试验、安全保护装置试验与评定的结果,提出整改措施及安全技术性能评估结论。 评估结论: 符合要求,可以使用; 整改后可以使用; 降载使用; 建议报废。 委托方应提供设备的制造单位资格证明、产品合格证、安装使用维护说明书、图纸等随机文件、大修或改造资料和安装使用过程中的事故记录。并负责金属结构探伤检测部位的表面处理工作(打磨)。 安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。
工程档案管理论文:浅谈电力企业建设工程技术档案管理 前言 电力建设项目档案工作是一项以项目管理为中心内容的专业性和服务性的工作 ,是实现电力建设科学管理不可缺少的技术基础工作。它随电力建设项目的开始而建立 ,又随电力建设项目的竣工投产、交付使用而告终 ,与工程项目建设的进程同步。 电力建设工程档案是电力企业基本面貌和工程建设全过程的综合反映,是一份宝贵的资源。档案工作作为企业管理的重要组成部分,日益成为一项维护企业经济效益、合法权益及记录企业历史真实面貌的重要基础工作。因此,还应该有必要重申档案工作中一项最基础的工作---档案收集。档案收集如同档案工作这座大厦的基石,要做到档案收集的全面性和完整性,应落实“五抓”:抓档案人员素质、抓档案管理制度、抓“三同步”、 抓工程现场、抓规范电子文件。 1. 提高档案人员的素质,保证档案资料收集的完整性 1.1提高专职档案人员的素质。知识经济的到来,企业档案工作发生了显著变化。档案工作的领域拓宽 ,档案服务的范围扩大,档案工作的手段更加现代化,对档案工作者的政治素养、 文化知识、专业水平和操作技能等方面都提出了挑战。为适应新的形势 ,档案人员应自觉学习、理解工程档案相关的政策、规定及相关的业务知识,一方面要善于与工程项目管理部门、施工部门等进行沟通,另一方面在做好档案室内部工作的同时,要求早期介入工程建设活动,时时了解工程建设动态,参与工程建设项目的单项工程验收、 评审活动 ,按档案的要求对工程中所产生资料把好质量关,及时发现问题并及时提出整改要求,积极主动、有计划、有步骤地开展工程档案收集工作。电力企业档案人员只有真正融入企业管理,主动关心企业发展,以知识与创新为导向,不断更新知识,档案工作才能与企业同步发展。 1.2完本文由论文联盟收集整理善兼职档案人员网络体系。加大档案的宣传力度,增强员工档案意识,在员工中树立档案是企业资产的理念,培育深入到各部室、各班组的档案人员网络体系,档案兼职人员深入在企业各方面工作中 ,能将档案收集工作更深入开展下去,从各个渠道收集全面完整的资料。档案工作通过网络做到层层有人管、处处有人抓,档案收集自然全面到位。 2. 建立档案管理制度,档案工作做到有章可循 由于电力建设项目的施工单位多,项目档案管理工作面广量大,各施工单位归档工作的要求和做法不尽一致,而规范化是档案管理的本质要求。要使档案工作有序进行,必须从一开始就建立一整套科学、合理、适用和操作性强的项目档案管理制度,从组织领导、管理体系、职责分工、奖励处罚等方面作出明确规定 ,对文件材料的形成、收集、归档范围、分类、整理、立卷归档以及竣工文件编制、 交接验收等提出具体要求。所以在工程建设开始,档案室应向各施工单位分发国家标准《科学技术档案案卷构成的一般要求》、行业标准《归档文件整理规则》、《国家重大建设项目文件归档要求与档案管理规范》以及《电力建设施工、验收及质量验评标准汇编》,同时还应发放本企业的项目文件归档制度说明,在收集和编制竣工资料时做到有章可循、标准一致、职责分明。用规范的档案管理行为来推动各参建单位档案规范化管理,从而有效地控制档案的归档质量。 3. 抓好项目工程档案工作与工程建设管理的“ 三同步” 随着电力事业的飞速发展,火电机组的容量也不断增加。由于参建单位多、 建设工期长,形成的工程档案数量大、内容庞杂,单项工程完工时间也有早有迟 ,客观上给项目工程档案收集工作带来一定难度。因此,要加大对工程档案的管理力度 ,狠抓工程档案管理“三同步”(即工程建设一开始就与开展档案工作同步进行;工程建设过程中,要与竣工资料的积累、整编、审定工作同步进行;工程竣工验收时,要与一整套合格的竣工档案的验收同步进行)。要确保项目工程档案的完整、准确、系统,就要特别注重平时对档案的收集和积累,就必须把事后控制改为事前控制,将项目档案的管理从末端移到前沿,将后续工作变为前置条件,把档案工作从一个工作环节扩展为贯穿始终的全程控制的记录体系,要将项目档案工作和项目建设一样纳入程序管理,与项目建设的各阶段同步进行,从项目筹划、开工时就先期导入档案管理,直至竣工验收,使工程档案形成首尾相接、互为因果、全程控制的记录体系。 4. 加强与施工单位沟通,力求档案收集的完整性和准确性 施工单位工程竣工档案是电力建设工程档案中非常重要的一部分,形成一套高质量的竣工档案,首先各专业工程技术人员负责检验档案的真实性和准确性,然后档案管理员负责检验档案的标准化、规范化。为了能保证施工单位工程档案的顺利移交,从工程一开始,档案管理人员应通过开会、到施工单位现场指导等方式与各施工单位加强沟通,就文件材料的形成、收集、归档范围、分类、整理组卷及竣工图编制和交接验收等具体问题向各专职资料员明确具体档案要求,学习项目档案管理政策法规,统一思想、统一认识、统一做法,有效地控制档案的形成质量,减少因意见不一致而造成的返工工作量,真正做到移交精品工程的同时移交精品档案。 5. 规范电子文件归档 电子文件的大量产生和应用,使得档案快速向数字化方面发展和积累。数字化技术的应用和普及,推动了档案室的数字化建设,为档案信息管理注入了新的活力,对历史数据更能从文、图、影、像等多方面更形象地展现出来,所以对电子文档的前期收集工作就显得相当重要。在工程建设过程中,各施工单位会产生大量的电子文件,为保证电子文件归档的完整率 ,要求施工单位在纸质文件归档的同时,相应电子文件同时归档。文字档案严格按照规定进行数字化,要求统一载体、 统一格式 ,电子文档的规范化提高了档案信息的实效性和检索的便捷性,实现了在企业各部门之间实现资源共享,也对档案编研工作起到了一个快速整合的作用。 工程档案管理论文:交通工程技术档案管理问题及处理措施 摘要:在工程项目管理的过程当中,工程决策、工程施工、工程运营是三个非常基础的阶段,主要是根据建筑交通工程的内容进行划分的。工程决策阶段主要指的是工程项目的开发,工程施工阶段主要指的是对工程项目进行的实际管理,而工程运营阶段则主要是对工程设施进行管理。我国在改革开放以前已经形成了一套比较传统的工程管理模式,在改革开放以后,虽然这种管理模式经过了无数次的改进与提升,但是仍然存在着很多问题,严重阻碍着工程项目建设质量的提高,针对这些问题,作者根据自身的工作经验对工程档案管理提出了以下的改进措施。 关键词:交通工程;技术档案管理;问题及处理措施 交通工程档案管理主要指的是从项目建设开始到工程结束整个过程形成的档案文件都需要进行合理的分类、整理、并归档,这样可以为工程的建设提供相应的数据与参考。项目档案则主要是包括工程的建设工程设计、工程监理、现场施工等单位形成的基础施工材料、设计资料、管理文件、以及施工文件等,项目档案资料的主要目的就是能够为工程项目提供具有价值的参考和依据。 1新形势下的轨道交通工程档案管理的重要性 在交通工程档案管理的过程当中,档案作为整个交通工程建设前期、中期以及建设完成得真实记录,存在一定的意义。工程档案即是工程,后期进行维修的重要参考依据,也是非常重要的工程研究资料。如果交通工程在后期运行的过程当中存在质量问题,可以借助档案资料提供的信息明确责任方,由此可见加强交通工程答案管理是非常重要的。因为很多档案管理的方式比较落后,相应的管理制度并不完善,这样就导致档案管理工作的真正作用很难发挥出来。为此必须完善交通工程档案管理工作,提升档案管理工作的质量。 2存在的问题 2.1轨道交通工程档案利用效率有待提升 随着轨道交通网络建设的不断扩大,交通工程网络所涉及到的地域更加广泛,在对交通工程进行运行与维修养护的时候,需要借助档案资料来进行相应的工作。此外与交通工程相邻的新兴资产开发也加强了对工程档案管理工作的依赖性。怎样才能提高工程技术档案的利用效率,提升档案查询工作的便捷性,变得十分重要。 2.2档案资料真实性缺失 在交通工程建设的过程当中,很多参与建设的工程单位只注重项目的建设,而忽视了对工程档案资料的管理,错误的认为工程档案管理资料,只要形式上过得去就可以了,只是为了应付工程检查,临时进行档案资料的编制与记录。工程施工单位内部存在一些档案编制人员,这些工作人员对工程施工流程与现场施工的情况缺少一定的了解,所以编制出来的档案资料缺少相关的根据,与工程实际情况脱节。比如工程测量数据资料在收集的时候不能够有效的保证资料的准确性,并且资料的编写过于流程化,工程开工报告附件、工程填筑资料经常出现错填或者是漏填等问题。 2.3没有严格执行工程建设程序 在工程项目开始建设的时候,需要根据相关的法律法规制定相应的档案管理程序,并且根据专业的规章制度制定奖惩措施,这样才可以有效地保证工程技术档案管理的规范性,真正将答案管理工作落实到实处。但是就目前的情况看,很多时候为了赶进度,而忽视了对工程档案进行管理,这样就增加了档案,后期管理工作的难度。 3问题处理措施 3.1创新管理手段,建设数字档案室 在交通工程中可以建立数字化的档案管理室,使交通工程档案管理变得更加数字化,这样有利于工程技术档案的保存,为使用者提供便利。需要从以下几个方面对档案管理进行数字化建设:①全面建设交通覆盖网络,比如,在轨道工程当中,可以为基地和车站建设专用的内部网络,并且可以使用数字化的软件服务器和浏览器,这样可以有效地实现用户终端的利用方式;②建设交通工程在紧急情况下的应急预案系统,也就是工程技术档案的绿色检查通道。数字化档案管理室应该设置成全天的服务方式,如果遇到突发情况,可以及时的查阅相关的档案资料,为抢修工作提供所需要的档案资料;③数字化档案软件后台需要使用双机热备、负载均衡的管理措施,这样当其中一台服务器发生故障的时候,可以自动地将业务转移到另外一台服务器上,有效的防止在进行档案查询的过程中出现故障,此外还可以使用异地备份的方式,为电子化档案数据进行定期的备份。 3.2转变工作方式,全面开发利用公路技术档案 首先,交通工程设计组织施工等方面会涉及到很多大量的基础性资料,这样可以对交通工程建设的档案进行重新的整理,并制定相应的审阅目录,这样可以方便档案管理工作人员进行查阅,有效的促进工程建设的进度和施工质量,充分发挥档案信息资源的作用。第二,随着我国经济的快速发展,交通工程的通行能力不断提高,加强对交通工程的养护管理工作已经是非常重要的问题,而交通工程普查所得的数据又是交通工程养护管理工作进行的前提与基础,在每年对道路进行普查的时候,需要把得到的数据进行及时的整理与分析,同时查阅相关的工程技术档案,对工程现实情况进行有效的对比,编制有关工程路基、路面、桥涵等变化情况的资料,并且制定相关的养护管理目标,有效的保证工程建设的质量。