企业信息网络安全保障范文

时间:2023-10-10 17:44:06

导语:如何才能写好一篇企业信息网络安全保障,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业信息网络安全保障

篇1

【关键词】煤矿;信息网络信息系统;网络安全

随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。

1现状分析

我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:

1.1企业管理人员对信息网络安全的重要性认识不足

主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。

1.2信息孤岛与信息网络安全之间的矛盾日益冲突

早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。

1.3信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量

主要原因有三点:(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。

1.4信息网络安全防护设备利用率低,很难发挥应有的功能

煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。

2重要性

“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。

3总结

总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面临的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。

参考文献

[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.

篇2

网络安全是一个较为系统的概念,网络安全解决方案的可靠性是建立在集成网络安全技术的基础之上,由于受到各种各样因素的影响而对众多供电企业的网络安全构成威胁。随着现代科学技术水平的不断提高,电网安全生产系统、电力调度监控系统以及用电营销系统等已广泛应用于供电企业中。应用信息网络安全技术可确保各应用系统稳定可靠运行,有效提高各系统数据传输的效率,实现数据集中和数据资源共享[1]。但是,网络信息中仍然存在较多安全问题,需要对其给予重视,提高计算机网络信息的安全性并加强防护对供电企业的正常运行以及发展均具有非常重要的意义。

1地级市供电企业信息网络存在的安全问题

1.1内网网络结构不健全

现今,地级市供电企业的内网结构未能达到企业内网网络信息化的良好状态,其结构还不够健全。地级市供电企业由于条件有限,对信息安全工作的投入并不多,使其存在较大的安全隐患,加上各项安全保障措施不到位,使得内网网络缺乏健全性。但是,随着营销、生产、财务等各个专业的信息系统的上线投运,使得整个信息管理模式中较为薄弱的网络安全系统成为最短板。

1.2职工安全防范意识不够

要使网络信息安全得到保障,就要提高地级市供电企业的工作人员的综合素质。目前,地级市供电企业的工作人员具有技术水平参差不齐、缺乏安全防范意识的特点。年轻职员的操作能力不够高,对突发事件的应对措施等相关知识没有足够的积累;而老龄职工又难以完全掌握网络信息安全,跟不上信息化的更新脚步,对新型网络技术的了解不全面等[2]。这也是地级市供电企业信息网络安全中存在的问题,应当给予重视。

1.3网络信息化机构漏洞较多

当前地级市供电企业的网络信息化管理还不是一个完整的体系,其中各类系统的数据存储、关键流程流转等都是非常重要的环节,不能出现任何问题,但由于安全管理的漏洞较多,所承载的网络平台的安全性也较低,使信息管理的发展不具平衡性。针对现状来看,计算机病毒、黑客攻击等所导致的关键保密数据外泄是对地级市供电企业最具威胁性的安全隐患。虽然应用各种计算机准入技术和可移动存储介质的加密技术可保障企业信息网络安全,但是还存在操作系统正版化程度严重不足的情况[3]。由于被广泛使用的XP操作系统在企业内已停止更新,导致操作系统的针对性攻击越来越频繁。一旦出现计算机网络病毒,就会在企业内部的计算机中进行大规模传播,从而为相对公开化的网络提供了机会,导致计算机系统遭到恶意破坏,甚至系统崩溃。不法分子就会趁机盗取企业的机密文件,对供电系统的相关数据进行篡改,毁灭性地攻击供电系统,严重时还会导致整个供电系统的大面积瘫痪。

2对地级市供电企业信息网络安全的防范措施

2.1加强对网络设备的管理

采用内外网物理隔离,在内网边界设置入侵监测系统;在内外网边界同时设置千兆硬件防火墙。对VLAN装置进行优化,对局域网合理分割安全区域;对于VLAN之间的信息交换进行严格规划,访问控制列表须详细规划,对VLAN的合法访问给予授权,对非法访问则进行隔离,同时还要运用VACL优化访问控制列表,使其安全性得到保障。入侵监测系统的配置可对利用常用端口的漏洞所实施的攻击以及病毒进行防范。

2.2加强对服务器的管理

专用业务服务器的访问权限较严格,其访问精度须达到“终端级别”;采用VACL隔离无需相互访问的服务器。仔细认真地整理和统计服务器中应用系统的使用对象及需开放的服务端口,并根据实际情况进行调整。逐一匹配IDS到开通的服务端口中,并对同一源地址、目的地址的连接次数进行限制,控制数据包的大小,监控对主机提供服务的端口,如果发现有攻击行为就会自动连接到防火墙模块。

2.3加强对终端设备的管理

设置北信源内网安全管理系统可对终端设备管理进行强化,从而保护内部资源与网络的安全。这个系统是由移动存储管理、文件保密管理、补丁管理和终端管理构成,终端管理系统可使桌面行为监管、准入控制、外设与接口管理、终端资产管理等功能得以实现。补丁管理系统是分析系统漏洞以及对流量进行控制,而文件保密管理和移动存储管理是对文件、目录、U盘、磁盘盒等进行保密管理。

2.4防火墙的拦截

防火墙被称为控制逾出两个方向通信的门槛,是对计算机网络安全进行保护的一种技术措施,也是对网络中的黑客入侵进行阻止的有力屏障。在电力系统杀毒软件的基础上再对防火墙软件系统进行配置是安全性较高的措施,并且可以预防黑客或不法分子的入侵,对计算机网络信息和系统的备份都具有重要意义,另外还可定期检查备份,使其有效性得到保证[4]。防火墙系统由过滤防火墙、防火墙和双穴防火墙组成。过滤防火墙是设置于网络层的,它能够实现路由器上的过滤。防火墙又称应用层网管级防火墙,由服务器和过滤路由器组成,是目前最流行的防火墙。双穴防火墙主要是对一个网路的数据进行搜集,并选择性地将数据发送至另一个网络中。在电力系统中合理、科学地配置防火墙可保障计算机信息网络的安全性,同时对网络之间连接的可靠性和安全性也具有重要意义。

2.5使用正版化的操作系统和应用软件,并及时升级

使用正版化的操作系统和应用软件具有专业有效的售后服务支持,可随时请专业人员对电脑所出现的问题进行解决。另外,随着人们对软件功能要求和硬件升级的不断提高,使用正版化的操作系统和应用软件可随时获得安全升级,避免盗版软件所带来的安全隐患,有效防范企业隐私信息外泄。因此,地级市供电企业应使用正版化的操作系统和应用软件,并及时进行升级,以使信息网络的安全性得到提高。

2.6提高员工的综合素质

地级市供电企业应提高全体工作人员的计算机网络信息安全知识水平和技术水平,提高其计算机网络信息窃密泄密的防护水平以及综合能力。严禁将泄密的计算机和互联网或其他公共信息网进行连接,在非泄密计算机或者互联网中对机密文件进行处理,落实计算机网络信息安全保密责任制,提高员工对网络安全的认识[5]。还可设立安全保密管理系统,签署保密协议,对供电企业的计算机网络安全的管理与监督进行加强,定期对其安全性进行检查。做好文件的登记、存档和销毁工作,对系统中的网络信息安全隐患能够及时发现并处理,从而保证地级市供电企业网络信息的安全。另外,企业也应严格遵循相关的信息保密工作文件要求,防止外部侵害和网络化所造成的机密泄露。

3结束语

篇3

关键词:计算机网络 信息安全 技术与环境

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0177-01

伴随着人们对计算机网络应用的普遍化,威胁着网络信息安全的诸多因素也随之出现,并且形式日益多样化,解除的方式也呈现出越来越复杂的趋势,病毒木马窃取用户数据,进行恶意的信息篡改删添,对计算机应用构成了直接的威胁。

1 应用网计算机络信息安全的主要技术

1.1 防火墙技术

此技术可以通过对访问IP识别、检查、过滤,并有意识的避免外界网络对局域内网络的读取,从而保护局域内部单独节点的网络信息环境安全,防火墙技术可以同时使用于网络层面和应用层面,由于使用时间比较早,所以现阶段应用比较普遍,但对技术的要求仍然比较高。

1.2 数据加密技术

此项技术顾名思义就是对有效数据进行保护,使之不会受到恶意的读取、更改,此项技术操作简单,技术性不强,通过对数据流加密使妄图窃取数据的人不能够直观的得到数据,而且破解的困难比较大,而合法使用者可以通过预先设定的秘钥简单的得到数据,从而使数据信息得到安全的管理,数据加密技术对于容量比较小的纯数据行资料所起到的保护作用更加明显。

1.3 访问控制技术

此项技术是对访问权限加以控制,限定一部分有权利的用户对网内资源读取和进行基本操作,这样可以直接避免无权利人员的上机操作,这种技术应用简单,而且效果明显,所以现在应用的范围比较广,但是现阶段仍然不能够识别取得访问权利的假用户进行恶意的操作,所以此项技术的升级空间相对比较大[1]。

1.4 虚拟专用网技术

此项技术是研发时间相对较晚的一种,它的操作原理是在公共网络的基础上又搭建专用网络,通过对专用网络进行各种网络保护,使之处于相对安全的网络信息环境之中,密钥和认证操作简单,低成本的解决了远程网络连接的安全难题,是保护计算机网络信息安全的又一重要技术,在无形中拓宽了信息网络的应用范围。

1.5 安全隔离技术

此项技术对于网络信息安全的保护更加的完善,它不仅有效的将可能有害的攻击隔离于设定保护的网络范围之外,而且可以成功的避免保护局域内的信息对外泄露,从而使被保护局域信息成为一个独立的个体,但个体与个体之间仍可以满足信息交换,达到网络传递信息与信息共享的目的,安全隔离技术是总体防攻击性能比较好的技术,因为以隔离位侧重点,所以被攻击的可能性被大大降低[2]。

1.6 身份认证技术

此项技术也是对访问对象进行有效控制的一种,当访问人员满足可访问人员设定的不能够被伪造的基本信息的情况下,访问人员就可以直接获得访问权限,除此之外任何操作行为都属于无效操作,这样将访问控制变得更加的严格和难以复制,保障的作用更加稳定,现阶段身份认证的种类主要如下图1所示。

