网络工程实施步骤范文

时间:2023-12-29 17:52:42

导语:如何才能写好一篇网络工程实施步骤,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络工程实施步骤

篇1

关键词:网络工程 割接方案 方案审核 保障措施

随着通信网络不断地发展和工程建设规模不断地扩大,网络工程割接越来越频繁。通常,业务运行网络要求24小时不间断,而网络工程的割接都是对正在使用的线路、设备进行操作,所以网络工程割接将会直接影响到其上所承载的业务,这种割接一不小心就会造成所承载业务的中断。做为一名合格的监理,如何指导制定完善的割接方案、如何组织进行割接方案审核、如何全面监督割接方案实施,这些都是在割接前必须详细考虑的问题。前期的准备工作一旦未做好,割接过程中就有可能会遇到很多意料不到的问题导致割接失败,甚至导致无法倒回割接前的状态。

为了确保网络工程成功割接,工程割接前制定完善的割接方案是网络工程成功割接第一重保障措施。目前,割接方案制定者的水平参差不齐,制定全面、准确的割接方案,监理参与指导割接方案制定已责无旁贷。

第一重保障制定完善的割接方案

网络工程割接不是一步就能完成的,通常会分为很多次小的割接,这时就需要一个总体的割接方案和许多具体的割接方案一起组合来描述整个割接过程。大体来说,网络工程割接方案应该包括:工程介绍、网络拓扑图、风险分析、割接前的准备工作、割接步骤、测试用例、应急方案。在割接方案制定过程中,监理应该对割接方案制定者进行全面指导,确保各部分的内容齐全、准确:

1 工程介绍

简单叙述工程建设的基本情况,如割接前的进度情况;工程割接必要性和依据;工程割接的具体时间和地点;参与工程割接的相关单位情况等。

2 网络拓扑图

准确给出割接前的网络拓扑图、设备连接图;画出割接后的目标网络拓扑、设备连接图。进一步,从网络拓扑图角度出发,简单介绍本次割接的内容及步骤在网络拓扑图的表现。

3 风险分析

全面分析割接过程中可能将出现的风险,列明产生该风险的危险源,分析可能影响的范围,评估危险最坏影响程度。

4 割接前的准备工作

列出割接过程中所有参与人员重要信息,如在本次剖接中的职责、联系方案,分析割接操作人员的能力要求;列明所需设备、材料准备情况及要求,分析设备、材料型号是否与现网设备、材料匹配。特别注意,涉及线缆割接的,应该列明线缆标签、核实标签的准确性。另外,还需说明建设单位及其上级部门对本次割接的具体要求,如领导审批、发文等。

5 割接步骤

列出详细的实施步骤、割接步骤、系统更改和配置步骤;将割接的先后工序及所用时间排列清楚;将各工序所安排的负责人和配合人员列明;列出各工序操作的要点及注意事项;准确列出该操作的指令或批处理文件;列明该步骤所需的机具、仪表、材料清单。

6 测试用例

针对网络工程割接的关键步骤,应该列出一定的测试用例验证网络工程割接是否成功或割接后的网络是否具备预定的功能,测试用例应该简明、可行,测试过程具有可操作性,测试结果应该明确。

7 应急方案

全面分析割接过程中可能出现哪些步骤不能执行或者中途出现异常故障且无法在预定的时间内懈决。针对上述执行中止、异常故障或风险分析中危险源应准备充分的应急方案,包括应急人员的安排,措令或批处理文件的准备,列明所需机具、仪表、材料清单。

在指导割接方案的制定过程中,监理不仅要督促割接方案制定者遵照上述形式要求制定方案,而且也必须确保上述要求的内容准确性,能够经得起推敲。一些相关数据需要到实地勘察、现网采集的,应当督促方案制定者实地勘察、现网采集,杜绝闭门造车。割接方案制定完成后,监理应该督促施工单位内部进行方案评审一确保割接力案的准确性、可操作性。