第三,转变开发利用的方式,变被动为主动,变滞后为超前,档案管理工作需要时时刻刻的想着如何利用已经保管的档案为工程建设提供有效的服务,并以此为主要的思想,研发和编织一些具有使用价值的工程档案管理资料,为工程领导提供一些具有借鉴意义的工程基础档案管理资料,为领导的决策提供有效的数据作为支持。 3.3对建筑工程技术档案管理人员的要求 档案管理工作人员需要熟练的掌握、领会国家档案管理的相关法律,加强对档案管理制度的建立,规范档案管理工作。在进行档案管理的过程中需要加强工程各阶段信息的获取、整理、分类、总结与保存。保存主要是为了技术档案能够再次使用,充分的体现了档案的社会性。档案管理工作人员需要忠于职守,遵守档案管理工作的相关规章制度,具有一定的专业知识,不断的完善档案管理工作的归档任务,做好工程技术档案管理工作的鉴定、分类、管理、借阅、数据的统计。交通工程技术档案管理工作具有非常强的专业性,要求档案管理工作人员既需要有一定的档案管理知识与较强的综合素质,还需要具有一定的工程建设基础知识,充分了解工程建设的周期,能够有效的识别各种专业的工程图纸、文件。档案管理工作人员只有不断的提升自我的专业知识,提高档案管理工作的水平,才能够有效的保证档案管理工作的顺利进行。所以,在对交通工程进行设计的过程当中所使用的图纸、文件具有非常大的信息量,在档案管理的过程当中,档案管理人员需要具有一定的服务意识,还需要充分的掌握现代化的管理技术,这就需要档案管理工作人员在使用计算机技术的同时,能够充分地运用档案信息化管理系统,完善档案信息数据库,充分发挥计算机管理的优势,减少人工操作,有效的提升工程技术档案管理工作的效率。技术档案工作管理人员还需要具有信息加工处理技术,所以档案管理工作人员必须加强相关知识的学习,成为具有多种知识结构的复合型人才,这样可以有效地适应技术档案管理信息化的发展。 4结论 综上所述,在加强交通工程技术档案管理的过程当中,需要不断的更新档案管理的理念,勇于探索创新档案管理的方法,全面、真实地反应交通工程发展的情况与运营成果,科学规范的对工程技术档案进行管理,保证档案管理工作能够与时俱进,只有这样才能够适应时代的要求开创档案管理工作的新局面。科学规范的档案管理工作可以有效的提升交通工程企业的管理水平,为交通工程企业的发展与进步做出一定的贡献。 作者:欧阳菲 单位:江苏海通建设工程有限公司港通分公司 工程档案管理论文:电网建设工程档案管理思考 摘要:电网建设工程中最重要的部分就是电网建设工程的项目档案,它切实记录有关工程建设的数据。在工程竣工后,检查工程质量、检查档案、检查工程现场的工作当中,档案记录的数据起着非常重要的作用,特别是工程竣工后的评价,工程档案是重要的参考文件。分析工程档案管理中现存的问题并提出了改进的措施。 关键词:电网建设工程;档案管理;思考 1电网建设项目档案管理的重要性 电网建设项目中不可缺少的部分就是电网建设项目的档案,它切实记录着工程项目中相关数据,也是公司的重要“财产”。工程项目竣工验收工作中不可缺少的就是电网建设项目档案的验收,在验收项目时,如果不合格,是不允许进行竣工验收的,而且对于每项工程,验收项目以及标准的指标都是统一的。为了我国电网有一个良性的发展的同时整个电网建设的工程从开始到完成都可以安全、毫无差错的进行下去,对于每一个工程的档案管理工作必须有一个严格的制度约定并且增强。档案管理工作也在不断进步,以适应社会的发展和企业的发展。 2新时代下对于电网建设的思考 2.1应加强对电网建设中档案管理的认识 1)各项项目的重要性。电网建设中的项目管理就是对于整个电网建设工程从开始建立项目一直到完成任务结束包括审批、采购、勘测、设计、施工、调试、监理等一切工作的全部过程中所有应该被保存的图像、文字以及声音等所有文件被分类保存。这项工作不仅仅应该由所有档案管理的相关从业人员所负责并在最大程度上更好地完成,而且还应该让工作人员都意识到这项任务的重要性,把这项任务归入到项目管理程序中与“项目法人制、招投标制、合同管理制、工程监理制”等归纳到一起,便于管理。2)提升相关人员工作认识。在每个项目中,档案管理工作中的所有相关从业人员只有对档案管理工作有更好的认识才会使得整个项目可以十分顺利地进行下去。所以每一项工程中的每一级的档案管理机构对于推广档案管理的意义而且还要对所有相关从业人员,都要进行很多次有强度的训练,从而使得他们对于档案管理有着很深的认识。3)加强档案管理工作。对于企业开展的有关项目档案管理训练,必须要侧重于以下几部分内容:《中华人民共和国档案法实施办法》《中华人民共和国档案法》《国家重大建设项目文件归档要求与档案管理规范》《国家电网公司输变工程达标投产考核办法》以及《国家电网公司输为优质评选办法》等的相关规定。 2.2确定项目档案归档时间的重要性 对于每一个项目的档案分类时间必须有一个十分准确的标记,不仅仅是国家电网还有企业的相关管理部门在参与工作后的一个月之中都要对项目的法人以及建设的相关部门提供所有有关项目的资料。①在这个项目中所涉及到的相关部门都必须将工作完成以后的每一份文件包括文字、图像、声音等都有在归纳整理以后在一个月的时间之内转交给有关建设管理的部门。②负责设计的部门应该在项目档案管理与工程的进度相一致的规定下,对于已经经过审批后的包括施工图资料等文件都转交给有关建设管理部门。③对于施工中的相关采购以及有关供应单位必须将整个项目中的所有购买的设备以及材料中所签订的文件以及协议在一个月之内转交给有关物资管理单位(招投标管理中心),然后在该单位进行详细核查之后在转交给所对应的有关建设管理部门。 2.3在档案转交的过程中必须签订相关协议 1)我国有关法律规定。在《国家电网公司电网建设项目档案管理办法(试行)》(以下简称《管理办法》)中相要求:“电网建设项目档案管理应纳入电网建设管理程序、工作计划及合同管理。在签订项目设计、施工及监理合同、协议时,应设立专门条款明确有关提交项目档案的责任。”我们从这一段话可以很清楚的认识到,在部门与部门之间转交所有有关项目的设计以及施工中的相关协议时,应该制定严格的制度从而使得转交的文件数目、时间等详细信息都拥有一定的法律权利。通常情况下来说,合同或者协议都是在多个角度对多方赋予一定法律权利保护的资料,这在市场的经济交易来说是十分普遍的。只有将档案转交到赋予法律权利的合同中,才会使得档案管理拥有法律的保护。当档案管理完全走向法制的道路,电网建设项目中档案管理就会起到十分重大的作用,同时这也属于“依法治企”的要求。2)合同的重要性。对于合同来说,要使得其在整个项目的建设中起到重要的作用,就必须不仅仅对于项目档案管理、转交的过程中相关部门以及所有参与人员都要制定严格的规章制度,相关单位还要想方设法使得档案管理的相关从业人员多加入到有关招投标的合同、协议以及转交过程中制定的一系列重要方案中去,使得工作人员能够在很大程度上保证对于档案管理的有关条件以及规定都与实际相符,还要让档案管理的相关单位也参与进来。只有在合同的作用下,项目中的档案管理才能有条不紊地进行下去,而且还能在最大限度上保证档案的高效性、高速率等。 2.4确定要求然后做好手中事 项目建设的全过程与电网建设项目档案管理密切相关,它是项目建设工程中的关键,这也就表明档案管理的全过程就是项目建设的全过程。《管理办法》提出“统一领导、分级管理、层层负责”的理论,规定了建设管理单位、项目法人以及包含调试、采购、施工、监理、设计等各种与管理职责有关的档案,明确规定档案管理机构有严格的管理职责,进而,将工作标准与岗位责任制纳入有关人员、相关部门的职责范围内。工程建设全过程的监督、检查、组织和各种服务型工作都由项目法人全权负责,同时,项目法人还需进行工程建设档案管理工作。当两方或多方单位进行项目施工时,项目法人应选择其中一个单位作为建设管理单位。其他建设单位需配合建设管理单位,负责与自己有关的档案工作。工程建设项目所有档案全过程的有关工作都由项目法人负责,同时,还需有关规定实行统一领导、层层负责、各级管理的原则,构建较为完善的管理体系。各部门、各单位及采购人员不仅要做好自身工作,还需要在工作时按照“谁形成,谁负责”的原则进行,并总结与记录相关数据,保证项目档案的系统、准确、完整。 2.5构建完善的监管体系 想要保证项目建设与档案管理工作同时进行,就需要各级领导、各部门认真地实行与自身有关的档案管理方面的职责,同时,还应该构建完善的监管体系监督档案管理工作。首先,依据有关规定,建设工程相关单位档案管理工作的指导、协调和组织工作,都要听从项目法人的安排,各有关单位的档案工作还需管理单位进行监督;其次,监理单位需要履行自己的职责,承担部分工作。例如:施工与设计单位的档案管理监督工作等。 2.6做好项目档案最后的验收工作 项目档案验收作为,项目竣工验收的重要组成部分。如果未进行档案验收或验收不合格,不能进行项目竣工验收。国家发展改革委员组所验收的项目是由国家发展改革委向国家档案局提出验收申请,在由国家档案局组织档案验收。各个区域的电网公司电力公司组织所验收的项目,由各区域的电网公司、电力公司的档案管理部门提出验收申请。并且由档案局负责组织项目的验收,将验收结果上报国家电网公司备案。项目档案专项验收,是由建设管理单位提出申请,申请内容主要有:项目建设体及档案管理的情况。采取适当措施,保证档案的完整准确性。项目文件材料的收集整理,归档情况。竣工图的质量情况及编制情况。档案在建设管理运行中发挥的作用。发现问题以及采取适当的解决方案。 3结语 有关工程竣工验收备案工作需要结合项目工程档案管理工作,通过各部门档案管理机构进行管理,进而,完善电网建设工程管理体系,加强了有关档案各种工作力度,这对完善工程建设相关的监督体系是非常重要的。 作者:陈德勤 单位:广东电网有限责任公司 工程档案管理论文:工程档案管理对建设工程的影响 摘要:本文概述了工程档案管理的内涵,分析了工程档案对建设工程的质量的影响,对做好建设工程中的档案管理的措施进行了探讨,以供参考。 关键词:工程档案管理;建设工程;作用;影响 1工程档案管理概述 工程档案管理是整个工程建设过程最基础的工作,主要是通过对工程建设的每一细节进行记录,并且收集确认工程建设过程中的重要资料。一般来说,在工程建设前要通过决策、设计、审批、确立等环节,随后是工程的施工、竣工、验收等部分,然而这些都需要进行准确、真实、详细的记录,为工程的预算等具体实施提供参考材料,例如在工程建设的设计中,记录其设计过程、设计结果会影响项目的预算。同样,对工程建设中的所使用的材料也需要详细的记录。为以后的施工积累经验,而且还能对出现的问题进行及时的调整或变更。 2工程档案对建设工程的质量的影响 2.1工程档案代表了工程建设质量的好坏 现如今对工程项目的质量评价摒弃了传统的依靠现场检查和工作人员的个人经验这种方法。根据《建筑工程施工质量验收规范》中要求:工程质量验收合格必须满足工程档案验收合格及工程观感质量验收合格。由精确的数据与直观的图表所形成的工程档案直接反应了工程施工质量的高低,对评定工程的质量等级更具有科学性和说服力,从而取代了传统的方式。 