1.7 入侵检测系统

此项技术是在网络系统真实发生被危害行为之前进行有效控制与拦截,相对于其他几种技术更显得积极主动,不论是内部入侵、外部入侵还是误操作引起的损害网络系统现象,他都可以有意识的进行防范,是访问权限被攻击后主要的管理手段。

2 进行计算机网络信息安全环境建设

2.1 强化信息网络安全保障体系

计算机信息网络安全保障体系要坚持积极防御、综合防范的原则,由于对计算机网络的应用范围和应用强度的不同,不同用户对于网络安全防护的需求程度不同,要根据不同网络用户的需求研发相应的保护技术,使之能够从容的面对可能出现的网络威胁,所以需要国家的网络信息安全技术部门做保障,社会各群体之间建立关于互联网操作过程中出现的网络事件交流的平台,将问题进行集中的解决,并可以在问题的积累、解决的过程中创新,为解决网络信息安全问题提供保障。

2.2 建立网络安全长效机制

建立网络安全长效机制是实现对计算机网络信息安全进行长效管理的最根本的措施,需要国家宏观调控手段作为支持,通过相关法律法规的制定,强制性的遏制危害网络信息环境安全的行为发生,建立网络信息安全的保障体系,从国外先进的管理技术中吸取经验,并有意识的吸引有相关专业技能的人才为我国的网络信息安全事业做出努力,国家的经济手段在这个过程中也具有不可忽视的重要调节作用[3]。

对网络信息环境进行安全管理,实质上就是采用有效的措施对威胁的因素进行抵制,对有可能出现的问题进行防范,尽一切的努力使威胁因素的产生环境被摧毁或遏制,这个过程不仅需要计算机相关技术人员的努力,而且需要所有计算机网络用户的关注。

3 结语

信息科技的发展,不仅表现在计算机网络的应用范围与应用手段方面,对计算机网络安全的威胁因素也在不断的更新,所以保护计算机网络安全的技术与平台也需要不断的创新,这样才能够实现对网络信息安全有效管理。

参考文献

[1]何露.湖南省国税系统网络信息安全体系研究与实现[D].长沙:中南大学,2010.

篇4

【关键词】网络安全 计算机 信息管理

在我国计算机技术快速普及的发展背景下,我国的各个不同领域都开始逐步加快了网络化和信息自动化管理的应用步伐,大数据时代的到来,给人们生活工作的各个方面带来了深刻变化,是人们生活水平提高和工作效率提高的重要原因,在如此影响广泛的前提下,计算机网络信息安全存在的问题必然会引发社会各界的重视和关注。因此,分析如何更为有效的解决好网络信息安全管理问题至关重要。

一、网络信息安全的含义

网络信息安全从广义上讲就是计算机信息使用管理者进行使用者IP锁定,从而对使用者的IP进行身份信息确认,防止一些负面的资源信息恶意入侵,迫坏计算机系统的正常运作,保证计算机使用者的信息数据使用安全性。较为系统的概括就是在网络系统的安全状态下,进行系统软件和硬件以及部分核心数据的管理。网络的信息安全包含了从信息储备状态下开始的安全储备,信息运行处理状态下的运行安全、信息传递和总结状态下的保持安全状态。为此,可以将网络信息安全高度概括为两个主要状态:首先是静态网络安全,静态网络安全是在没有进行网络信息交易和信息运用传递时,要保证信息不被任何外界信息和系统入侵病毒破坏和窃取。网络信息安全体系具有明显的可审计性和信息严控保密性,信息完整度高,可审计性主要是指网络信息进行交流以后,用户不可以随意对自己的接受内容进行另类操作;保密性就是指不可随意泄露网络信息内容给其他个体;完整性就是指用户不能擅自修改没有获得修改许可的网络信息。

二、计算机信息网络安全管理的现状

我国的网络信息管理技术在近些年不断发展和完善,同步带动了计算机网络技术的升级和深入的应用进展,但是发展进步同时必然才在随之而来的问题,各类非官方合法访问和恶意攻击也在不断增加,与之相对应的,各类防火墙和加密技术、安全登录验证和身份验证等也都需要不断进行改善和强化。但是由于不同技术特点各不相同,应用领域差距较大,我国在各个不同领域的应用行研究不够成熟,所以没有形成一个较为系统完善是应用管理机制。这些必然导致了各项网络信息安全管理制度的技术能力没有得到最大程度的发挥。现如今阶段,在所有的网络系统中黑客攻击手段远超过计算机的安全破坏病毒的数量,同时,很多的黑客攻击手段都是具有毁灭性影响的,这些都要求了我国的计算机网络信息安全管理工作需要尽快落实。互联网的最大优势就是可以实现跨越空间和地域的信息化时时交流,使用者可以实现在各个地区的沟通和交流,通过计算机网络信息技术的应用互联,可以为人们的生活和生产活动提供更为便捷的信息沟通。正是此种巨大便利的存在导致了互联网安全隐患的不断增加。

三、造成我国网络安全威胁的原因

(一)入侵计算机信息管理系统

现如今针对网络信息安全案例分析得出结论,多数的网络安全问题存在的因素来源于网络黑客和网络不法分子的入侵,会对整体的计算机信息网络安全造成巨大威胁。正是这些网络网络破坏因素的存在才导致了政府安全管理部门和计算机网络信息企业的经营管理系统安全风险加大。此外,部分的网络主页遭到黑客和不法分子的恶意篡改,在不同时间段一系列病毒信息,这些都会导致网络信息安全系统的正常运作受到威胁,继而会对政府以及相关的网络信息应用企业造成病毒入侵危害,严重者可能会导致整个企业管理的网络信息系统瘫痪,这些都会对国家政府和相关信息应用企业造成安全威胁,同时也会对国家信息安全和社会稳定造成影响。目前,非法入侵计算机安全管理系统已经被列入了我国法律管理范围之内。计算机网络信息安全管理系统是进行有效数据整合以及数据高效动态管理的重要内容和方法,伴随着我国计算机网络信息安全技术的不断进步和发展,计算机的网络信息安全管理系统的黑客入侵和病毒入侵事件也在不断增加,所以针对入侵计算机信息管理系统这一问题需要进行有效的入侵检测技术研发,虽然现有的计算机网络信息管理技术有所进步,但是对于实际的问题解决能力仍然有限。

(二)对于信息管理系统的恶意破坏

针对计算机管理系统的蓄意病毒入侵问题,计算机安全管理系统指出根本原因依旧集中在部分黑客和不法分子的利用系统存在的安全漏洞,非法进入国家政府网络系统中,随后对部分的核心信息以及文件进行内容盗取和改动。还存在部分网络黑客和网络信息破坏份子在进入相关网络系统后,对系统账号和系统内容进行非法篡改,同时加装一些密码破解软件和病毒入侵软件,从而达到对政府网络和目标企业信息网络的长期性操控,从中盗取一些核心企业信息和数据,此类不法分子就是通过对计算机网络信息安全管理系统的整体核心资源操控破坏信息安全,达到整体网络受制于个人操控的目的,这些都会对国家和网络信息应用企业带来重大影响和不可估量的安全隐患。计算机病毒也属于对信息管理系统进行恶意破坏的重要的因素,计算机病毒通俗角度分析就是对计算机各种数据的复制和修改各类程度代码,利用不同的程序编段对计算机系统进行数据破坏,进而对计算机系统造成严重的运行影响,导致无法再进行信息系统使用。例如:木马病毒,是很常见的信息管理系统恶意破坏病毒,主要是以计算机本身作为病毒传播载体,抓住计算机本身的系统漏洞进行病毒植入,所以对计算机的网络信息安全是更大的威胁。

(三)对于相关数据和程序的恶意破坏

很多的网络黑客和利用网络信息进行不法操作的分子在进入计算机系统软件以后,对计算机的相关应用数据和计算机应用程序进行恶意破坏,同时还会利用很多的远程操控系统软件进行计算机系统实施操控。这会严重导致计算机相关数据文件的永久性破坏控制,长期发展会造成计算机文件系统的安全保障系统无法恢复,进而会对计算机使用和操作者以及整体企业造成影响,无法正常进行工作系统安排。在相关数据程序遭到恶意破坏的案例中,很多木马程序和后门都会引发计算机病毒的感染,计算机一旦感染此类病毒就会很难进行阻止,病毒的传播速度极快。在计算机技术更新应用升级过程中,木马程序病毒也会随着计算机的系统更新而更新。病毒在更新发展后也会出现提供黑客的应用隐蔽。

四、计算机信息管理应用于网络安全的策略

(一)加强系统程序病毒风险防范意识

如果要达到计算机核心管理系统安全管理,首先就是要从主观观念上强化计算机信息管理相关应用工作者的风险防范意识,提高计算机信息安全管理人员对各类网络信息安全案例的了解,和相应解决措施的掌握,这些是进行计算机网络信息安全管理和安全运用首先要进行合理解决的重要问题,与此同时,不仅要对计算机网络信息安全管理的工作人员加强风险防范意识,还要同时提高计算机应用者的安全维护意识,注意网络安全的系统维护,对计算机安全管理问题进行系统认识,从核心的基础安全防范计算机病毒入侵入手分析,最基本做法就是要进行计算机核心划分部门的机密文件及时加密储存,进行合理的分类管理,这些都是政府部门进行企业计算机安全管理的重要内容和方法,同时也计算机应用者提高使用利用合理性和安全技术性的重要要求。

(二)管理系统技术严格把关

要达到对计算机管理应用安全维护,必须加强核心技术的严格控制和把握,对于网络安全工作者,最主要的职责和工作核心内容就是强化自身的信息网络管理技术技能,对核心管理技术进行及时把握。我们比较熟悉的几个计算机信息安全管理技术内容包括:计算机网络安全病毒查杀、计算机的防火墙功能、计算机的安全监测技术等等。在对计算机进行安全管理防护的同时,需要将各种风险影响因素考虑在内,只有对各类影响安全操作的因素有系统总结和理解,才能实现对计算机信息网络安全技术的合理使用。此外,在进行网络安全访问系统设置的同时,需要对重要数据与核心信息进行备份管理,应该重视和关注计算机系统操作的安全性和操作规范性,从而降低计算机病毒入侵的可能性和危险性。我们应该配套提高计算机病毒检测能力和手段,对可能的个人信息泄露做到及时发现及时处理。个人骚扰信息和诈骗电话很多都是因为个人网络信息的泄露,所以必须对网络安全管理技术严格把关。

通过对网络安全形势下计算机信息管理的深入分析可见,计算机网络应用技术的使用范围拓展和使用主体增加必然带来使用风险的同步上升。对于加强计算机网络信息应用安全的问题必须从技术影响实际入手,分析主要的风险来源和安全隐患,从而做到有针对性的网络安全进行维护,构建起安全可靠的网络环境,推动计算机网络更加稳定健康发展。

参考文献:

[1]迟洪伟.关于计算机信息网络安全管理的几点思考[J].硅谷,2015.