毕竟割接方案经施工单位评审后,仍然可能存在一定的问题。从而,审核割接方案的质量成为网络工程成功割接的第二重保障措施。第二重保障全面审核割接方案

针对施工单位制定好的割接方案,首先,监理应该再次从形式上对方案进行全面审核,确保方案满足形式要件。当形式要件满足后,监理再对该方案涉及到的现网相关设备、材料或标签等内容进行实地核实,保证相关信息准确无误。接着,监理还应该对方案的工程介绍部分的内容进行核对;核实方案所给出的现网拓扑图与现网是否一致,目标网络拓扑图与设计文件是否一致;核实方案中的割接前的准备工作都已详细列明。再次,根据同类工程监理经验,核实割接方案步骤合理性,应急方案可行性。

监理对割接方案完成形式审查、可视性和经验性审核未发现问题或者所发现的问题整改后,监理应将其所审核后的割接方案提交建设单位相关部门审核,收集建设单位各部门对割接方案审核的意见,为割接方案会审做好充分的准备。

重大网络工程的割接方案实施前会审是不可缺少的环节,监理应根据工程进度的要求,积极协助建设单位工程部门组织施工单位、厂家及建设单位相关部门进行割接方案会审。会审之前,监理应该确认会审通、预审的割接方案已发送到各单位、各部门,并通知各单位、各部门安排相关的技术人员对方案的进行预审。会审过程中,监理应该积极引导与会人员进行“拉网式”方案审核,特别涉及方案的风险分析、割接前的准备工作、割接步骤、测试用例和应急方案五部分的内容。针对上述五大重点部分,监理应该确保各部分的要点内容都必须审核落实:

1 风险分析会审审核要点

审核方案是否对割接过程中所有存在的风险进行了全面地分析,列出的各危险源是否正确、全面,危险源与引起的风险因果关系是否正确,所分析可能影响的范围是否正确,风险评估是否合理。

2 割接前的准备工作会审审核要点

审核方案中的割接操作人员是否能够担负本次割接工作,割接参与人员安排是否合理,本次割接新增的设备、材料型号是否与现网设备、材料匹配,建设单位及其上级部门对本次割接的特殊要求是否已经充分考虑。

3 割接步骤会审审核要点

审核方案中的割接步骤是否完整,各步骤顺序是否合理,各步骤的执行顺序是否对网络影响最小,方案是否已经具体了每一个步骤的操作内容,开始割接时间是否避开业务高峰时段,计划是否包含每一个步骤的开始时间、结束时间、最晚回退时间,审核操作过程中每一步骤是否包含3个小步骤:

1)每一步运行前的检查:进行该步骤前几分钟,检查该设备的告警情况,运行状态,检查当前相关指令或批处理文件的执行情况,确认

相关备份已完成;

2)进行割接:执行割接的指令或批处理文件或者物理操作;

3)检查是否成功:通过命令查看或者通过测试用例进行测试。

对于割接中的具体割接步骤,不能仅仅是纸上谈兵,特别是牵涉到软件版本的更新或协议更改时,需要有类似工程割接成功的案例或搭设模拟环境进行模拟割接测试。

4 测试用例会审审核要点

审核割接方案中的测试用例与验证的对象(网络工程割接是否成功或割接后的网络是否具备预定的功能)之间是否有因果对应关系,测试用例是否可行、是否具有可操作性,测试结果是否明确。

5 应急方案会审审核要点

审核割接方案中列明的步骤不能执行或者中途出现异常故障且无法在预定的时间内解决的情形是否合理、全面,应急方案是否可行,人员安排是否合理,指令或批处理文件是否正确,所需机具、仪表、材料是否准备充分。

在会审过程中,监理应该确保与会人员已经对割接方案的可行性、合理性及实施风险进行过全面地探讨,对于割接方案存在的疑点得到了解决,对所审核的割接方案付诸实施达成了共识,督促与会人员签名确认所审核通过的割接方案。