2.2工程档案管理是保证建设工程质量的重要手段 工程档案反应的是建筑工程施工的管理水平,而建设工程施工的管理水平最直接的体现就是建设工程质量的好坏,也就是说工程档案管理是确保建设工程质量的重要手段。工程档案管理,能够时刻提醒要按照标准进行工程建设,不能存在糊弄、敷衍的情况,同时还可以作为一种监控手段对在建工程实行实时控制,保证建设工程质量。 2.3工程档案是建设工程质量控制的关键环节 工程档案管理是工程项目施工质量的重要保障,作为关键部分的工程档案管理则成为质量控制的关键环节。工程档案是一个文件资料体系,工程档案管理则是一个动态过程,最终目的是实现档案的完整化、标准化、系统化、真实化。工程档案对建设项目质量的监控主要表现在对现场的施工组织和原材料质量的控制。也就是通常所说的“人、材料、机械、方法、环境”五大因素。工程档案管理通过对这些因素的控制,保证了建设工程质量,成为工程项目质量控制的关键环节。 3做好建设工程中的档案管理的措施 3.1积极开展档案知识培训 对企业档案管理人员进行培训,使其成为掌握现代科技知识和现代管理知识的复合型档案管理人才。这批档案管理人员将所学到的知识结合企业的实际情况制定出适合企业的档案管理方法对企业全员进行培训,使其了解档案的重要性,将档案管理纳入日常工作中,使得档案管理标准化、常态化,才是提高企业档案管理水平的重要手段。 3.2严格推行持证上岗制度 应严格推行持证上岗制度,通过学习及检验,对符合要求的人员颁发证书,并给与一定的奖励,从而激发对档案管理的积极性、主动性。 3.3完善办法制度 办法制度是企业管理的一种机制,是加强企业管理的重要手段,对于加强工程档案管理也起着同样的作用。通过制定相关的办法制度,明确规定档案管理的组织机构、档案管理工作人员及相关人员的职责、哪些档案该归档、如何归档、什么时间归档、归档的质量以及相应的奖惩等。 3.4强化对档案的宣传和利用 一是档案管理部门要积极开展多种形式的宣传活动,如开设档案相关课程、办展览等,普及档案的重要性,宣传档案利用的优点,以直观的方式使企业领导认识到利用工程档案能够解决很多问题。二是建立阅览室,简化查阅手续,提供优质便捷的档案查询服务。三是充分利用现代化手段,建立方便快捷的数字档案,通过档案信息化达到资源共享。 3.5实现工程施工与档案管理的同步进行 在工程项目建设过程中,工程施工与档案管理的应同步进行。档案管理人员不应该只坐在办公室内等资料,而是要参与到项目建设的过程中,了解并掌握施工的进展情况,才能对收集到的工程档案进行质量鉴定,从而保证档案资料的准确性和可靠性。 3.6档案管理科学化增强 随着科技的发展,工程建设过程中,档案的形成不再是人工填写,而是依据现场的检测结果,利用计算机编制而成,提高了数据、图表的准确度及清晰度。通过扫描技术,形成数字档案,建立信息化档案。充分利用互联网实现档案资源共享,提高档案利用率,加强了对纸质档案的保护。更有利于工程档案对工程质量的监管作用。 3.7加强现场指导 企业档案的领导部门要加强对现场的检查指导工作。企业档案领导部门是制定档案管理办法、制度的部门,是一个企业档案管理工作的核心机构。通过不定期的到建筑施工现场对档案管理人员进行检查指导,及时发现问题,解决问题,有助于提高现场的档案管理水平。同时根据现场的实际情况及时修订完善企业的档案管理办法、制度,有助于提高企业档案管理的整体水平,一举两得。 4结语 总而言之,工程的建设离不开工程档案的管理,档案的管理是保证工程建设质量的必要前提,是工程安全实施的关键,并且在一定程度上提高了工程建设的效率和质量。 作者:袁英莺 单位:南京汇杰建设发展有限公司 工程档案管理论文:水利工程档案管理创新途径 摘要:档案信息在我国水利工程管理与建设工作中占据核心地位,科学地收集、利用与管理档案资料,可推动水利事业更快发展。因此,水利部门应充分了解档案管理工作的重要性,并主动制定有效的管理措施,努力优化管理成效。随着水利事业与社会经济的快速发展,水利工程档案的管理工作也面临新情况与新特点,这就需要档案管理人员大胆创新传统的管理方式,以便更好地符合新时期的管理需求。基于此,就新形势下创新水利工程档案管理的途径,进行了深入的探究。 关键词:新形势;水利工程;档案管理;创新途径 新时期我国水利工程建设的普遍性特点是参建单位多、周期长、规模大、项目多等,大部分从开工到完工需要持续好几年,这就大大提高了水利工程档案管理工作的难度。另外,随着水利工程施工质量标准的不断提高及规范性的提升,传统的档案管理措施已经无法满足新时期的管理需求,只有对传统管理方法进行大胆创新,才能优化管理成效。因此,在新形势下如何创新水利工程档案管理方法,是管理人员应深入思考的问题。 一、创新档案管理机制 创新传统的水利工程档案管理机制,是提高新形势下水利工程档案管理成效的有效保障。在实际的创新档案管理机制的过程中,需要做好以下几点。 (一)坚持分级管理与统一领导原则 水利工程各个参建企业应安排分管领导直接负责档案管理工作,构建完善的责任制度。同一级的水利部门应对行政部门中的水利相关档案进行管理,还应对项目的参建单位、监理单位、施工单位、设计单位的档案进行管理。逐渐健全水利工程档案行政主管机构以领导为主体、其他各方积极参与的水利工程档案管理工作机制,以保证密切配合、各尽其职、明确分工,从而全面激发与彰显档案管理人员的才能,为水利工程档案管理工作负起责任、承担义务。 (二)水利工程建设企业应全面落实法规制度 水利工程建设企业应全面落实《水利档案工作规定》《档案法》等法规制度,结合工程具体特点,依据自身条件,构建出一套完善的档案保密、查询借阅、归档保管的岗位责任制,使档案管理工作者都能明确自身的义务与职责,把档案管理效果当成考核个人工作情况的主要依据,并依据考核结果实施恰当的奖励与惩罚,从而提高档案管理人员的责任感,激发他们的工作热情。 二、完善档案资源体系 健全的档案管理体系是新时期水利工程档案管理工作顺利开展的基础与前提,因此水利工程管理部门应充分重视档案管理工作,并采取措施大胆创新档案管理体系,从而为管理效果的提高做好准备。水利工程管理部门在创新档案管理体系的过程中,应做好以下几点。 (一)提高收集与整理档案资料的力度 各级水利机构应将水利工程档案管理及其他工作提高到同等地位进行统一设计、规划与落实,成立分级的专项管理小组,以保证档案工作与工程建设活动同步开展,尽可能将搜集资料的范围等同于工程施工范围。县级及其以上的水利部门档案管理机构应加大对各种档案收集与整理工作的指导与监督,尤其是对重点水利项目,应全面做好各种工程资料的收集与整理工作。 (二)健全归档制度 各个地区的水利工程建设企业的档案工作者应认真履行管理义务,结合《水利工程建设项目文件材料归档范围与保管期限表》,构建完善的水利工程资料文件归档制度。只要是归档的材料文件,不管是录像、录音、视频还是电子文件,在竣工验收过程中都应及时移交给水利部门或项目办,所有人和部门不得拒绝归档或据为己有。针对丢失或损毁档案的,应及时补救并严肃处理相关责任人。 三、优化档案利用体系 水利工程开展档案管理工作的主要目的是有效利用档案资料,以促进水利事业的快速、健康发展。这就需要水利部门努力构建出便捷的利用水利档案的体系,以显著提高水利工程档案的利用率与便捷性。在实际优化水利档案利用体系的过程中,应做好以下几点。 (一)提高档案资料的数字化程度 各级水利机构应将建设数字档案室纳入信息化建设规划中,努力从财力、物力与人力方面统筹安排,以逐渐提高水利工程档案信息存数的网络化与数字化,各个部门的档案管理人员应努力提高工程资料的数字化程度,为档案资料使用人员提供方便。另外,应提高数字化水利工程档案资料的保密性,以有效预防盗窃遗失、网络泄密等问题的出现。 (二)推动档子信息的网络共享程度 县以上级别的水利机构应借助现有的信息传输平台与网络,努力提高档案信息的共享程度,构建地区或地方水利工程档案系统,激励档案室将可公开的信息、档案上传到网络上,使档案使用者可远程使用。另外,上级水利机构可搭建出和下级对接的档案资源平台,以提高资源的共享程度,逐渐将各个地区、各种级别的水利工程档案信息整合在一起,形成水利工程信息利用体系,以便于水利工程信息需求人士的利用。总之,在新形势下,水利工程管理部门应依据新时期的新特点与新情况有针对性地创新水利工程档案管理方法与措施,逐渐提高档案工作的先进性、完整性与高效性,最终为水利工程档案信息使用价值的提升奠定基础。 作者:孙立夫 单位:新疆生产建设兵团第一师十三团水管所 工程档案管理论文:工程建设档案管理的现实问题及措施 【摘要】本文对工程建设档案管理的现实问题展开了分析,并提出了解决问题的措施,从而为工程建设档案管理工作提供参考。 【关键词】工程建设;档案管理;现状问题;解决措施 随着国家经济的快速发展,越来越多的工程得到了建设,从而产生了丰富的建设资料。通过建立档案加强这些资料的管理,则能了解工程的品质状态,并为工程的使用维护和后续工程的建设提供参考。但就目前来看,工程建设档案管理并未得到足够的重视,有关工作的开展仍然存在较多问题。因此,相关单位还要加强解决问题的措施研究,以确保档案管理工作能够更好地开展。 一、工程建设档案管理的现状问题 (一)工程建设档案管理现状。目前,工程建设档案管理已经由完善的法律法规作为开展工作的指导,能够使档案管理做到有章可循。在法律法规的约束下,建设单位基本能够履行自身职责,能够在相关部门的监督指导下开展规范的档案管理工作。近年来,随着档案法律法规宣传力度的不断加大,建设单位、施工单位和监理单位等参与工程建设单位都能依法开展工程建设档案管理工作。现阶段,各单位已经完成了档案管理体制、机构和网络体系的建设,能够使工程建设档案的管理与工程建设保持同步。从总体上来看,有关工程建设档案管理的规范和标准大多已经能够在档案管理工作中得到落实。(二)工程建设档案管理问题。尽管工程建设档案工作已经取得了规范化发展,但是目前仍然有一些单位不重视工程建设档案的管理工作,在工程建设的过程中将绝大多数精力放在施工管理上,忽视了档案管理工作。在这种情况下,目前工程参建单位用于进行档案制作的材料不相同,违背了档案管理的标准和规范。其次,由于缺乏对档案管理工作的足够重视,一些参建单位建设的档案材料缺乏真实性和完整性,以至于档案的使用价值大打折扣,为后续档案的利用留下了较大隐患。最后,在档案收集和归档方面,存在签章不完备、材料缺损和突击补制档案等问题,以至于档案归档时常出现不及时的情况。 二、工程建设档案管理问题的解决措施 (一)落实参建单位档案管理责任。针对工程建设档案管理存在的问题,要通过落实各项档案管理制度来解决问题。为达成这一目标,应落实工程参建单位的档案管理责任。具体来讲,就是在参建单位进行工程规划许可办理的过程中,行政主管部门应与其签订工程建设档案管理责任书,从而使各单位明确自身在档案管理中的责任,并且严格履行职责。在实际施工之前,主管部门还应检查参建单位是否按照标准和要求开展相应的档案管理工作,并且要求参建单位将档案管理标准和要求下发到各部门,进而使档案管理工作切实得到落实。