篇5

关键词 数字信息处理;电力信息系统;日志审计;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)042-097-01

现代数字信息处理技术在电力系统中得到了广泛的应用,利用信息系统对电力生产、运营以及管理等多方面内容进行处理和维护可以有效提高电力系统运行的自动化程度,控制电力产业运行安全度。综合来看,应用于电力行业的信息网络和相关操作系统有如下几类:在网络建设方面,有各层级的电力调度网和电力通信网;在信息系统应用方面,有生产控制系统、服务与信息管理系统等,其中每一类应用系统又由多个子系统如调度自动化系统、办公自动化系统、计费系统、配电系统等组成。可见电力信息网络非常复杂,这就要求对电力信息体系的运营和维护要更加严格和规范,以保证电力系统的正常、稳定、安全、高效运营。

日志审计系统是一种作用于整个信息管理体系的,以整体监控和审计为目标的,可为电力企业提供预警和客观决策依据信息安全保障系统,能够很好满足电力信息网络的上述要求。

1 电力信息安全涉及的审计要素分析

日志审计系统主要用于对电力信息系统进行信息采集记录和监控,具体而言,主要涉及以下几部分运营要素。

首先是系统硬件设备的运行状态记录。电力信息系统是由多种现代化计算机硬件组成的,这些硬件集成度、自动化程度较高,工作状态和工作模式多样,可在运行中产生多种日志文件,如防火墙状态日志、服务器运行状态日志、网络接入设备接入状态和接入时长记录等,这些日志文件受限于硬件设备的智能化程度以及管理格式等,相互之间存在较大的差距。应用日志审计系统可以方便的实现对分散的、格式差别较大的运行日志进行统一管理。

其次是网络行为记录。部分操作内容或设备需要联网进行数据处理,为保证数据传输和网络访问的安全性,需要应用日志审计系统对网络行为进行监控和限制。

再次是系统操作记录。系统关键业务运行生成的数据同样需要进行审计。

除此之外,在人工操作系统时同样需要日志审计系统对操作人员的行为进行记录,便于确定操作性质,查处或阻止违规操作。

2 日志审计系统在电力信息系统中的应用

在实际应用中可以日志审计系统主要通过数据采集、信息存储与检索、行为监控,数据分析与审计等功能保障电力信息系统的安全。

2.1 数据采集

日志审计系统主要监控对象为信息系统运行中产生数据、传输数据的软硬件设备如服务器、交换机、网络接入终端等硬件设备,数据库系统、自动办公系统、电力调度控制与管理系统等软件设备。主要监控行为为操作人员对系统的控制管理与维护、网络访问、后台维护等。

由上可知,日志审计系统必须要独立于电力信息系统多个子系统运行,且数据采集功能应该根据审计需求通过特定端口对整个系统各个部分进行信息采集完成。在采集实现方式上,日志审计系统可以按照数据属性实现自动采集,如对系统硬件运行日志的数据采集;也可以根据实际操作需求进行主动采集,如调取采集工作人员操作记录;还能够对数据节点进行探测采集,如对传输节点交换机的传输数据包监听。数据采集功能的实现主要通过相关通信协议、旁路等方式完成,这样不仅可以消除审计系统对其他应用系统正常运行的干扰,还能够确保所采集信息的正确性。

2.2 信息存储与检索

电力行业是一个安全性、稳定性要求较高的行业,是国民经济的保障。电力信息系统处理生成的日志文档应该具有较大的存储空间和较长的存储时间,以便于进行事件追溯或统计数据分析等。这就要求日志审计系统将日志文件进行统一编码和归纳,按照文件属性和结构选取最佳存储方式,提高日志的关联程度和检索效率。

2.3 行为监控

日志审计系统的主要作用之一就是按照预先制定的安全策略对信息系统的操作和行为进行监控,及时发现不符合操作要求或与正常运行状态不相符的系统行为,依照行为的严重程度选取相应的报警方式向管理人员进行报警处理。

该功能可以有效规范操作人员的操作行为,将电力系统潜在威胁和损失降到最低,切实保障电力信息系统的信息安全。

2.4 数据分析与审计

电力信息系统在一段时期后需要对相关电力通信网络,应用运行状态、内部信息安全保障度等进行总结和分析,根据分析结果解决现存问题,排除潜在隐患,完善运营策略,指导后续工作,确保电力信息系统的稳定有序运行。

3 日志审计系统对电力信息安全的意义

应用日志审计系统可以客观全面的记录电力信息系统运营过程中产生的数据,确保数据来源的客观性,消除故意人为因素的干扰。同时日志审计系统还能够对所采集到的数据进行统一管理和维护,这对于保障数据的安全性具有重要意义。除此之外,日志审计系统的应用可以大幅度降低相关工作人员的工作量,消除人力工作中存在的不确定性因素,增强数据处理的实时性,缩短预警时间,降低经济损失。

4 总结

应用数字信息管理手段对电力企业进行信息管理是电力企业发展的必然趋势,如何保障数据信息管理系统中的数据安全就成为企业稳健运营的关键。日志审计系统可以有效辅助对信息安全故障和安全事件的记录、追溯和定位,对于电力企业的信息安全具有十分重要的现实意义。

参考文献

[1]洪杰,耿德成,於晓晖,詹磊.网络日志审计系统在电力信息安全中的运用[J].信息网络安全,2010(7).

[2]刘利成.解决电力信息安全的技术措施和管理措施[J].电力安全技术,2006,8(2).

篇6

关键词:信息异化;信息安全;安全保障策略

中图分类号:G202 文献标志码:A 文章编号:1000-8772(2013)09-0170-03

引言

在当前的错综复杂的信息环境中,信息随着信息环境多样化的发展,变得更加的丰富与多样。在信息的传播过程中,信息异化现象的越发明显,不仅给人们获取和利用信息带来了障碍。而且也进一步地影响了人们信息活动的安全。

“异化”(alienation)源于拉丁语alienation,有转让、疏远、脱离、差异和分离之意。所谓信息异化,是指人们创造的信息在生产、传播和利用等活动过程中,因受到各种因素的干扰,而导致信息丧失原有的内涵,甚至反客为主演变成外在的支配、统治和控制人的异己力量。简单地说,信息异化就是作为主体的人与作为客体的信息之间产生关系的颠倒,从而使人丢失了自身的主体性。由此可以看出,信息异化扭曲了信息的本质,直接影响了信息的合理利用,而如何客观的认识信息异化环境,准确处理信息异化问题,是我们必须解决的核心问题。

信息安全是信息异化所涉及到的最为敏感且重要的问题之一。关于信息异化在信息安全方面的研究,其采用的处理手段主要集中在信息导航、信息过滤控制以及信息安全保密角度三个方面。信息导航作为展示信息资源内容与结构的基本手段,以有序化的方式体现无序化的信息,为用户提供方便快捷的信息指引;网络信息过滤作为筛选信息、满足用户需求的有效方法,通过运用一定的标准和工具,从大量的动态网络信息流中根据用户的信息需求选取相关的信息或剔除不相关信息;信息安全保密控制的核心在于融合管理、技术、执法几种手段综合加以治理,通过内部网的安全保密技术以及内部网与外部网的防火墙技术隔离技术确保内部网的安全,同时细化电子文件密集,完善身份验证、存取控制、数据完整性、数据机密性、防火墙技术、安全协议等手段,实现信息安全技术的应用。

现阶段对于信息异化中信息安全的研究大多都处于强针对性条件下的研究现状,单一的目的性导致了信息异化影响无法完全消失,信息污染无法被彻底地清除,信息安全依旧得不到完善的保障。因此,本文旨在参照目前信息异化的现状处理的不足,在分析现有的安全保障系统缺陷的条件下,提出一套系统性的安全保障模式。

一、现有的企业信息安全保障系统

目前,国内外与信息异化环境下的信息安全保障相关的系统结构主要为OPSEC安全保障策略和网络信息创新平台。

(一)安全保障策略(OPSEC)系统

OPSEC安全保障策略(Operation Seeurity),是美国国家安全局依照企业反竞争情报的理念设计的一套以分析信息的价值人手,针对信息的价值来确定所要采取的保护策略的安全保障系统。OPSEC的运行机制是通过鉴别和分析竞争对手想要获得的决定竞争成败的关键信息,确定关键信息的危害程度,采取措施进行补救减少威胁,同时对自身信息系统的所有过程进行检验和分析。找到直接危害信息安全的弱点并采取弥补措施,通过对自身弱点的分析,找到弥补措施的平衡点,并最终综合上述所有的环节进行研究,制定出综合应对策略嘲。

OPSEC在通过运用过程中通过全面分析信息找出存在的漏洞,通过分析这些漏洞是否值得保护而进行的筛选信息保护。OPSEC的应用偏重于针对一定信息的异化处理和安全保障,有利于在低投入的条件下从根本上清除相关的信息污染,但降低了针对信息自身的多变性和时效性的异化分析。