割接的成败很大程度上取决于割接方案的质量,但是制定再完善的割接方案,如果没有严格执行也是徒劳的,全面监督割接方案实施就成了保障网络成功割接的第三重保障措施。

第三重保障严格执行割接方案

通过多方会审通过的割接方案,监理应该督促严格执行该割接方案,杜绝工程任何一方没有足够的理由或未发现方案明显缺陷进行单方变更。

在工程准备割接前,监理应该提醒割接组织者按照割接方案的要求通知、协调相关部门和人员,确认已经严格按照方案的要求做好了充分的准备工作。监理督促施工单位完成如下工作并对其工作结果进行确认:按照割接方案的要求准备好设备、材料、工具;对于有硬件操作的割接,除了准备好割接中需要的板卡外,还要按照实际操作的数量配备相应的备件;对于涉及需要布放线缆的割接,应该提前将需要的线缆放置好,并且测试无误;对于设备设置了访问权限的,需要提前取得设备的访问权限;对于远程操作网络设备割接,需要确定好该设备本地的访问方式,以备一旦出现故障或者误操作使该设备脱网的情形,可以继续进行操作;与相关部门确认待割接设备相关配置文件已经完成了备份工作,已经采集了所待割接设备的相关状态参数。

监理依照割接方案的要求,严格核实上述割接前的准备工作完成情况,进一步与相关人员确认割接方案要求的工作已经完成。确保割接方案真正得到落实。如果存在准备不充分的现象,监理应该及时向建设单位工程负责人反映,由建设单位负责人视情况而定是否继续进行割接操作。

按照割接方案要求的准备工作完成后,监理核实将要进行的相关割接步骤的操作人员、测试人员到位后,通知割接工作开始,监理督促相关人员实时监控所割接的设备网络运行情况。割接过程中,监理督促操作人员及相关人员严格按照割接方案要求逐步进行割接工作。如果出现割接方案中的步骤不能执行或者中途出现异常故障在合理时间内未能解决时,应及时按照应急方案倒回;如果在割接过程中出现执行割接方案的结果与预期结果存在较大的出入应停止割接,重新制定割接方案,以防出现重大事故。

篇2

摘 要:本文针对计算机科学与技术专业和网络工程专业的本科学生,以一个企事业单位的计算机网络环境的设计与配置为背景,结合我们多年的实验教学经验,从实验教学的层次、内容、要求等方面探讨了如何合理地设计并有效地开展网络工程实验。

关键词:网络工程;实验设计;综合技能培养

中图分类号:G642

文献标识码:B

1 引言

在信息系统集成领域,网络工程的规划与建设十分重要,网络平台是信息系统运行的基础平台,它的建设涉及到的技术主要包括计算机网络原理、TCP/IP协议、网络互联设备、网络服务与网络应用系统等。

网络工程实验主要是培养学生理论联系实际和动手操作的能力,而网络工程综合性实验教学的目的就是为学生提供一个综合性的、整体性的动手实践环节,使学生掌握熟练计算机网络基本原理、掌握常用的网络设备、网络服务系统和应用系统的安装、配置和使用方法,掌握基本的网络应用程序设计方法,初步具有网络工程组网方案设计和实施的能力,为学生毕业之后尽快适应网络工程建设工作的需要奠定良好的基础。

为了达到上述教学目的,我们分析研究了大量网络工程项目的组成和特点,根据普遍存在的应用需求设计了一系列的实验项目,涵盖了典型的网络工程项目的主要内容。从层次上看,包括验证类实验(如协议包捕获与分析实验)、操作配置类实验(如网络服务安装配置实验、网络应用系统安装配置实验、网络设备安装配置实验)、设计类实验(如网络编程实验)和综合性实验等。其中综合性实验属于整个过程的最高层次,也是其他各层实验的归结,对于学生能力的培养至关重要。下面在简单介绍低层次实验设计的基础上,重点讨论综合性实验设计的理念与经验。