再者,在工程建设的过程中,城建档案管理部门还应加强参建单位的监督管理,确保其能够按照工程进度要求完成档案管理计划的制定,并严格按照计划落实档案管理工作。最后,在工程结束后,相关单位要及时完成档案资料收集、归档情况的调查,并确认参建单位提供的档案是否准确和完整。针对未达标准要求的单位,则要给予一定的惩处,进而使参建单位的档案管理意识得到提高。(二)实现档案建设的全过程管理。为使档案内容的准确性和真实性得到提高,还要加强对档案建设全过程的管理。首先,应结合合同条款进行档案管理计划的制定,以便对工程建设档案进行全过程管理,进而使档案的编写质量得到提高。为达成这一目标,建设单位在与设计、施工和监理等单位签订合同时,还应进行档案工作条款的制定,然后在工程结束后按照条款内容进行档案的验收。其次,为使档案质量得到保证,还应将档案建立与经济效益挂钩,以确保负责人员能够认真进行档案的收集、整理和移交。再者,为使档案管理工作得以有序开展,并且能够与工程建设保持同步,建设单位应联合设计单位完成档案管理协议的编制,并结合工程实际建设情况完成管理流程图的绘制。最后,在工程建设的过程中,建设单位还应加强对档案建立情况的经常性监督和检查,以确保档案各项管理工作能够得到落实。(三)严格规范档案管理各个环节。为确保档案管理质量,还应加强档案工作各个环节的管理,从而使档案管理工作得以规范开展。首先,在档案收集环节,还应从档案完整性角度进行工作的开展,加强对档案装订规格、纸张大小和材料字迹等内容的管理,从而使案卷的质量得到保证。针对不符合要求的档案材料,则要退回要求相关单位整改。其次,在档案鉴定工作中,还应加强档案内容的检查,确保其内容齐全。为提高档案鉴定水平,还应加快新技术的引进,并要求档案管理人才加强新技术的学习,进而使档案鉴定工作能够适应市场发展需求。最后,参建单位还应完成档案管理的信息化建设,加快档案管理信息系统的开发和研究,并利用先进的档案管理软件开展相关工作。而利用该系统,则能为多方档案管理工作的开展提供信息交流平台,并加强对各单位档案管理情况的监督管理,进而使档案管理质量得到保证。 三、结论 通过研究可以发现,工程建设档案管理工作虽然已经取得了一定的进展,但是仍然存在较多问题。针对这些问题,相关部门和参建单位还应联合进行管理责任的落实,并加强档案建立的全过程管理,同时加强各个环节的监督管理,以确保档案管理规范和要求能够得到落实,进而使参建单位的档案管理水平得到提高。 作者:陈静 单位:镇江市建设工程管理处 工程档案管理论文:提升水利工程档案管理的对策 摘要: 在水利建设工程中,水利工程档案是其中一项重要工作,它主要是对水利工程整体建设过程进行记录,反映水利工程建设始末各项子工程或环节的真是情况,形成文字资料以备日后查看。水利工程档案是水利工程建设中重要的书面资料,是反映工程真实情况的重要依据,从长远发展的角度看,水利工程档案既有利于工程自身的各项管理活动的开展,同时可以为未来的水利工程建设提供参考,此外还可对工程中的各项理论与实践研究提供可靠资料。文章围绕水利工程档案管理展开,阐述了水利工程档案管理的特点,从我国当下水利工程档案管理实情出发,提出存在问题与相应解决对策。 关键词: 水利工程;档案管理;存在问题;对策 一、水利工程档案的特点 1.复杂性 从工程复杂程度看,水利工程是一项系统性与流程性较强的工作,包含的子工程较多,流程较为复杂,涉及工业、建筑业等不同行业领域,还需要综合运用理论与实践知识,这些都需要在水利工程档案中加以记录。此外,在实际操作中,人机合作等方面也成为档案中必须记载的内容。无论从总体工程还是工程中的细节来看,产生影响的客观因素较多,因此档案内容相应具有多样性,工程涉及领域较广,因而水利工程档案具有复杂性。 2.不确定性 水利工程建设过程中,工程进度、施工方法等方面长期受到自然环境、社会环境、资金、资源等方面的限制和影响,存在诸多不可抗力与不可预测因素,因而施工过程常常产生变动,造成相应的档案记录与管理产生变化,即水利工程档案管理的不确定性。 3.差异性 水利工程建设中,从工程设计到工程施工中的各个环节,无一不是受到施工地自然条件等因素的限制和影响,因而不同的水利工程档案存在较大的差异性。这种差异性是由水利工程建设本身决定。 二、水利工程档案管理存在问题 1.档案管理意识淡薄 在我国水利工程建设中,侧重点往往在于工程本身,关注于工程质量与成本,水利工程档案管理往往被忽略或不被重视。这是由于档案管理意识淡薄造成,工程有关单位认为水利工程建设的目的即是工程自身的质量与经济效益,忽视了这一工程在水利工程建设史中的长远意义,疏于将工程中的环节与细节如实记录存档。 2.档案管理体制与制度漏洞较多 随着我国市场经济体制的确立,经济形势在发展的同时逐渐变得多变而难以预测。在水利工程建设领域,与工程建设相关的法律、法规、制度等相应出台实施,对水利工程建设形成一定约束力的同时也改变着水利工程中各个环境的相关工作内容、工作方式等。水利工程档案也相应随之改变。然而,在现阶段,水利工程档案管理并未形成与工程变革相适应的体制与制度,造成体制与制度内的漏洞较多,相应约束力降低,导致水利工程档案管理工作出现问题。 3.档案管理人员能力较低 在日常生活中,人们往往认为档案管理是一项简单地整理工作,本身不具有难度与专业性。但事实上,对于水利工程档案管理,由于档案中涉及较多的领域与环节,着实拷问着档案管理人员的专业能力和综合能力。只有具备较高专业素养的管理人员才能够胜任水利工程档案管理工作。但在我国实际的水利工程档案管理工作中,档案管理人员的选择往往不存在专业能力筛选,即使有相应的考核,其要求远无法满足档案管理工作的需要。此外,档案管理工作准入较低,许多从业人员不具备相应的专业知识和技能,在水利工程档案管理中便会大大降低档案管理质量。 三、针对水利工程档案管理问题的对策 1.加强对档案管理的重视度 想要提高水利工程质量,首先需要从管理理念上进行改革,加强对水利工程档案管理的重视度。水利建设过程中的相关单位都应提高对档案管理的重视度,从管理层起强调档案管理的重要性,并在具体工作中安排与档案管理相对应的工作开展。此外,在水利工程内部加强档案管理重视度可落实在内部人员的管理制度上,将档案工作内容进行责任落实,每个单位中也应将工作范围内的档案管理工作加以细化,责任到人,并设置相关的档案管理质量评价指标,组织人员对不同单位、不同工作内容下的档案管理工作进行评价,以监督和管理档案管理具体实施情况。 2.完善档案管理相关法律法规 国家的法律法规的执行力与强制性较强,在规范行为方面具有不可替代的作用。就水利工程档案管理来说,随着行业的改革与发展,与档案管理相关的国家法律法规的出台与实施呈现滞后性,这就极大地造成了水利工程档案管理工作混乱,工作质量降低的现象出现。因此,国家须出台与当下水利工程相适应的法律法规,契合行业实际,从法律高度对水利工程档案管理形成约束。 3.提升档案管理人员的工作能力 在水利工程档案管理过程中,档案管理人员的工作能力将直接影响到档案管理的工作质量,因此,应提高档案管理人员的工作能力。档案管理人员的工作能力包括两方面,其一是档案管理本身的工作能力,这要求相关人员参与过相关培训,具有相应资格证书,持证上岗;其二,档案管理人员应具有水利专业知识和工作经验,二者缺一不可,直接影响到水利工程档案管理的质量。在选择档案管理人员时,应注意对这两点与结合程度的考核,此外,还应注意在工作至于加强对档案管理人员的相关培训,不断提高档案管理人员的工作能力,以达到档案管理要求。 四、结语 综上所述,随着我国水利工程的不断发展,水利工程档案管理将逐渐受到重视。而就我国水利工程档案管理来看,实施情况不佳,工程档案管理质量差强人意。文章以水利工程档案管理为核心展开论述,以我国水利工程建设现状为依据,将水利工程档案管理中的问题加以论述和探讨,并针对性提出解决方案,基于此期待对我国未来水利工程档案管理提供参考。 作者:崔爱君 单位:河南省豫东水利工程管理局 工程档案管理论文:如何做好通信建设工程档案管理 摘要: 新时期新环境下,我国经济高速发展,信息产业紧跟时代步伐高速持续发展,这就对通信建设工程档案管理与使用有了更高、更全面的要求和标准,通信建设工程的市场使用价值也大大提高。通信工程档案的规范化高效管理使用是确保通讯建设工程顺畅施行的强力保障。只有通信建设工程的通畅施行才能适应繁荣发展的社会主义市场经济,通信建设工程档案管理与实际施行不但是企业高管层要重点关注的问题,还是我们基层部门不可避免要认真参与对待并切实落实执行的重点工作之一。通信工程档案简单解释就是对通信工程建造施工中,所产生保留存放价值较高的相关文字图片、影像资料等原始资料文档载体,能够真实全面保存与记录通信建设工程从立项到工程完工的整个过程的综合文件。落实并使用好通信建设工程档案的管理、收集整理及运用,并使其系统化、规范制度与通用化相,对于通信工程顺利建设有极大助力,也极大方便通信工程建成后的日常维修检测、扩建及升级工作。作为科技档案的核心组成部分,通信建设工程档案它客观真实的反应了通信建设工程施工的全部过程。 关键词: 浅谈;做好;通信建设工程;档案管理 一、新时期通信建设工程档案探讨 新时期新环境下,社会经济持续高速发展与进步,创新科学化管理的思维意识也在与时俱进的不断发展,通信建设工程的运行各行各业中牵涉越来越广泛与深入,这就要求通信建设工程的质量必须高标准严要求化。特别是在新时期新环境下推崇精准管理与质量精细化阶段,这就让通信建设工程必有一套完善系统科学化精准的评估体系。在实施建设通信工程严要求高标准建造前提下,加重对通信数据文件资料的精确分析研究,通信工程建设时就会避免盲目依靠感觉与经验来施工建设,贯彻落实严要求与高标准的施工要求,将通信建设工程档案作为工程核心基础,我们除了要注重建设施工方法,还要将质量细化分析运用到通信建设工程档案中去,使用相关的验证标准来检测通信建设工程档案质量并进行综合的评估。简单来说,通信建设工程质量的好与坏是通过通信建设工程档案来直接体现的,以此只有进行综合质量评估才能判断工程如何。一般情况下,通信建设工程质量可以通过通信建设工程档案的制定直观明了的体现出来,解读了解字面意思后,还必须从通信建设工程全面及背后进行研究了解。通信建设工程中很多数据资料,如文字、图片等等数字化资料属于隐蔽工程,只有通信建设工程竣工以后这种数字文件资料我们只有通过相关方法才能查阅,这就要求通信建设工程建设中要做到严格要求每一步相关工艺切实精准,只有这样,才能确保通信建设工程档案完工后正常便捷的使用。通信建设工程档案质量的好坏,从侧面反映了通信建设工程建造时是否按照相关管理规定来建造及相关建造人员素质及技术水平,通信建设工程档案质量的好坏问题与其他行业也有着紧密的关系。 二、通信建设工程档案中存在的问题 第一,通信建设工程档案管理存放不重视。相关建设单位相关负责人员对通信建设工程档案重视度不够,多数情况下会将档案工作直接转交给建设施工单位,监督性弱甚至直接使监督工作有名无实。