(二)网络信息创新平台模式

网络信息创新平台即建立在技术进步基础之上,利用信息科学的基本原理和方法实现人类信息处理扩展的技术模式。网络创新平台的着重点在于虚实与创新有机结合的信息技术模式,从提高信息技术的综合水平上加强安全保密措施。虚实与创新有机结合的信息技术模式,在于针对现代信息技术发展造成信息生产者创新能力的丢失以及虚假信息扩散的现状,发展出的一种将虚实和创新有机结合的信息技术模式,通过信息的时效性、开放性等特征,将各种现实信息紧密联系,实现不同媒介信息的融合,提升信息的创新价值,在信息生产的阶段,由于信息技术的促使信息量逐步提升使得信息在急剧增加的同时质量下降,而提高信息技术的信息加工传递的速率以及信息的辨别处理能力。当今的技术漏洞使信息安全受到了威胁,成为威胁信息安全的隐患。信息系统安全保密技术是防止信息污染发生的一项关键性技术系统,保障信息活动逐步规范化。

网络信息创新平台在理论上建立起了针对信息异化环境的信息安全保障系统,通过从信息的生产源人手,进一步体现信息的本质并兼顾自身的安全保障,对信息的处理和安全保障更加规范化。但目前信息安全的发展缺乏在信息安全应用上的创新研究,研究与应用发展不平衡性,没有覆盖信息安全的主要方向。

二、企业信息安全保障系统构建与分析

(一)核心目标

信息安全保障系统是指在信息环境下由信息安全的各个组成部分相互联系且相辅相成所建立的总体结构。在信息异化的环境下,信息污染将成为信息安全的首要威胁之一,因此对于信息异化的处理将成为信息安全保障的首要工作。

信息安全保障系统能否具有可行性的关键,在于系统自身能否解决异化环境中信息污染的处理问题,以及能否适应当前所面对的各种客观的信息安全保障环境和日益加剧的安全系统漏洞。

(二)企业信息安全保障系统结构构建

信息异化环境下的企业信息安全保障系统(如图1所示),该系统的关键在于将异化后的信息通过信息清理模块的初步处理,使信息的核心价值得以体现,再通过安全保障模块的核心进行分析处理与安全保护模块的信息加密,防止信息受到二次异化,从而使得信息价值得到充分的利用。

(三)企业信息安全保障系统的运行机制

信息异化环境下企业信息安全保障系统的运行机制(如图2所示):将信息异化环境中被异化的信息提取并选择与自身安全有关联的信息进行关键词挖掘,通过对异化信息中的核心词汇进行提取用以找到合适的信息源,同时对同信息源或同类关键词汇进行合成从而形成关键信息并进行分析和制定安全保障策略,最后通过设置的保密措施来对安全保障策略进行实施和成效反馈。因此,该信息安全保障系统中应包含信息清理模块、安全保障策略模块以及自身的安全保护模块三个部分。

(四)企业信息安全保障系统功能分析

1 信息清理模块

信息清理模块主要用以对信息异化环境中受到异化的信息进行初处理,其具体的实施功能为信息源选取、关键词挖掘和信息集成。

(1)信息源选取。对信息异化环境中的信息进行过滤,选取与目前对自身安全有关的信息,并确认信息的信息源。(2)关键词挖掘。通过对与自身安全相关联的信息进行语义挖掘,判断并找出信息中的核心词汇。(3)信息集成。明确信息的信息源,并将其与被挖掘出来的信息关键词进行关联分析,同时通过将信息源所发出的所有与自身目前相关的信息与挖掘LIJ的信息关键词进行匹配,找到合适的信息体进行合成。

2 安全保障模块

安全保障模块是以信息分析,策略制定和实施以及成效反馈为主要步骤来进行的信息安全保障活动。

(1)信息分析。将已经合成的信息进行分析,发现其对自身信息安全产生的威胁,并找到自身信息安全存在的漏洞。(2)策略制定。对信息威胁和发现的信息漏洞进行综合研究,制定}H相关补救策略,同时进一步加强总体性的信息安全保障。(3)策略实施。针对所制定的策略细节进行加密保护,再将加密后的策略信息进行实施和传递存储。(4)成效反馈。基于策略实施后的成效进行反馈研究,并将结果进行加密后返送至信息分析功能板块,通过对反馈的成效分析,查漏补缺,进一步制定和完善信息安全保障策略。

3 安全保护模块

安全保护模块的主要功能是保密措施,其运行机制在于对安全保障模块中保障措施的实施和反馈进行的加密保护,并通过一系列实践活动进一步对策略的实施给予保障。

三、实验分析与验证

(一)信息清理

目前从网络销售平台中,将某手机品牌制造企业生产的E型手机选取三条相关信息:

信息1:本品牌产品本月综合关注排行有所提升;

信息2:此E型手机的总销量为近两百四十台;

信息3:此E型手机本月销量上升一个百分点。

(二)信息挖掘与集成

现分别将以上三条信息的关键词进行挖掘与集成,即如下表所示:

(三)安全保障

根据集成信息进行分析,可以得出本产品具有一定的市场潜力,在品牌效应促使下产品销量也正在逐步提升,因此,保障品牌的可信度以及产品的好评率是取得客户信任的关键一环。针对此现象,制定出进一步打造品牌效应,加强广告宣传力度以及实行产品促销活动,争取更广泛的客户群体的提升策略。

在策略进行的同时,开展有偿回访,积极深入了解客户的内心需求,并针对客户的需求进一步完善产品的功能,并在产品平台的基础上研发功能更加全面的软件,进行升级下载。

(四)安全保护

在策略制定的过程中,为了获取准确的客户信息。需要在客户回访中,深入了解客户购机的背景以及用途,同时进行多层次的交流以及实行多次的效应评估和完善评价。在品牌宣传的过程中实施相关信息的及时反馈,并在促销活动中体现品牌诚信以及公信度,从而进一步保障策略准确的实施和虚假异化信息的有效防范。

四、结论

信息是人及其活动中不可缺少的要素之一。在社会信息环境中,信息异化会促使人们表现出对自己创造的信息环境的不适感。针对信息异化现象的控制,需遵循信息生产、传播和利用的利他法则。因此,信息行为也必须像其他行为一样受道德与法律的双重规范的约束。对于信息异化的控制,需努力寻找其根源,从多个角度进行控制研究,有效控制信息异化。

通过对于目前所提出的信息异化环境下的企业信息安全保障系统的阐述,我们可以从中发现系统性综合性的信息安全保障模式可以在信息异化的环境下,针对特定的信息进行相关异化分析,并在内部和外部环境下的信息综合评价进行安全保护。但作为系统性的运作模式,各模块由于其间特性的不同,从而导致的模块之间的衔接较为简单,因而形成了信息安全保护相对较低、对于个别综合性较大的异化信息所需进行的处理力度略显不够的状况。因此,进一步提升信息安全的防范指数,促进信息异化环境下的信息安全运作系统各模块间的衔接,下一步所需研究的核心问题。

参考文献:

[1]刘丹丹,孙瑞英,网络环境下信息异化的心理原因探析[J]图书馆学研究,2009,33(4)

[2]孙瑞英。信息异化问题的理性思考[J]情报科学,2007,25(3):340-344

[3]曾忠禄,情报制胜[M],北京:企业管理出版社,2000:281-283

[4]俞培宁,信息异化的成因及对策研究[J],图书馆学研究,2011(3):9-11

[5]张立彬,信息异化的根源及其控制研究[J],情报科学,2009,27(3):338-343

篇7

随着科学技术的发展,我们已经进入到了信息时代,计算机的信息处理能力和信息安全对于大型企业的发展至关重要,本文主要是对影响计算机信息管理能力的主要原因和提高计算机信息管理能力的措施进行了分析,以供同仁参考!

【关键词】计算机 信息安全 管理能力 问题 措施

1 提高计算机信息管理能力的意义

提高计算机信息处理能力不仅仅可以保证计算机网络的安全,而且还可以加强企业的信息安全。

1.1 保证计算机信息网络安全

随着科学技术的不断更新与进步,人们越来越重视计算机的使用功能。许多房地产企业为了更好的顺应时代信息化发展的潮流,房地产企业在自身的发展过程中就引入相应计算机应用。提高计算机信息处理能力可以更好促进企业处理的信息化和规范化,但由于目前国内计算机信息处理的人员还不是很多,且技术高超的人员还是很少。所以,企业处理领导者就需要想办法来提高企业的计算机信息处理能力,因此,领导者首先就要不断地加强自身对计算机信息处理的认识,其次就是领导者不断引入和培养专业水平比较高且综合素质也很强的高科技计算机专业人才。此外,企业在运用计算机进行工作时,就需要保证其网络的安全可靠。因此,要提高计算机信息处理能力,防止或减少计算机受到破坏性程序的侵害,就需要计算机发挥的作用达到最大化,其中保证计算机的网络安全就是这一切的前提。因此,要保证企业稳定发展就需要不断去提高计算机信息处理能力。

1.2 增强企业的信息处理能力

企业的信息处理一般指的就是企业对生产、处理和经营等相关信息的有效处理,信息收集、储存、加工、利用、反馈以及传递是企业的信息处理中最常用且最有效的处理手段。企业运用计算机进行信息处理,不仅仅能够推动企业信息处理的规范化和信息化,而且还能大大的提高企业信息处理工作效率。

2 现阶段影响计算机信息处理能力的主要原因

2.1 落后软件和硬件技术

我国计算机信息技术起步比较晚,正式接触到计算机信息技术是在改革开放之后,接触时其起点也非常低,虽然我国计算机信息技术已经历经三十多年,但由于我国计算机高级人才比较少,所以,我国的计算机信息技术相对于那些计算机信息技术水平比较先进的国家来说还存在很大的差距。由此,我国计算机信息处理能力在很大程度上就受到这种情况的影响。其具体的表现就是软件技术和硬件技术的落后,其中硬件技术的落后也就是说计算机加工工艺和研发水平比较落后,此时,计算机信息处理能力就无法快速得到提升。软件技术的落后主要是因为我国计算机信息处理所使用的软件大部分都是由国外技术比较先进的国家所控制,而且所使用的软件系统大部分都是由技术先进国家淘汰下来的软件系统。国外的计算机信息处理技术水平一直受约于我国科技水平的发展,相较于经历过两次科技革命的西方国家,我国的科技水平相对较为落后,而信息化技术与科技水平之间有着紧密的联系。因此,我国计算机信息处理能力在这种受制于人的局面是很难得到较大的提高。综上所述,落后软件和硬件技术是影响我国计算机信息处理技术提高的最大绊脚石。