个别建设施工单位没将档案文件分类归档,工程完工以后,致使档案遗失,无法交还回建设单位,这就会使通信建设工程档案中前期的文献数字文件散失,直到通信建设工程完工检查验收前期,建设单位要求施工移交工程前期建设相关资料时,施工单位才会将现存的零散文件交还,这就使通信建设工程档案前期资料不完整。第二,通信建设工程档案资料不完整。信息产业中通信建设工程档案关键问题是档案的完整系统化。资料事无巨细的与通信建设工程档案有关的内容都要及时入档。但是实际情况与工作中,可以发现通信建设工程档案中很多资料不齐全,丢失现象严重。比如通信建设工程档案签订的相关合同协议及政府相关单位批复的文件回复等等文件都有漏存与遗失情况发生。通信建设工程档案资料的流失势必会给工程完工以后带来各种各样的麻烦,严重时甚至会引发经济纠纷。第三,通信建设工程档案管理内容质量空洞。首先,是档案文件原件归档不及时,复印的文件多,求其原因是相关资料文件的监管部门或个人疏忽大意,未能及时追回资料文件原价,对通信建设工程档案相关设计施工单位合作中马虎大意,其次,法律文件文书手续准备不充分。很多没有建设施工,设计及监理等相关部门或负责人签字和盖章。最后,双方签订的合同和协议有无签字及加盖公章的情况发生,致使通信建设工程档案完工后,达不到相关要求。第四,通信建设工程档案管理人员专业技术差。负责整合通信建设工程档案文件资料的相关人员自身文件资料处理技术一般,为经过专业培训,导致业务能力不强,收集整合的资料往往缺乏重点内容,仅是单纯的流水账。第五,通信建设工程档案领导决策层重视度低。个别通信建设工程档案单位领导决策层重发展,轻视档案管理建设的老思想根深蒂固,在通信建设工程档案方面没有配足足够的专业技术人员。第六,通信建设工程档案施工操作单位没有落实专人负责制度。相关施工人员因为要要忙于施工建设,对档案资料收集、整合、分类归档可能会习惯性忽视,很多时候,施工建设单位领导决策层都会推脱不承担通信建设工程档案的担当。第七,部分通信建设工程档案相关设计人员是档案资料的编辑整合者,害怕档案资料分类归档后查找调阅麻烦,就讲档案资料自己存放,没有分类归档,很多时候导致通信建设工程完工后,档案资料遗失。 三、加强完善通信建设工程档案资料管理系统化 第一,通信建设工程档案档案资料源头分类归档工作。编辑监察通信建设工程档案资料文件的相关负责人员,应当严格按照档案工作相关管理规定,积极主动的与工程建设施工监管部门或负责人沟通交流,强调并督促建设施工单位工程建设中监察部门对通信建设工程档案的,说明各相关部门监管责任与职责。建设监管部门和施工单位、编制设计单位,监察单位都要单独签订合作协议及正规合同,并将这些内容整理分类后都收入档案中,这样就可以使各方合作单位能够切实认真的落实执行制定的相关合同与协议,将责任明晰化,各单位承当相关责任的档案资料,从通信建设工程档案资料文件源头抓起。第二,通信建设工程档案监管人员严把文件资料治疗关。通信建设工程档案资料文件都有一定的连续性和相关性,基于此点通信建设工程档案监管人员要结合自身实际工作经验,分析整合通信建设工程产生的各种类型资料文件,并对其严格认真的进行分类归档,解决存在的问题,通信建设工程档案资料的质量。在通信建设工程施工建设早期,对文件资料检查要查看是否完整,精确,体系化,重点注意通信建设工程施工建设中产生的重点文件资料是否已分类归档及是否完整。对通信建设工程档案资料文件的严格仔细检查,可以有效提高案文件的质量,养成档案工作的规范化,使通信建设工程档案监管人员强化档案监管意识并熟悉了解档案监管工作的流程。第三,完善健全通信建设工程档案工作制度。档案监管相关部门应当完善健全制定通信建设工程档案的相关工作规定,使通信建设工程档案的分类归档领域、通信建设工程档案工作的步骤、通信建设工程档案资料文件的整合与分类归档、通信建设工程档案的交接等问题都加以解释明确,方便对通信建设工程档案的监管各方进行高效管理,确保档案资料文件,完整、精确与体系化。第四,切实做好通信建设工程档案的保存和运用工作。当通信建设工程完工以后,相关的监管人员应当按时定期的对上级监管部门或负责人进行档案文件的档案交接工作,档案资料文件监管人员也要切实做好所交接答案文件的整合与保存工作,编制正规的目录索引,确保档案文件资料查找准确性及查全性,是通信建设工程档案作用发挥到最大,为相关的产业企业提供关辅助。第五,监察通信建设工程档案,严格审查,保证通信建设工程档案资料准确性与系统化。在通信建设工程施工建设过程中,要责任划分到个人,切实做到专人专项。档案专业技术人员收集整合档案资料,项目主管人员负责核查审计及签名认证,通过管理部门检查后有工程部门分类归纳。同时严格控制好施工建设单位及相关人员使用档案资料应当及时登记时间及使用者身份或部门。第六,专业技术过硬的通信建设工程档案监管人员是通信建设工程日常应用及维护的核心力量。通信建设工程档案监管工作是第一线的后期辅助工作,是通信建设工程正常运行的关键。通信建设工程监管人员的人用,要严把所用人的专业技术能力及职业素养,日常工作中要按时定期的开展专业技术人员的专业学习与职业素养培训,从思想上高度重视通信建设工程监管人员的政治觉悟。 四、未来通信建设工程档案在各行各业中的发展 政府、企业未来办公自动化已经是不可避免的趋势,通信建设工程档案在未来办公自动化的发展潮流中是最大的辅助力量。通信建设工程档案也注定会取代现有政府及企业现有的办公通信模式。结合本文以上所列通信建设工程档案中问题进行分析后,可以大体上整理出未来政府及企业等单位办公通信模式的发展潮流,可以概括为二大方面:第一,通信建设工程档案标准制度化。政府及企业等单位在现有的通信建设工程档案基础之上,会出现一个涵盖全国区域、可以多方同时横向与纵向交换信息的通信建设工程档案总档案库,并构建次一级的完整规定一致的子档案库借以整合全部的档案文件资料。以此为基础的,赋予地方政府及企业单位充足的自由运作权力,根绝实际情况及行业特点,加设个性化功能,保证全国通信建设工程档案库能够全部链接,而各地彼此影响通信建设工程档案的正常使用。第二,通信建设工程档案移动化。现阶段科学技术的飞速迅猛发展,通信保密安全与互联网之间的摩擦必将得到彻底合理解决,通过相关技术手段保证通信建设工程档案在接入互联网络以后,其通信建设工程档案的保密性不会受到较大影响,还可单独与互联网络外状态下隔离单独使用,通过多种类型的移动存储设备进行扶着,这样对防止档案文件的遗失与非法操作及侵入都起到较好的保护措施。我国通信建设工程档案与服务企业合作中出现的问题,只有针对性的整合出一些列通信工程档案与服务企业合作中出现问题的解决方法。综上所述,在通信建设工程档案建设过程中,通信建设工程档案监管属于一个核心组成部分,通信建设工程档案监管与通信建设工程质量有着密不可分的管理性。如果想要保证通信建设工程的质量就要严格落实通信建设工程档案监管相关规章制度。因此,工程建设施工过程当中,负责通信建设工程档案监管技术人员要加强自身专业技术学习,提升职业素养的同时还要强化岗位意识,对通信建设工程档案存在的问题,进行问题分析整合,要及时处理这些问题,确保所监管的通信建设工程档案无任何质量问题。 作者:赵丽 单位:河南省通信工程局有限责任公司 工程档案管理论文:档案管理工程化探索 摘要: 为解决传统档案管理低层次徘徊问题,本文引入工程化管理思想寻求解决问题的最佳途径,并通过具体实践探索提高档案管理水平的方法。 关键词: 档案工作;管理工程 随着我国现代企业制度的建立及逐步推进成熟,企业内部的各项管理工作也呈现多样化、复杂化的发展趋势,传统的管理方法已经越来越无法适应,需要运用管理工程的思想和方法进行规范和控制,才能建立良好秩序,使管理工作更加高效有序。无论是档案管理理论研究自身,还是其向实践的转化,本质上也是一项工程,工程化思维和工程化方法能成为拓宽这种瓶颈的有力工具。 一、档案管理工程化的框架设计 (一)设计三个层级的业务目标 在档案管理模式转型期,运用工程化方法,可以直接从构想出发,首先确定三个层级的业务目标,在实践中细化完善每个目标的实施细节,从而逐步达成档案管理工程化的最终目标。第一,将企业各项工作中形成的大量文件、数据,通过归档的过程控制,按照一定的规范,组合成模块鲜明、系统性强的知识体系。这一目标的实现,需要建立企业各项活动与档案管理的信息链,在信息共享的基础上,完成企业知识体系集中统一管理。第二,进一步建立并规范档案需求分析方法,采用信息管理技术及档案编研方法,按照一定的规范,开展多层次多渠道的档案信息开发利用工作,满足各项工作对档案的利用需求。第三,运用知识管理的技术和方法,建立专业技能发现工具,用计算机系统做支持,通过对档案文件的分析,建立基于档案的专业知识库,通过利用环节进行知识推送,使档案管理成为企业知识管理不可缺少的一部分。 (二)设定实现目标的运行机制 档案管理者需要从档案管理内部体制环境和档案管理外部环境两个方面考虑,确定影响达成终极目标的各个正面及负面因素,分析这些因素的形成原因和相互关系以及这些因素产生影响、发挥功能的作用过程和作用原理及其运行方式。在档案管理内部体制环境中,建立能够发挥集群智慧的知识场。知识体系不仅涉及企业档案管理规章制度和标准规范及操作流程,还应该包含企业活动涉及的相关专业的初级知识。同时,培养具有一定专长的企业档案管理专家队伍,提高企业档案管理者的综合业务素质,不断完善档案管理知识体系,形成循环滚动向上的机制。通过优化内部环境,为档案管理外部环境的改善创造良好机会。影响实现档案管理工程化终极目标的外部环境,通常是由于企业档案管理工作弱化,服务陈旧,无法为企业中心工作提供最优服务造成的。因此,档案工作需要建立与外部环境,特别是企业中心工作的信息交流平台。通过平台明确企业各项工作对档案信息服务的需求,有针对性地确定自己的工作内容和工作目标,必要时还可以得到外部有力的支持和帮助,这是改善档案工作外部环境的关键所在。 (三)实现目标的过程控制手段 档案管理的每一项工作都是一个过程,运用管理工程的过程控制手段,包括指标控制、自动化控制、程序控制等,可以确保各项工作持续地、可预见地和稳定地运行在目标性能水平上。档案管理的指标控制,就是在每一个工作项目中,确定哪些是工作过程中的关键指标要求,在过程中随时检查这些指标要求,确保最终的档案服务的理想水平。例如:产品数据的完整性是产品档案管理需要关注的工作项目之一。将产品数据完整的保存下来并科学地组织成一个逻辑清晰体系完备的集合,同时去除大量无效的冗余数据,需要经过产品状态确定、产品数据分类、产品数据鉴定、产品数据整理等多个环节,而每一个环节都有自己的关键输入要求和输出要求。指标控制要做的,就是确定控制输入要求,预防工作缺陷的发生,同时监控输出结果,尽早发现问题并纠正。档案管理的自动化控制,就是通过一定的设计,使档案工作具有防差错技术或“防呆”能力。在企业的数字档案管理系统中,数字档案的采集、管理、利用等环节,需要根据各个环节及环节内各项工作的具体要求,借助计算机技术,通过详细的系统设计,实现档案工作过程的自动化纠错。档案管理的程序控制,就是将档案管理各项工作的具体操作方法,以技术规范的形式固定下来。这样做的好处是:可以防止管理经验和知识遗失、有助于档案管理标准化、便于档案工作规范和技能的传播、便于档案工作质量的审查等。 二、档案管理工程化的初步实践 (一)以实践为基础,细化初期业务目标 首先细化了档案业务目标,将目标设计为若干具体的工作项目。其次必须摸清家底,确定档案全宗范围。从档案管理的角度分析各项工作产生哪些文件、信息、数据和知识及其存在形式;区分传统档案管理范畴与尚未涉足的档案管理领域,确定并细化新领域的工作内容;根据档案文件重要程度(现实的和历史的价值)及利用情况决定取舍及管理方法。在此基础上,采取措施形成企业各项管理活动与档案工作的信息联动,将企业各类信息平台中的信息进行分类整理,随时跟踪企业各管理部门工作动向。同时,主动收集有归档价值的信息,形成档案全宗管理机制并根据各项管理工作的变化实行动态管理。 (二)优化档案工作运行机制 开展了规章制度体系和管理标准体系建设。首先建立了一套适合档案工作发展的规章制度体系,该体系包含三个部分:档案工作法规性管理制度、档案业务管理制度、与档案业务接口关系的各项管理制度。通过制度建设,建立一套适合企业档案工作的管理方法,包括如何计划、如何协作、如何控制流程和工作进度、如何分解任务等等,使档案管理成为流程化、可重复的技术基础工作,在此基础上加强档案工作管理标准体系建设。将档案工作标准规范分为现行文件管理标准、档案管理标准、档案技术标准等三个部分,在标准体系下可以设计业务操作手册,作为各个管理标准的延伸。 (三)以提高工作质量为目的的过程管理 在档案工程实施初期,尝试性设计了产品技术文件归档质量指标要求及质量控制方法,收到较好的效果。后续将逐步根据档案工作各项目,有计划有针对性地开展工作质量指标的设计工作。针对档案管理系统的应用,进行详细的工作质量需求分析,并将分析结果以详细设计要求的形式反映给系统开发人员,使计算机管理系统也能参与档案工作的质量控制。档案管理的程序控制只要依托档案部门的质量工作组的活动实现。QC小组和六西格玛小组分别以各自的质量控制方式,不断优化档案工作流程,使各项工作质量逐步以最优化的方式呈现。 三、建立档案管理工程化发展评估体系 企业档案管理者应当以积极科学的态度审视和跟踪档案工程化实施过程及其所带来的一系列变化,建立包括评价主体、评价对象和评价行为模式的档案工程化评价体系,厘清影响评价的相关因素。借鉴其它管理工程评价的原则和标准,建立诸如档案工作项目必要性和可行性评估方法、项目风险分析方法、档案管理规章制度和标准体系的适用性评价方法、档案管理团队建设方案、档案工作程序控制的适用性分析方法、档案专业工具的先进性及应用的广泛性等等一系列评价方法和指标。从发展的视角构建档案工程成熟度发展模型,以评价标准和评价流程为依据进行科学分析,参考成熟度发展模型有针对性的做出改变,提出从结构、进程、质量三个方面适时调整档案工程建设的策略。 作者:李伟 赵卫民 单位:北京宇航系统工程研究所
网络安全论文:医院网络安全维护对策 计算机网络技术给各行各业带来了巨大的便利,提升各行业的工作效率,当然医院也不例外。在现代社会,医院各部门都已经离不开计算机网络的辅助,如医院的挂号收费系统、问诊叫号系统、医疗记录、医院人事管理等系统。实践证明在计算机的辅助下,医院各部门工作已经转变为信息化与数字化,这有效地提升了医院的工作效率。但是伴随着计算机网络技术的发展,计算机网络的安全性也受到了质疑和挑战。如何维护医院计算机网络安全成为人们探讨的热点话题。 一、影响医院计算机网络安全的主要因素 1、影响计算机网络安全的主要因素之一:计算机相关因素 (1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。 (2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。 (3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。 2、影响计算机网络安全的主要因素之二:人为相关因素 (1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。 (2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。 (3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。 二、计算机网络安全管理技术 随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。 1、防火墙技术 什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。 2、数据加密技术 数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。 三、维护医院计算机网络安全管理对策探讨 1、建立健全医院计算机网络安全管理制度是基础 建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。 2、建立安全中心机房 通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。 3、改善数据加密技术 随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。 四、结束语 综上文所述,计算机网络技术给医院的工作带来了便利,提升了医护人员的工作效率。但同时网络技术也带来了数据信息安全隐患,因此笔者分析了影响医院计算机网络安全管理工作的因素,并就如何维护医院计算机网络安全的对策进行了探讨。 网络安全论文:网络安全面临五大挑战 导读:《商业周刊》网站日前在“安全网络”专题中撰文指出:在已经经来临的二00三年之始,瞻望1下今年全年的网络安全形势是颇有必要的。总的看来,二00三年和今后的几年中世界规模内的网络安全问题不容乐观。俗语说患上好,“道高1尺,魔高1仗。”预计世界规模内的计算机用户,尤其是企业计算机用户想要在二00三年使自己的计算机网络安全患上到保证,就不能不在今后加强防卫措施,以对于付来自网络的种种防不胜防的袭击。 当咱们还沉醉在迎接新年的喜悦的时候,咱们或许已经经放松了对于网络安全问题的警惕性。最佳仍是惦念1下吧,由于今年的网络安全问题形势逼人,特别是对于于专做网络安全业务的软件公司们更是如斯。固然咱们也相信,通过各大网络安全软件公司们的协同努力,到二00三年年底时,咱们的网络安全防护水平必定会晋升到1个史无前例的高度。下面就是预计在今年网络安全领域将面临的五大挑战: 一、垃圾邮件数量将变本加厉。 依据电子邮件安全服务提供商Message Labs公司最近的1份讲演,预计二00三年全世界垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每一封垃圾邮件的平均容量来讲,也将比正常的电子邮件要大患上多。这无疑将会加大胜利狙击垃圾邮件的工作量以及难度。目前尚无安装任何反垃圾邮件软件的企业公司恐怕患上早做有备无患的工作,否则就患上让自己的员工们在今后每一天不停地在键盘上按动“删除了键”了。此外,反垃圾邮件软件也患上不停进级,由于目前垃圾邮件传布者已经经在履行“打1枪换1个处所”的游击战术了。 二、即时通信工具照样难逃垃圾信息之劫。 即时通信工具之前是不大受垃圾信息所干扰的,但现在情况已经经产生了很大的变化。垃圾邮件传布者会通过种种手腕清算收集到大量的网络地址,然后再给正处于即时通信状况的用户们发去信息,诱导他们去走访1些非法收费网站。更使人头疼的是,目前1些推销合法产品的厂家也在使用这类让人厌烦的手腕来让网民们上钩。目前市面上尚无任何1种反即时通信干扰信息的软件,这对于软件公司来讲无疑也是1个商机。 三、内置防护软件型硬件摆布难堪。 现在人们对于网络安全问题受注重的程度也比之前大为提高。这类意识提高的表现之1就是许多硬件装备在出厂前就内置了防护型的软件。这类做法尽管前几年就已经经呈现,预计在今后的几年中将会成为1种潮流。但这类拥有自护功能的硬件产品却正遭受着1种尴尬,即在有人欢迎这类产品的同时,也有人反对于这样的产品。往益处讲,这类硬件产品更易安装,总体价格也相对于低廉1些。但它也有本身的弊病:如果企业用户需要更加专业化的软件服务时,这类产品就不会有很大的弹性区间。 四、企业用户网络安全保护规模的从新界定。 目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经经是1件很寻常的事情了。这类工作新方式的呈现一样也为网络安全带来了新问题,即企业用户网络安全保护规模需要从新界定。由于他们都是远程登录者,并无纳入传统的企业网络安全保护的“权势规模”以内。此外,因为来自网络的袭击愈来愈严重,许多企业用户不能不将自己网络系统内的每一1台PC机都装上防火墙、反侵入系统和反病毒软件等1系列的网络安全软件。这一样也扭转了以往企业用户网络安全保护规模的概念。 五、如何看护好个人的信誉资料。 在美国,个人信誉资料在美国公家的日常糊口中盘踞侧重要的地位。之前的网络犯法者只是通过网络盗取个人用户的信誉卡账号,但跟着网上盗取个人信誉资料的手腕的提高,预计二00三年这类犯法现象将会发展到全面盗取美国公家的个人信誉资料的程度。如网络犯法者可以对于你的银行存款账号、社会保险账号和你最近的行迹都能做到尽收眼底。如果不能有效地遏制这类犯法趋势,无疑将会给美国公家的日一般人糊口带来极大的负面影响。 上述这些问题固然是对于大小软件公司的挑战,但它们未尝又不是1种机遇呢?咱们有理由相信,经由网络袭击损害浸礼的网络安全系统势必会愈来愈强大起来。放眼望去,二00三年的网络安全市场必然会带给咱们许多意外的收成以及欣喜。 网络安全论文:计算机网络安全技术和防范措施探讨 计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。 1 计算机网络安全概况 在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。 从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。 复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。 2 计算机网络安全隐患分析 2.1 计算机病毒 迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。 2.2 计算机系统本身问题 作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。 网络安全论文:物联网网络安全防护的探究 1物联网的特征 物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。 2物联网面对的安全问题 对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。 