2.2 企业对计算机信息处理的认识还比较浅

虽然我国现在已经是发展中的大国,在不断地向发达国家迈进,但是我国依旧有很多企业包括企业没有将计算机信息处理技术运用到工作当中去,他们在骨子里对计算机信息处理技术还是比较轻视的,对计算机信息处理的技术还持怀疑态度,他们认为运用计算机进行处理其信息安全得不到保障。因此,就导致我国计算机信息处理技术很难得到提高。其次,我国有很多企业是从改革开放前的计算经济体制中转变而来,他们的思想还没有完全适应这个信息飞速传达的时代,对计算机信息处理技术的认识还停留在以前,没有从根本上了解到计算机信息处理的能力。此外,虽然有很多企业已经认识到计算机信息处理技术能力,但他们只是把计算机信息处理当成一个辅助的工具,并没有将计算机信息处理能力充分发挥出来。于是,就造成了宝贵的计算机资源极大的浪费。究其所有,就是我国企业领导者对计算机信息处理的认识还比较浅。

2.3 计算机信息处理人员的素质不高

由于计算机是高科技产品,计算机信息处理是个技术高超的工作,因此企业在进行计算信息处理时所需要配备的工作人员要求就高了。对于那些技术不是很精湛的工作人员来说,计算机信息处理系统控制就是一项艰巨的任务,很难将其很好的完成。根据我国具体情况来分析,我国的计算机信息处理人员队伍的素质普遍都不是很高。其中具体表现在以下几个方面:(1)计算机信息处理人员技术不精湛。大部分计算机信息处理工作人员基本上脱胎于传统处理员,而且大部分都没有经过专业的培训,这就导致了整个计算机信息处理人员的参差不齐,使得企业计算机信息处理无法得到很大的提高;(2)大部分计算机信息处理人员在参加工作之后就没有学习了,计算机属于高科技,其技术更新十分迅速,处理人员不及时的学习就很难跟上时代的脚步,然而有些工作人员即便是学习了也没有做到学以致用。要提高计算机信息处理能力这种换汤不换药的做法是不可行的。计算机信息处理人员的素质得不到提高,其计算机信息处理的工作也将会受到阻碍。

2.4 计算机信息处理制度不健全

要提高企业计算机信息处理能力不仅仅需要有先进的软件、硬件设施,高超处理技术以及综合素质高强的专业队伍,而且还需要有一套完整且科学合理的处理制度。由于我国企业使用计算机进行信息处理的时间不是很长,其所积累的相关方面的经验还不是很丰富,于是企业在制定相关规章制度过程中就遇到很多困难。目前,我国还没有一部比较完整且科学合理的计算机信息处理制度体系。如果计算机信息处理制度的不完善,那么计算机信息处理系统就会变得非常的混乱。总而言之,要提高计算机信息处理能力,就需要企业极大力度完善其计算机信息处理制度。

3 提升我国计算机信息处理能力的主要措施

想要提升计算机信息处理能力,就需要根据影响计算机信息处理能力的主要原因入手,根据分析可以从以下几个方面进行改善和提高:引进专业技术,对原有的计算机处理系统的硬件和软件设施进行升级改造;提高计算机信息安全保障,提高企业领导者和企业员工对计算机信息处理的意识;企业加大资金投入,提升计算机信息处理人员的业务水平和综合素质;企业提高重视,建立健全计算机信息处理制度。

3.1 引进专业技术,对原有的计算机处理系统的硬件和软件设施进行升级改造

针对目前我国计算机信息处理系统落后的实际状况,要提升我国计算机信息处理能力就需要从软件和硬件两个方面着手,对原有的计算机处理系统的硬件和软件设施进行升级改造。其改造计算机的软件和硬件设施主要有以下两个方面:一方面是国家要组织强大的研发力量,在消化吸收国外先进技术的基础上,全力进行技术攻关,开发出具有自主知识产权的国产计算机信息处理系统来,从而摆脱国外的技术控制,从根本上提高我国的计算机信息处理水平。另外一个方面则是由于我国在短时间内难以在计算机硬件和软件系统上获得突破性进展,我们只能最大限度的引进国外的先进技术,提高我国计算机信息处理整体技术水平,使之不至于落后先进技术太多,为国产先进技术的开发争取时间。

3.2 提高计算机信息安全保障,提高企业领导者和企业员工对计算机信息处理的意识

根据上述所述,我们可以得知,企业领导者不使用计算机进行信息处理的就是因为计算机在进行信息处理过程中存在一些安全隐患。为了让企业领导者更加相信计算机信息处理的能力就需要提高计算机信息安全保障,要提高计算机信息处理能力就需要采用一些技术层面的手段。这些技术层面的手段主要有防火墙和漏洞扫描技术、木马和计算机病毒的防范技术、重要数据备份技术和网络信息加密技术三个方面。

有不少的企业认为只需在硬件上有足够的投入就可以保证计算机信息处理工作的安全,忽略对软件的投入,在杀毒软件方面尤其如此,有些企业甚至还在使用盗版的病毒防护软件。由于信息处理工作自身特点所决定,计算机感染的病毒和木马大多来自网络,而网络病毒和木马的更新速度极快,一旦病毒和木马的防护软件没有得到及时的升级,企业的信息处理工作就相当于暴露在外,信息安全无从谈起。解决这类问题的根本方法就是购买安装正版的网络杀毒软件,通过杀毒服务器可以对所有安装防护软件的计算机进行处理,帮助这些计算机进行病毒库的定期升级,从而杜绝病毒杀而不绝的现象。

漏洞扫描技术可以利用网络系统或其他资源进行安全检测,找出安全隐患和系统漏洞后进行排除。系统漏洞是难以避免的,通常利用“打补丁”的方式进行修补。防火墙则是实现网络安全最有效的技术措施之一。防火墙处于企业内部网络与外界通道之间,能够限制外界用户对内网的访问。漏洞扫描和防火墙技术是保证信息安全不可缺少的手段。

信息处理的安全保障,除了通过以防火墙为代表的被动防卫型技术,还可以通过用户授权、数据加密、确认机制等网络信息加密技术来实现,现代企业常采用的网络信息加密技术有节点加密、端点加密和链路加密三种。

计算机信息处理能力的提高还可以使用重要数据的备份技术,一般企业都有相应的内部数据库,在这数据库中存有大量的商业机密以及重要的数据。要提高计算机信息处理的能力就需要将数据库中商业机密和重要数据进行加密和备份。这样就可以避免一旦系统出现故障,只要数据没有丢失,就能够在最短的时间内修复系统,将损失降到最低。

3.3 企业加大资金投入,提升计算机信息处理人员的业务水平和综合素质

计算机信息处理的操作,不仅需要高素质的处理人员,而且需要先进的处理技术。因此,计算机信息处理系统的软件,需要不断的更新和升级,确保各种漏洞等到有效的处理。而且要注重对处理人员的培训,在处理人员上岗前,应该组织工作人员参加专业的培训,让他们对计算机信息处理系统有着清楚的了解,遇到突发事件能够及时处理。此外,还有注重对高素质人才的引进,使企业能够保持生机和活力,在我房地产经济技术信息中心,就引进了多名高学历的专业人员,使得企业人才结构更加合理,更能为计算机信息处理能力的持续提高提供足够的动力。

3.4 企业提高重视,完善相关的处理制度

首先,企业领导应该对计算机信息的安全处理足够重视,能够对计算机的安全处理投入较多的资金,在我房地产经济技术信息中心,领导班子对于计算机信息的安全处理就特别重视,投入了大量的资金用于信息的安全处理。其次,应该积极与兄弟单位或国外公司进行交流,学习先进的经验,不断的完善公司制度。

4 结束语

总而言之,要提高计算机信息处理能力就需要多个方面相互协调和配合,这样才能全方面的提高计算机信息处理工作的效率,而且还能保证计算机信息网络安全。我国计算机信息处理手段还不够完善,还需要不断的学习和创新。

参考文献

[1]陈晓勇.计算机网络技术在信息管理中的应用[J].无线互联科技,2012(10).

[2]杨强.计算机信息管理系统设计原理探究[J].成功(教育),2011(09).

[3]王伟伟.计算机信息管理系统设计原理探究[J].福建电脑,2011(05).

[4]韩枫,蓝田,康巨瀛,杨静,孟钰.信息系统在医院管理中的作用[J].山西医药杂志(下半月刊),2012(12).

[5]王文.关于提高计算机信息管理能力的研究[J].煤炭技术,2012(05).

[6]张琼.档案信息化管理的创新[J]. 消费导刊,2009(12).

[7]潘丽丽.企业信息化建设与数字化管理[J].中国有色金属,2010(S1).

[8]魏桂英,高学东,潘静.职业活动导向的计算机网络实验教学改革研究[J].中国管理信息化,2012(24).

[9]聂宁.计算机系统安全问题与对策[J].科技致富向导,2010(23).

[10]刘伟,张斌.信息管理技术在建设工程中的应用[J].黑龙江科技信息,2008(05).

[11]李桓.基于复杂网络的软件结构复杂性分析与建模[D].武汉大学,2009.

[12]隆波.浅析计算机多媒体课件在医学院校教学中的运用[J].无线互联科技,2013(07).