2.1RFID系统安全问题 RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。 2.2物联网业务的安全问题 因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。 2.4黑客很容易窃取和干扰物联网信息的传输 由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。 3物联网网络安全防护措施 3.1物联网的业务认证机制 传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。 3.2物联网中的加密机制 逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。 3.3加强物联网网络防火墙的控制 目前物联网网络上常采用的防火墙技术主要是过滤防火墙、防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免 费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。 3.4政府应该加强对物联网信息安全研发的支持 物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利,!希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。 4结语 总之,运用和推广物联网技术,一方面能够将社会运行效率和经济运行效率显着提高,另一方面也会对公民隐私保护和信息安全提出严峻的挑战。所以,加强物联网网络安全防护势在必行,应该做到未雨绸缪、趋利避害,力争让物联网真正成为一个可信任、安全、开放的网络。 网络安全论文:分析计算机网络安全隐患及有效维护措施 摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 网络安全论文:谈计算机网络安全的管控路径 一、计算机网络不安全因素 1缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。 2计算机外界威胁因素 计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。 二、计算机网络安全防范措施 1建立安全可靠的计算机安全防线 安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。 2提高计算机用户与计算机网络管理人员的安全意识 于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。 3完善计算机网络安全制度 健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。 4其他管理措施 计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。 三、结束语 计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。 网络安全论文:大额网上支付在即网络安全现状及措施 目前,随着电子商务的不断发展,越来越多的金融公司开展在线业务。电子银行、网上炒股一时间便从物理的形态,转向了虚拟的网络。 网上交易可能引来网络入侵者,不管是网上交易、盗窃还是更改金融资料;对于信用重于一切的银行,这都是极大的风险,如何确保交易的安全和为客户保密,仍然是发展网上银行需要克服的最大困难,我们即将运行的大额资金支付系统也存在着同样的忧虑。 一、网络安全的现状 二、公安部不久前公布的20__年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、能源交通、国防和飒企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58。 其中,发生1次的占总数的22,2次的占13,3次以上的占23。发生的网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79,拒绝服务、端口扫描和篡改网页等网络攻击事件占43,在规模垃圾邮件传播造成的安全事件占36。54的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10。 公安部公共信息网络安全监察局有关负责人表示,造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66。 此外,公安部公共信息网络安全监察局和中国计算机学会计算机安全专业委员会还对8400余家计算机用户计算机病毒感染情况进行了调查。调查表明,我国计算机用户计算机病毒的感染率为87.9,比去年增加了2。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1,比去年减少了26,表明受过病毒感染用户的防范能力有所提高。 金融业的不断发展要求多刺机构能够在开放的环境中共享那些极为敏感的金融信息,当然,这样做必须有绝对安全有效的保障措施。 电子支付是利用原有业务计算机网络处理系统,引入扣款卡和销售终端等技术,从根本上改变了传统纸币、支票及手工点钞、存贷分流的结算方式。这样,不仅减少了社会上现金和支票的流通量,而且使银行业务突破了时间和空间限制。 随之而来的是技术风险存在,且处于逐步或不断被发现中。即一个产品刚推出时,被认为没有安全漏洞,但过一段时间,就可能出现。很多人对其缺乏足够认识,使风险长期存在。 目前,人们通常是通过口令来访问远程连接,这似乎是不成文的业界标准。然而,用计算机运行口令攻击软件,可以相当容易地攻破密码口令。 为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返了,几年前曾占据着新闻头条的那些计算机病毒,如LoverLetter、Melissa和Michelangelo,在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何倍数增长的新型病毒。这种新型病毒被称为混合型病毒,它结合了传统电子邮件病毒的破坏性和新型的基于网络的破坏能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并实施进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。 二、加强网络安全的措施 一般来说,网上银行的安全措施主要体现在四个方面:一是交易双方的握手,也就是客户访问银行网络必须经过加密的安全通道;二是在网络层面加强安全基础设施;三是增加入侵检测系统,当黑客来临时,能及时报警;最后是在应用层面上实施PKI机制。专家认为,采取了这4方面的安全措施,从理论上来讲,是万无一失的。 同时,目前比较先进的双因素认证,也提供了比密码更加安全的新模式,这种网络安全超出了传统意义的静态密码功能。用户要想访问某个特定的数据或信息资源,必须输入他所知道的密码,还要输入一个动态的代码。比如,某个银行职员要访问银行的客户信息数据库。他除了要输入银行IT管理员为每个员工配备的密码之外,还需要输入SecurID认证设备上每隔60秒就生成的不同代码。对于认证设备而言,该代码具有唯一性,并且在60秒之内能够有效地以符号的形式进行显示。认证设备所产生的代码,无论是黑客,还是非法入侵者,几乎不可能在一分钟之内破译,因此,网络安全性得到了大大的提高。 同时,制定详细可行的灾难备份和恢复方案,也是保障网络安全比不可少的手段,即利用技术、管理手段及相关资源确保即定的关键数据、关键信息系统和关键业务在灾难发生后,在确定的时间内可以恢复和继续运营的方案。并利用这些措施实现数据的零丢失。 大额支付系统即将在全国推广运行,如果一旦网络出现中断,不仅影响辖区商业银行联行清算业务,而且对人行的存取款、再贷款等也可能造成不可估量的影响,为此建议,在该程序运行过程中,应将网络安全作为第一要务加以考虑,切实消除事故隐患,确保联行资金安全。 网络安全论文:计算机网络安全威胁和防范方法研究 1前言 计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。 2计算机网络中常见的几种安全威胁 2.1嗅探 嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。 2.2伪装 网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。 2.3扫描 理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。 2.4恶意代码 计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。 3常见的几种安全防范措施 3.1采用安全保密技术,对信息数据进行加密处理 数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。 3.2提升安全操作技术,构建网络防御系统 计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。 3.3提高监控和管理工具的精确性,及时修补网络安全漏洞 监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。 4结语 计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。 网络安全论文:计算机网络安全维护方式的研究 1前言 如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。 2计算机网络安全存在的主要问题 进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。 2.1系统软件的漏洞 经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。 2.2网络病毒危害 计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。 2.3非法入侵危害 网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。 2.4数据信息的安全监测 由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。 