作者简介

鲍月玲(1974-),女,本科,高级工程师,主要从事房产计算机软件等工作。

篇8

本报讯 近日,《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(简称《意见》)出台。《意见》指出,大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重大意义。

当前我国在信息化建设和信息安全保障方面取得一定成果,但仍存在一些亟待解决的问题。为此,《意见》提出四大主要发展目标:重点领域信息化水平明显提高,下一代信息基础设施初步建成,信息产业转型升级取得突破,国家信息安全保障体系基本形成。

为了实现这些目标,《意见》针对不同领域提出建议。

在构建下一代信息基础设施上,要实施“宽带中国”工程,加快发展宽带网络,加强3G网络纵深覆盖,支持具有自主知识产权的3G技术TD-SCDMA及其后续演进技术TD-LTE产业链发展;推进下一代互联网规模商用和前沿性布局,抓紧开展IPv6商用试点,适时推动IPv6大规模部署和商用,推进国际互联网协议第4版(IPv4)向IPv6的网络演进、业务迁移与商业运营;加快推进三网融合,推动广电、电信业务双向进入,加快网络升级改造和资源共享,加强资源开发、信息技术和业务创新,大力发展融合型业务,培育壮大三网融合相关产业和市场。

在推动信息化和工业化深度融合上,要全面提高企业信息化水平;推广节能减排信息技术,建立健全资源能源综合利用效率监测和评价体系,提升资源能源供需双向调节水平;增强信息产业核心竞争力,加快新一代移动通信、基础软件、嵌入式软件以及制造执行系统、工业控制系统、大型管理软件等技术的研发和应用进程;引导电子商务健康发展,健全安全、信用、金融、物流和标准等支撑体系,探索有效监管模式,建立规范有序的电子商务市场秩序;推进服务业信息化进程。

在保障重点领域信息安全上,要确保重要信息系统和基础信息网络安全;加强政府和信息系统安全管理;保障工业控制系统安全,加强核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要领域工业控制系统,以及物联网应用、数字城市建设中的安全防护和管理,定期开展安全检查和风险评估监管;强化信息资源和个人信息保护。(周寿英)

国推RoHS正式实施 首批企业已获证

本报讯 7月18日,中国质量认证中心在京召开国推RoHS认证研讨会暨首批获证企业颁证仪式,宣布正式实施电子信息产品污染控制自愿性认证。

国推RoHS认证是由国家推行并统一规范管理的认证制度。该制度实施“四统一”原则,即统一产品目录、统一认证技术规范、统一认证规则和合格评定程序、统一标志,目的是为了控制和减少电子信息产品污染,保护环境和人体健康,推动电子信息产业持续健康发展。

电子信息产业是我国国民经济的支柱产业,电子信息产品污染控制工作是推动产业调整和升级,促进产业环保健康发展的一项重要的基础性工作。国推RoHS认证制度的推出,有利于电子信息产品污染控制工作的稳步推进。国推RoHS认证制度认证第一批产品包括手机、电话、打印机、电视机、计算机,以及显示器的整机、组件、部件、元器件、材料。

我国《电子信息产品污染控制管理办法》的设立填补了国际RoHS领域立法方面的空白,设立了污染控制合格评定制度按照两步走的战略,通过国推RoHS认证实现了从自我声明到第三方合格评定的转变。国推RoHS认证虽然是自愿性认证,但对认证模式进行了改革创新,简化了认证程序,缩短了认证时间,减少了企业成本。成为国推RoHS认证指定的认证机构后,中国质量认证中心表示将严格履行对国推RoHS认证制度的承诺,全心全意为企业做好服务工作。

国推RoHS认证制度的推出是为了从源头上控制污染,提高产品的回收利用率,保护环境和人民身体健康,是我国认证领域一次新的尝试。进行国推RoHS认证是企业体现社会责任的一种方式,同时国家也会采取一些优惠政策,对通过认证的企业进行一定补贴。

据悉,首批通过国推RoHS认证的产品品牌有三星、创维、华硕、长虹、戴尔、LG、步步高等。(金小鹿)

英特尔下调2012财年

预期营收增长率至3%~5%

本报讯 7月18日,英特尔了2012年第二季度财报。报告显示,英特尔第二季度营收为135亿美元,比去年同期的129亿美元增长5%;净利润为28亿美元,比去年同期的27亿美元增长3%。在财报中,英特尔下调2012财年预期营收增长率至3%~5%。英特尔CEO保罗·欧德宁(Paul Otellini)表示,尽管受到宏观经济形势的影响,但英特尔2012财年第二季度的业绩总体上与预期一致。“我们在PC和数据中心方面的类型多样的产品将继续推动业绩增长。该季度我们在分销渠道拓展上创下了5年来最好的成绩。”欧德宁表示。

谷歌前副总裁玛丽莎·梅耶尔

出任雅虎CEO

本报讯 近日,谷歌前全球营运副总裁玛丽莎·梅耶尔出任雅虎CEO,成为雅虎五年内第五位CEO。梅耶尔在声明中表示,能够带领拥有7亿多用户的雅虎令她感到荣幸和欣喜。值得一提的是,现年37岁的梅耶尔现怀孕约七个月,不过她表示产后只会休假数周,之后将全心为新职位打拚。业界虽对该任命感到奇怪,但仍认为雅虎找对了人——曾在谷歌负责管理多项产品的梅耶尔或许能够带领雅虎再次成为业界的创新者。

戴尔拟创6000万美元风险基金

专注存储领域

本报讯 7月18日,戴尔首席执行官迈克尔·戴尔(Michael Dell)在科罗拉多州亚斯朋召开的福布斯头脑风暴大会上表示,戴尔将建立一只规模为6000万美元的风险基金,该基金将专注于存储领域的投资。据悉,戴尔打算创立的这支基金只在存储领域进行投资,不会在云计算、软件以及其他领域进行投资。存储一直是戴尔关注的焦点,从现在情况来看,存储在戴尔业务中重要性还会继续增加。

中国移动与美国运营合作

篇9

关键词:等级保护;网络安全;信息安全;安全防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4433-03

随着我国国际地位的不断提高和经济的持续发展,我国的网络信息和重要信息系统面临越来越多的威胁,网络违法犯罪持续大幅上升,计算机病毒传播和网络非法入侵十分猖獗,犯罪分子利用一些安全漏洞,使用木马间谍程序、网络钓鱼技术、黑客病毒技术等技术进行网络诈骗、网络盗窃、网络赌博等违法犯罪,给用户造成严重损失,因此,维护网络信息安全的任务非常艰巨、繁重,加强网络信息安全等级保护建设刻不容缓。

1 网络信息安全等级保护

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。网络信息安全等级保护体系包括技术和管理两大部分,如图1所示,其中技术要求分为数据安全、应用安全、网络安全、主机安全、物理安全五个方面进行建设。

图1 等级保护基本安全要求

1) 物理安全

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。

2) 主机安全

主机系统安全是计算机设备(包括服务器、终端/工作站等)在操作系统及数据库系统层面的安全;通过部署终端安全管理系统(TSM),准入认证网关(SACG),以及专业主机安全加固服务,可以实现等级保护对主机安全防护要求。

3) 网络安全

网络是保障信息系统互联互通基础,网络安全防护重点是确保网络之间合法访问,检测,阻止内部,外部恶意攻击;通过部署统一威胁管理网关USG系列,入侵检测/防御系统NIP,Anti-DDoS等网络安全产品,为合法的用户提供合法网络访问,及时发现网络内部恶意攻击安全威胁。

4) 应用安全

应用安全就是保护系统的各种应用程序安全运行,包括各种基本应用,如:消息发送、web浏览等;业务应用,如:电子商务、电子政务等;部署的文档安全管理系统(DSM),数据库审计UMA-DB,防病毒网关AVE等产品。并且通过安全网关USG实现数据链路传输IPSec VPN加密,数据灾备实现企业信息系统数据防护,降低数据因意外事故,或者丢失给造成危害。

5) 数据安全

数据安全主要是保护用户数据、系统数据、业务数据的保护;通过对所有信息系统,网络设备,安全设备,服务器,终端机的安全事件日志统一采集,分析,输出各类法规要求安全事件审计报告,制定标准安全事件应急响应工单流程。

2 应用实例

近年来卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,某医院的核心系统按照等级保护三级标准建设信息系统安全体系,全面保护医院内网系统与外网系统的信息安全。

医院网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护;通过安全域划分,实现对不同系统的差异防护,并防止安全问题扩散。业务应用以及基础网络服务、日常办公终端之间都存在一定差异,各自可能具有不同的安全防护需求,因此需要将不同特性的系统进行归类划分安全域,并明确各域边界,分别考虑防护措施。经过梳理后的医院网络信息系统安全区域划分如图2所示,外网是一个星型的快速以太交换网,核心为一台高性能三层交换机,下联内网核心交换机,上联外网服务器区域交换机和DMZ隔离区,外联互联网出口路由器,内网交换机向下连接信息点(终端计算机),外网核心交换机与内网核心交换机之间采用千兆光纤链路,内网交换机采用百兆双绞线链路下联终端计算机,外网的网络安全设计至关重要,直接影响到等级保护系统的安全性能。

图 2 医院网络信息系统安全区域划分图

2.1外网网络安全要求

系统定级为3级,且等级保护要求选择为S3A2G3,查找《信息系统安全等级保护基本要求》得到该系统的具体技术要求选择,外网网络安全要求必须满足如下要求:边界完整性检查(S3) 、入侵防范(G3) 、结构安全(G3) 、访问控制(G3) 、安全审计(G3) 、恶意代码防范(G3) 和网络设备防护(G3) 。

2.2网络安全策略

根据对医院外网机房区域安全保护等级达到安全等级保护3级的基本要求,制定相应的网络安全策略

1) 网络拓扑结构策略

要合理划分网段,利用网络中间设备的安全机制控制各网络间的访问。要采取一定的技术措施,监控网络中存在的安全隐患、脆弱点。并利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

2) 访问控制策略

访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够连入内部网络,那些用户能够通过哪种方式登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

3) 网络入侵检测策略

系统中应该设置入侵检测策略,动态地监测网络内部活动并做出及时的响应。

4) 网络安全审计策略

系统中应该设置安全审计策略,收集并分析网络中的访问数据,从而发现违反安全策略的行为。

5) 运行安全策略

运行安全策略包括:建立全网的运行安全评估流程,定期评估和加固网络设备及安全设备。

2.3网络安全设计

根据对医院外网安全保护等级达到安全等级保护3级的基本要求,外网的网络安全设计包括网络访问控制,网络入侵防护,网络安全审计和其他安全设计。

1) 网络访问控制

实现以上等级保护的最有效方法就是在外网中关键网络位置部署防火墙类网关设备,采用一台天融信网络卫士猎豹防火墙、一台CISCO公司的PIX515和一台网络卫士入侵防御系统TopIDP。

①外网互联网边界防火墙:在局域网与互联网边界之间部署CISCO公司的PIX515百兆防火墙,该防火墙通过双绞线连接核心交换区域和互联网接入区域,对外网的互联网接入提供边界防护和访问控制。

②对外服务区域边界防火墙:对外服务区域与安全管理区域边界部署一台千兆防火墙(天融信NGFW4000-UF),该防火墙通过光纤连接核心交换机和对外服务区域交换机,通过双绞线连接区域内服务器,对其他区域向对外服务区域及安全管理区域的访问行为进行控制,同时控制两个区域内部各服务器之间的访问行为。

③网络入侵防御系统:在托管机房区域边界部署一台网络入侵防御系统,该入侵防御系统通过双绞线连接互联网出口设备和区域汇聚交换机,为托管机房区域提供边界防护和访问控制。

2) 网络入侵防护

外网局域网的对外服务区域,防护级别为S2A2G2,重点要实现区域边界处入侵和攻击行为的检测,因此在局域网的内部区域边界部署网络入侵检测系统(天融信网络入侵防御系统TopIDP);对于外网托管机房的网站系统,防护级别为S3A2G3,由于其直接与互联网相连,不仅要实现区域边界处入侵和攻击行为的检测,还要能够有效防护互联网进来的攻击行为,因此在托管机房区域边界部署网络入侵防御系统(启明星辰天阗NS2200)。

①网络入侵防御系统:在托管机房区域边界部署一台采用通明模式的网络入侵防御系统,该入侵防御系统通过双绞线连接互联网出口设备和区域汇聚交换机,其主要用来防御来自互联网的攻击流量。

②网络入侵检测系统:在外网的核心交换机上部署一台千兆IDS系统,IDS监听端口类型需要和核心交换机对端的端口类型保持一致;在核心交换机上操作进行一对一监听端口镜像操作,将对外服务区域与核心交换区域之间链路,以及互联网接入区域与核心交换区域之间链路进出双方向的数据流量,镜像至IDS监听端口;IDS用于对访问对外服务区域的数据流量,访问安全管理区域的数据流量,以及访问互联网的数据流量进行检测。

3) 网络安全审计

信息安全审计管理应该管理最重要的核心网络边界,在外网被审计对象不仅仅包括对外服务区域中的应用服务器和安全管理区域的服务器等的访问流量,还要对终端的互联网访问行为进行审计;此外重要网络设备和安全设备也需要列为审计和保护的对象。

由于终端的业务访问和互联网访问都需要在网络设备产生访问流量,因此在外网的核心交换机上部署网络行为审计系统(天融信网络行为审计TopAudit),交换机必需映射一个多对一抓包端口,网络审计引擎通过抓取网络中的数据包,并对抓到的包进行分析、匹配、统计,从而实现网络安全审计功能。

①在外网的核心交换机上部署一台千兆网络安全审计系统,监听端口类型需要和核心交换机对端的端口类型保持一致,使用光纤接口;

②在核心交换机上操作进行一对一监听端口镜像操作,将对外服务区域与核心交换区域之间链路,以及互联网接入区域与核心交换区域之间链路进出双方向的数据流量,镜像至网络安全审计系统的监听端口;

③网络安全审计系统用于对访问对外服务区域的数据流量,访问安全管理区域的数据流量,以及访问互联网的数据流量进行安全审计;

④开启各区域服务器系统、网络设备和安全设备的日志审计功能。

4) 其他网络安全设计

其他网络安全设计包括边界完整性检查,恶意代码防范,网络设备防护,边界完整性检查等。

①边界完整性检查:在托管机房的网络设备上为托管区域服务器划分独立VLAN,并制定严格的策略,禁止其他VLAN的访问,只允许来自网络入侵防御系统外部接口的访问行为;对服务器系统进行安全加固,提升系统自身的安全访问控制能力;

②恶意代码防范:通过互联网边界的入侵防御系统对木马类、拒绝服务类、系统漏洞类、webcgi类、蠕虫类等恶意代码进行检测和清除;部署服务器防病毒系统,定期进行病毒库升级和全面杀毒,确保服务器具有良好的防病毒能力。

③网络设备防护:网络设备为托管机房单位提供,由其提供网络设备安全加固服务,应进行以下的安全加固:开启楼层接入交换机的接口安全特性,并作MAC绑定; 关闭不必要的服务(如:禁止CDP(Cisco Discovery Protocol),禁止TCP、UDP Small服务等), 登录要求和帐号管理, 其它安全要求(如:禁止从网络启动和自动从网络下载初始配置文件,禁止未使用或空闲的端口等)。

3 结束语

信息安全等级保护是实施国家信息安全战略的重大举措,也是我国建立信息安全保障体系的基本制度。作为国家信息安全保障体系建设的重要依据,在实行安全防护系统建设的过程中,应当按照等级保护的思想和基本要求进行建设,根据分级、分域、分系统进行安全建设的思路,针对一个特定的信息系统(医院信息管理系统)为例,提出全面的等级保护技术建设方案,希望能够为用户的等级保护建设提出参考。

参考文献:

[1] 徐宝海.市县级国土资源系统信息网络安全体系建设探讨[J].中国管理信息化,2014(4).

[2] 李光辉.全台网信息安全保障体系初探[J].电脑知识与技术,2013(33).

篇10

一、以信息化手段为支撑,积极推进国际化工城建设

围绕国际化工城的战略定位,紧紧依托区现有化工产业基础、物流配套设施和战略枢纽的区位优势,充分发挥大化工企业的引领作用,强化生产、经营、物流、金融和信息资源的整合。

1、加快信息基础设施建设,完善信息化发展规划。围绕区域功能定位,协调各大通信运营商实施管线、基站、机房等信息基础设施的集约化建设。组织编制亭林等镇的信息基础设施专业规划,全年共建设管线120多沟公里。全区宽带用户9.8万户,出口带宽30G,固定电话装机20.9万户,移动电话52万户。区域内信息基础设施得到进一步完善,服务能力得到进一步提高。

2、协调建设“化工品电子交易平台”。根据国务院《关于加快电子商务发展的若干意见》和市信息委《关于组织实施BtoB电子商务专项试点工作的通知》的精神,协助化工品交易市场经营管理公司开展“化工品电子交易平台”建设。该平台可实现产品数量、价格的和更新、网上交易;洽谈、交易合同撮合;合同处理与查询、成交信息查询、交易统计等的电子交易功能,已获得中国石化石化股份公司、中国石化化工销售分公司的支持,并得到了市信息委的专项资金扶持。

3、举办企业信息化系列培训讲座。我们对全区的规模企业进行了调研,摸清其信息化基本状况,分析其信息化观念和形势。结合调研宣传,引荐软件研发企业进行信息产业资质的申报,并在门户网、企业网等网站设立信息产业政策相关栏目,宣传和解读各类信息产业政策,供企业参考和应用。年度,共举办企业信息化系列培训讲座4次,130余家企业的200多名企业管理人员参加了培训。

二、以农村信息化为抓手,深入推进社会主义新农村建设

按照原国家信息产业部和市信息委的试点要求,认真组织开展国家农村信息化综合信息服务试点工作,进展顺利。

1、加强农村信息化宣传,明确农村信息化建设目标和任务。运用多种媒体和渠道,因地制宜地宣传农村信息化建设的意义,组织召开了区农村信息化现场推进会,回顾总结前期我区农村信息化主要工作情况,并对下一阶段的工作进行部署。市信息委领导对我区的农村信息化工作给予了高度评价,充分肯定了农村信息化建设的“模式”。

2、整合农村信息化资源,扩大“为农综合信息服务站”建设。按照统一网络、统一场所、统一管理的原则,综合考虑各方面要求,实现集约化建设和规范化管理。在去年完成廊下镇、枫泾镇、卫镇和吕巷镇的55个村为“农综合信息服务站”建设的基础上,今年进一步扩大覆盖面,又建成了69个“为农综合信息服务站”,覆盖到全区124个行政村(5个农村居委会)。基本体现了为农综合信息服务站“为民办事、合作医疗服务、文化娱乐、政府管理、教育培训、便民服务”六大功能,推动了农业生产、农民生活、农村管理的信息化。

3、开发“二大”应用平台,切实推进农村信息化应用。

建立全区统一的城镇政务管理公共服务平台。实现城镇政务综合管理、城镇党务管理、村务管理等应用,并完成对区人口库系统、社区事务受理系统、区级OA系统等应用系统的整合,达到资源充分利用和便民利民的目的。

开发涉农综合信息服务平台。以市农委等条线资源为支撑,深入挖掘本区个性化、特色性的涉农信息资源。对外,通过农业网、农信通、农产品交易平台等多种渠道,为农业龙头企业、种养业大户、农产品购销大户、农村经纪人和广大农民提供农业政策、农业技术、农产品市场信息等各类信息服务;对内,通过建设规模经营户管理系统,有效落实农业补贴,提供辅助决策等服务。规模经营户管理系统被评为年度市区县信息化优秀成果奖。此外,通过建设蔬菜管理子系统,将优质农产品加工、产品、服务等信息进行信息化管理,为农民组织化生产提供服务。

4、广泛开展农村信息化培训。为进一步提升农村的信息化应用水平和农民的信息化意识,按照本市“千村万户”农村信息化培训普及工程的要求,成立了由区信息委、教育局、妇联、农委组成的区“千村万户”农村信息化培训普及工程工作小组,对本区10个培训点进行了认定与授牌,并对各培训点的相关教师进行了农村信息化师资培训及指导,规范操作流程,确保培训质量。制定了培训普及计划并积极实施针对农村基层管理者、专业农民及有积极性的普通农民的培训工作和针对普通农民的宣传工作,经过精心组织与合理安排,目前已完成3066人的培训和20139人的宣传普及工作,分别达到年度培训和宣传普及指标的110%和101%。