3做好计算机网络安全维护的主要方式 3.1网络防火墙 防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。 3.2计算机网络安全维护 网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。 3.3预防病毒入侵 由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。 3.4确保数据信息安全 计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。 4结束语 近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。 网络安全论文:通过合理的综合布线提高网络安全 摘要:本文介绍了在构建网络系统的时候对网络安全的考虑,以及如何利用命题的综合布线对网络的安全系数进行提高。 关键词:综合布线;智能布线系统 在构建新的网络系统时,网络安全是广大用户的首要考虑因素。一般情况下,用户都愿意投入巨资来购买高级的防火墙和软件。然而,绝大多数的用户却对网络基础设施即布线系统的安全知之甚少。事实上,大量的调查数据显示,许许多多的网络安全事故来自网络内部。 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。通过它可使话音设备、数据设备,交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连的综合布线。它还包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括:传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升级。 随着垒球计算机技术、现代通信技术的迅速发展,人们对信息的需求也是越来越强烈。这就导致具有楼宇管理自动化(BA,Building Automation)、通信自动化(cA,Commumcation Automation)、办公自动化(OA,Office Automation)等功能的智能建筑在世界范围蓬勃兴起。而综合布线系统正是智能建筑内部各系统之间、内部系统与外界进行信息交换的硬件基础。楼宇综合布线系统(PDS)是现代化大楼内部的“信息高速公路”,是信息高速公路在现代大楼内的延伸。 今天,智能建筑的写字楼、大厦、大学校园、政府部门甚至住宅小区中的绝大多数语音、数据、图像的传输,在其物理层结构上都是基于结构化布线系统的基础架构上。我们知道,在ISO/OSI协议中,物理层是网络系统的基础,所有网络通讯依靠物理层的线缆来将语音、数据传到目的地。 随着结构化布线工程的普及和布线灵活性的不断提高,用户变更网络连接或跳接的频率也在提高,而布线系统是影响网络故障的重要原因,椐调查60—70%的网络故障是由于跳线的不明确,导致整个网络的不可靠或瘫痪,网管人员已不可能再根据工程竣工图或网络拓扑图来进行网络维护工作。那么,如何能通过有效的办法实现网络布线的实时管理,使网管人员有一个清晰的网络维护工作界面呢?这就需要有布线管理。物理层布线管理能实时监视布线的连接状态和设备的物理位置,同时有任何更改的时候,能准确的更新布线文档数据。这样做的好处是连续提供可靠、安垒的连接,防止任何无计划的、无授权的更改,降低整个网络系统的事故时间、运行和维护费用,最终能有效的管理整个网络资源,提高布线管理效率。 目前,结构化布线设计一般采用国际标准的结构化布线系统,将语音、数据的配线统一在一套布线系统中。系统设计一般按六个子系统进行设计: 1、工作区子系统:由终端设备连接到信息插座的连接线缆(3 m左右)所组成。 2、水平配线子系统:各楼层弱电井兼作楼层设备间,由设备间至工作区信息插座采用6类4对8芯uTP双绞线,配线电缆长度不超过90米。 3、垂直干线子系统:传输数据的垂直干线采用6芯多模光纤,并采用6类4对8芯UTP双绞线作为备份;传输语音的垂直干线采用5类非屏蔽大对数铜缆。垂直干线沿弱电竖井桥架敷设。 4、设备间子系统:各楼层弱电间作设备间,设置接入层网络交换机、配线架等连接器件。 5、管理子系统:计算机网络中心、电话总机房,是整个大楼的网络、电话交接中心。 6、建筑群子系统:将建筑物中的线缆延伸到建筑物群的另一些建筑物中的通信设备和网络设备上。 这样设计思路简洁,施工简单,施工费用降低,充分适应通讯和计算机网络的发展,为今后办公自动化打下坚实的线路基础。 但随着技术的发展,人们不仅仅满足布线,施工等的方便,对维护、管理也提出了要求。 布线系统与管理系统通过智能配线架有机的连接起来,使得网络管理和布线系统管理同步,但目前该系统并未大面积推广,其功能,技术并不尽人如意,一个大楼采用智能布线系统将比一般的布线贵50%左右。一般的业主、建设方不愿在此投资。而目前最先进的布线应是在智能布线管理的基础上有自动跳线技术,它是智能布线的发展方向。目前,主要有美国DynaTrax系统。用户只需移动鼠标,就可以进行布线的移动、增加、改变。可在现有的各种网络上运行,并支持现在网络将来的升级。 目前,智能布线系统正受到越来越多的用户关注。然而,也有许多用户对于智能布线系统持观望态度。这些用户虽然看到了智能布线系统能方便管理布线设施,但却不能理解智能布线系统能为他们的网络安全带来多少积极的作用。下面我们就来谈一下智能布线系统的好处。 一 智能布线系统能对网络设备的使用情况进行实时监控。确保网络资产安全。 在没有安装智能布线系统时,用户一般使用单独的数据库来记录他们所拥有的网络设备,如有多少台手提电脑,台式电脑和服务器等。但是,这些数据库只能对用户的网络设备进行静态的管理,而不能了解在某一特定时间有多少网络设备是连接到网络上的或是如何连接在网络上的。也就是说,用户对于他们的网络资产并不能做到了如指掌。如果用户安装了智能布线系统,如美国西蒙公司的MaplT智能布线系统,则他们便能利用该智能布线系统的管理功能实时监控每一个信息端口的连接情况及所连接的网络设备,从而能大大提高其网络资产的安全。 二 智能布线系统能及 时警示针对布线的非法操作.降低网络非法入侵的危害。 当有外人进入电信间并从配线架上拔掉一根跳线时,传统的布线系统用户只能在收到网络不通的报告后才会来到电信间进行相应的检查,同时也很难发现是谁拔掉了跳线。而在安装了美国西蒙公司的MapI T智能布线系统后,由于该智能布线系统能支持监控摄像装置并在发生非法网络入侵时能做到: 1、自动拍摄非法入侵者及其操作; 2、自动发送短信或警报来告知网络管理人员相关的网络侵害。 三、智能布线系统能对网络使用情况进行完整的存档记录。 智能布线系统能完整地记录网络设备的使用情况,实时自动监控并记录连接,从而使来自内部的网络侵犯危害性降至最低。 总之,随着综合布线的不断发展,项目规模不断的扩大,对于综合布线有效管理的要求也随之提高。综合布线管理从最初的人为手工记录、操作发展至今数十年的时间里,科技飞速发展,各行各业都体现着科技发展的成果,布线行业更是如此,呈现出一种利用科技优势的电子管理手段将原始手工操作取代的趋势。将电子管理引入综合布线系统将为这个行业注入新的话力,也是布线行业发展的必然趋势,同时可以提高网络的安垒系数。 网络安全论文:网络安全维护的计算机网络安全技术研究 网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。 1影响计算机网络安全的相关因素 首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。 2网络安全维护下的计算机网络安全技术 2.1防火墙技术 防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。 2.2杀毒软件 杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。 2.3加密技术 数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。 网络安全论文:计算机网络安全数据加密技术研究 1计算机网络威胁的要素 1.1计算机网络操作系统的安全隐患 在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。 1.2计算机网络的不安全因素 在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。 1.3数据库管理系统的缺陷 虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。 2计算机系统的加密技术 2.1数据加密的运用 在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。 2.2私人密码的不足,以及密钥密码的应用 在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。 2.3数字签名认证技术对网络安全的应用 网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。 3结束语 在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。 网络安全论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 网络安全论文:论证券公司网络安全机制 1安全体系结构设计原则 网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以(文秘站:)及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。 2安全体系结构设计方案 根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。 3证券公司网络安全管理设计 信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。 4结语 随着网络应用的不断普及,网络安全问题显得愈来愈重要。对于建立安全可靠的网络,国家和企业有了更高的要求。鉴于国家与企事业单位以及社会的重视,用于信息安全方面的资金在逐年上升。然而,信息安全并不是堆叠市场上的所有安全产品,因为这种堆叠不但会造成经济和人力上的巨大浪费,而且达不到防护效果。所以,计算机网络安全方案的建立与完善显得非常重要。一个具体的网络系统安全方案,要建立在网络风险分析的基础上,并结合系统的实际应用进行实施和执行[7]。因为各种系统的应用领域不同,不能把网络信息系统的安全方案简单地固定为一个模式,然后用对所有的网络系统套用这个模式。通过对网络的连通性、网络管理功能和应用系统功能的实现以及实际数据传输的测试结果表明,笔者提出的网络安全设计与管理方案均达到了证券公司中小型网络管理的需求。