三、以发展信息产业为先导,努力促进经济发展方式的转变

1、认真开展企业服务月活动。严格按照区委、区政府的要求,紧紧围绕“宣传、引导、服务、交流”的宗旨,认真做好了信息产业政策、专项资金申报、“双软”资质认定等方面的宣传和服务工作,使企业受惠于产业政策。加强了传统企业和软件企业间的合作与提升,对处于游离状态的从事软件开发的企业做好了规范和引导服务。通过举办信息化培训与讲座等系列活动,为企业营造了互动交流和学习的平台。

2、认真开展软件和信息服务业统计工作。按照《软件业统计报表制度》,对注册于我区的软件认定企业进行按季度定期网上报表统计,根据获得的相关运营指标,全面分析和掌握我区软件产业的基本情况、总体规模和发展现状等,并对我区信息产业运营状况进行了量化分析,为进一步开展和落实企业信息化工作提供依据,也为履行服务企业的职能提供数据基础。年度,共有40家软件企业季度报表数据进入统计系统,其中软件认定企业和系统集成企业33家,非认定软件企业7家。

3、完成了软件认定企业年审、软件和集成电路专项资金申报初审工作。根据《软件企业认定标准及管理办法(试行)》有关“软件企业认定实行年审制度”的要求,经自愿申报,市软件企业认定联席会议办公室对2007年度通过年审的软件企业及2007年度认定的软件企业进行了年审。年我区共有30家软件认定企业参加了年审,其中通过区信息委初审的28家软件企业全部顺利通过市信息委年审。今年又有3家企业获得软件认定企业资质,使我区获得软件认定和系统集成相关资质的企业数量已增至33家。

根据市软件和集成电路产业发展专项资金纳入部门预算管理的要求,及时组织开展了2009年度软件和集成电路产业发展专项资金项目申报初审工作。共有注册于区的13家软件和集成电路企业的项目参与申报,其中“AutoCAPP—全自动工艺生成系统V1.0”项目获得市信息委100万元的专项资金支持。

四、以电子政务应用为基础,不断提升政府的服务管理能力

1、升级改版区办公自动化系统。通过升级电子邮件系统及镇、区OA办公平台,更新数字证书等工作,有效地提高了全区办公网络平台的稳定性和安全性,提高了系统维护的便捷性。同时,政务网应用范围进一步扩大,已覆盖到全区各部委办局、区直属单位(部门)、区属企业、各医院、学校、村(居)委会,联网计算机用户已超过5000户。

2、有序推进城市网格化管理。协调各大通信运营商接入城市网格化管理平台,及时发现和处理信息管理中存在的问题。促进区、镇(街道)二级城市管理相关信息资源的共享,不断增强城市管理领域的统筹监管、综合分析和信息服务能力。

3、开发政务管理公共服务平台。建设城镇政务综合管理子系统。围绕城镇政务管理工作中民政事务、劳动就业等内容,建设全区统一的城镇政务综合管理子系统,形成较完整的城镇政务信息化的应用,进一步提升了社区事务的管理水平。建设城镇党务管理子系统。围绕基层组织、党员、党务等党建工作,开发全区统一的党务管理系统。建设村务管理子系统。将社区事务受理工作向村级的延伸,实现在村一级的民政事务、计生事务、残联事务三大类事务的服务。并实现一体化的村务公开信息公布。建设城镇门户及授权管理子系统。通过统一门户系统,对区内各单位的资源进行了整合,通过授权实现不同用户不同的办公平台,增强了个性化的办公平台功能。同时,将区内已有的系统和在建的系统中的数据资源进行整合,使各个系统的数据资源可以进行数据共享和资源的充分利用。

4、完成区公共服务中心机房建设。针对区公共服务中心的功能定位,我们对新大楼的中心机房进行了总体规划,充分考虑和遵循新中心机房的标准性、实用性和可扩展性。完成了地板敷设、UPS电源安装、精密空调安装、机柜安装、气体消防系统安装,大楼弱电间的网络布线以及交换机的安装和调试,下半年陆续将服务器和安全设备搬进新中心机房进行调试,将服务器群分为内网服务器群、外网服务器和托管服务器群进行分类管理,在国庆期间完成了光缆的切割。

5、拓展人口基础数据应用。一是完善来沪人员管理系统。根据人口办等相关部门的要求,对来沪人员管理系统进行了进一步完善,增加了多项统计功能,修改了部分程序,确保系统的运行稳定性。二是完善人口库系统。对原有人口库系统进行了整合,完善和丰富了统计功能,对人口库数据进行了整理和筛选,确保数据的准确性。三是开发了残疾人就业信息管理系统。建立了全区所有残疾人员信息库,并定期进行维护和更新,全区各相关职能部门通过该系统将各自掌握的残疾人员信息通报给残疾人联合会,以达到优化信息、资源共享的目的。

6、加强了区级公务网分级保护改造。为了进一步提高区级公务网的安全性,根据区保密局的要求,对区级公务网域各接入点进行分级保护改造,对原有的网络方案、保密要求进行了梳理,并制定了分级保护的改造方案。区级公务网改造实施后,能够提升区级公务网的安全性、保密性。

7、加强信息化项目管理。为了更好地规范我区财政投资的信息化项目建设和管理,统筹各政府财力渠道建设经费的使用,抓好重点项目建设,避免重复投资,促进资源整合和共享。按照《区信息化建设项目管理实施办法》,制定了相关的操作流程和审核办法,对全区信息化建设项目开展统一管理和资金审核。组织各相关单位进行2009年度信息化项目支出预算编制申报工作,并按照轻重缓急原则,对所申报的项目进行筛选排序和分组归档。

8、加强信息网络安全监管。一是制订信息安全应急预案,完善了相关的规章制度,购置了相关的信息安全设备和安全软件,完成了信息安全等级保护评定。二是突出重要时刻的安全保障,通过加强外网网站漏洞扫描,内网服务器群系统加固,健全值班制度等措施,确保了奥运期间信息网络安全。三是加强网络的日常安全维护,定时地对中心机房的所有服务器的系统进行补丁升级,加强托管网站的管理,加大网络监控力度,防治病毒和控制流量,保证了区政务网的安全、畅通。

9、全力推动社保卡的发放和应用。围绕“突出应用、强化服务”的宗旨,积极做好社会保障卡和居住证的申领、发放和补换卡工作。一是推进社保卡扩大申领工作,将社保卡发放范围扩大至0-18岁的人群,共发放社保卡23701张、婴儿卡16819张。二是认真做好敬老服务专用卡发放工作。按照政府有关部门的统一安排,为本区户籍的七十周岁以上老年人免费发放具有乘车记次功能的社会保障卡31628张。三是开展新学年学籍卡申领工作,共发放学籍卡11540张。四是办理来沪人员临时居住证65711人次,为市民补换卡8705张。

五、以政务诚信建设为重点,深入推进社会诚信体系建设

根据区“作风建设年”的总体要求,深入开展政务诚信建设。进一步增强全社会的信用意识,营造文明守信的社会环境。一是组织召开区社会诚信体系建设联席会议全体成员会议,总结部署年度工作,明确了年度诚信体系建设的目标和任务。二是指导推进全区诚信建设活动开展。组织开展3.15消费者维权宣传活动。指导和帮助区劳动局、食药监管局等相关部门开展诚信体系建设工作。区劳动局组织开展了“劳动保障诚信示范企业和劳动保障诚信企业”评选活动,有2家企业被评选为诚信示范企业,40家企业被评选为诚信企业;区科委组织开展了“创建诚信企业评选活动”,有12家企业被评选为“2007年度创建诚信企业活动先进单位”。三是组织开展年“诚信活动周”宣传活动,召开政府行政执法信息共享及应用研讨,探讨执法信息共享内容、方式、途径以及长效运行机制,促进政府的执法信息逐步公开透明,提高了政府的行政效能。上街设摊宣传,普及信用知识,提高市民和企业对信用认知度,不断营造“诚信,和谐生活”氛围。举办企业信用管理及应用讲座,让企业知道如何建设信用管理制度和如何规避商业交易风险,促进商务诚信健康发展。

六、以推进信息公开为契机,切实加强执政能力建设

按照《中华人民共和国政府信息公开条例》及《市政府信息公开规定》要求,通过加强宣传培训,公开意识进一步提高,工作机制更加健全,公开渠道有效拓宽,受理程序明显规范,公开内容不断深化。

1、开展宣传培训,提高公开意识。组织开展《条例》和《规定》的学习宣传,深刻理解精神实质。进一步明确公开的范围、方式和责任,把与社会公众生活密切相关的信息作为公开的重点。同时对照《条例》对已公开的目录、指南和信息进行了修改补充。

2、加强组织领导,理顺工作机制。按照《条例》和《规定》的要求,重新明确了分管领导,明确责任部门。区级层面由区政府办公室负责全区政府信息公开的协调推进,各职能部门按职责分工落实相关工作。同时,明确了各政府机关的办公室为本单位政府信息公开工作的责任部门,负责推进、落实本单位的政府信息公开工作。

3、工作机制完善,公开内容丰富。政府信息公开的工作制度、操作流程、保密审查制度、信息协调制度、内容核对更新制度,监督考核机制进一步完善,确保政府信息公开工作依法有序推进。截止年底,全区各政府机关,主动公开政府信息2698条,全文电子化率为96.4%,新增规范性文件110条,提供服务类信息1021条,提供依申请公开信息目录1882条,网站专栏页面的访问量161万人次;收到公开申请43条,答复42条。

4、加强信息技术应用,提高信息公开效率。开发《政府信息公开管理系统》,整合公开申请网上处理、公文目录报备、公开信息外网、月度统计报表统计上报、公开信息的网络化送交等多项功能,统一全区的网上申请与公开专栏的版面,减少工作人员的重复操作次数,有效地提高了政府信息公开工作的效率。