2 验证性实验设计

验证类实验的主要目的是对基本原理、基本算法、基本工具在其功能、数据格式、使用方法等方面进行验证,适合在计算机网络原理或TCP/IP协议原理等课程的学习过程中进行,以加深对原理的理解,并为进行其他后续实验打好基础。我们称这些实验为基础性实验,主要包括:

RS232C串行通信直联和交叉电缆制作实验;

EIA/TIA568以太网通信直联和交叉电缆制作实验;

网卡及驱动程序的安装和网络参数的设置实验;

网络实用程序的使用实验,实用程序包括ping、tracert、ipconfig/ifconfig、arp、netstat、nbtstat、route、telnet、nslookup、网络文件共享等;

网络数据包捕获与协议分析类实验,分析的协议包括802.3、ARP、IP、ICMP、TCP/UDP、FTP/ TELNET/HTTP/SMTP/POP3等。实验时建议先采用具有C/C++源代码的抓包工具如pktdump/ipdump进行抓包实验,让学生进行协议分析的同时,掌握网络协议包捕获系统的原理和相关技术,然后再采用面向GUI界面的协议分析工具(如Ethereal等)进行协议包修改、协议流跟踪等高级分析实验。

通过上述实验,消除学生对网络协议理解上的抽象性和神秘感,同时从硬件和软件上初步感受计算机网络的使用与维护方法,掌握使用计算机网络的基本技术。

3 操作配置类实验设计

在一个典型的企事业单位网络系统中,除了用户的业务系统外,还包括公共的网络服务系统(如WEB服务等)、专用的网络应用系统(如网络管理系统等)和网络互联设备(如交换机等),它们是业务系统的支撑平台。各单位的业务系统的功能及安装与配置可能互不相同,但支撑平台的功能及其安装与配置却是基本相同的。为此我们针对支撑平台中的系统,设计了相应的操作配置类实验,让学生通过实验掌握这些系统的原理、功能及安装与基本配置方法,为将来从事网络工程建设工作打下良好的基础。

3.1 网络服务安装与配置实验设计

根据企事业单位网络系统中普遍包含的公共网络服务类型及采用的系统名称和技术要求,我们设计了一组相应的网络服务操作配置实验,称之为基本网络服务实验,如下。

(1) WEB服务。采用Linux操作系统下Apache 服务器系统,实验内容和要求包括:

掌握从源代码级对Apache服务器系统进行安装与设置的方法;

掌握虚拟主机、个人网页空间配置方法;

掌握简单的网页设计方法。

(2) PROXY服务。采用Linux操作系统下Squid服务系统,实验内容和要求包括:

掌握从源代码级对Squid服务器系统进行安装与设置方法;

通过定义高级用户组、普通用户组、黑名单用户组、黑名单网站和工作时间等访问控制列表,掌握Squid服务器的访问控制配置方法;

掌握客户端用户通过访问上网的配置与使用方法。

(3) EMAIL服务。采用Linux操作系统下的sendmail和qpopper分别作为SMTP和POP3服务器系统,实验内容和要求包括:

掌握从源代码级对SMTP服务器和POP3服务器进行安装与配置的方法;

掌握通过telnet进行邮件收发的协议交互工作过程和和邮件客户端系统(如outlook)的使用方法。

(4) DNS服务。采用Linux操作系统下的BIND域名服务器系统,实验要求包括:

假定某企业的应用环境包括:企业使用的网段地址、企业域名和主、辅域名服务器地址、企业的 WWW、MAIL、DATABASE等服务器IP地址和域名;

掌握从源代码级对BIND域名服务器进行安装并根据上述设定的环境进行服务

配置的方法。

此外,如果时间允许,还可以对一些简单的服务如DHCP、TELNET、FTP等进行安装配置实验。

3.2 网络设备安装与配置实验设计

虽然网络设备的生产厂家有许多,每类设备又有多种型号,但不同厂家同种档次设备的功能和安装配置方法却大同小异,如果掌握了某个主流厂家的常规设备的安装配置方法,对其他厂家的设备就能触类旁通。因此我们根据企事业单位网络系统中普遍采用的设备型号和技术要求,设计了一组网络设备操作配置实验,称之为基本网络设备实验,这些实验包括:

(1) 交换机配置实验:掌握交换机的安装、基本参数配置、基于端口的VLAN划分、三层路由配置、冗余链路与生成树协议配置等技术。

(2) 路由器配置实验:掌握路由器的安装、基本参数配置、静态路由配置、RIP路由协议配置、OSPF路由协议配置等技术。

(3) 防火墙配置实验:掌握防火墙系统的安装、基本参数配置、网络安全策略的制定、包过滤、静态地址转换、动态地址转换、端口影射等安全规则配置等技术。

通过上述基本网络服务和基本网络设备安装与配置实验,使学生将所学的网络原理与网络系统和设备有机地结合起来,并初步掌握未来网络工程中将遇到的网络服务和网络设备的功能及安装与配置方法,既增强了他们就业的信心,同时也缩短了从事网络工程工作前的上岗培训或见习时间,受到学生们的普遍欢迎。

3.3 网络应用系统安装配置实验

为了提高网络系统的可靠性、安全性和管理上的方便性,在企事业单位的网络系统中还普遍存在一组相应的网络应用系统,为此我们设计了一组相应的网络应用系统操作配置实验,我们称之为扩展性实验,这些实验包括:

网络管理系统安装与配置实验;

双机热备系统安装与配置实验;

入侵检测系统安装与配置实验;

漏洞扫描系统安装与配置实验;

网络数据备份系统安装与配置实验。

通过上述实验的锻炼,使学生未来从事网络工程项目的能力未来更上一个台阶。

4 设计类实验设计

为了使学生进一步理解C/S和B/S网络应用模型和网络应用系统的工作原理与设计方法,掌握使用Socket编程接口进行基本的网络应用程序设计的方法,掌握使用其他开发环境进行网络相关的程序设计方法,满足未来网络工程建设过程中可能遇到的应用系统间网络通信与互联、数据库访问和动态网页设计等应用系统集成需求,我们设计了一组相应的网络应用程序设计类实验,称之为高级编程类实验,这些实验包括:

(1) 基于C/S模式和面向连接的流机制SOCKET网络应用程序设计实验;

(2) 基于C/S模式和无连接的数据报机制SOCKET网络应用程序设计实验;

(3) 基于B/S模式或三层构架的网络应用程序设计实验,其中开发环境包括:

编程;

PHP编程;

J2EE构架编程;

COM+组件编程。

为了使学生快速熟悉开发环境,实验时采用提供部分源程序代码的方法。例如在进行C/S模式编程时,提供Client端或Server端的代码,让学生参考后写出对应的Server端或Client端的代码。也可提供一个简单的通信代码,让学生完善后提供一个具有特定功能的应用系统,如文件传送、交互聊天、消息留言等。在B/S模式编程时,提供一个基本的程序模板,让学生参考完善。

通过编程设计类实验的锻炼,使学生初步了解较大型网络应用系统开发的思路,掌握网络程序设计的基本方法,提升自己的网络应用技术水平。

5 综合性实验设计

经历了上述单个实验的实践锻炼,学生对各实验的原理和操作方法有了一定的了解,或者说对组成网络工程项目的各个要素有了一定的了解,但仅有这些是不够的。因为网络工程是一个系统性工程,并非设备与系统简单的堆积,在某个系统的配置过程中,必须考虑到与其他系统之间的关系,也就是说必须综合考虑来自于应用领域的整体需求,应具有整体意识和全局观念。例如,在路由器配置时必须考虑到与三层交换的关系,在防火墙的安全规则配置时必须考虑到交换机、路由器的连接关系等等。此外,从事网络工程不仅需要懂得设备或系统的安装与配置技术,更重要的是,还应具有根据用户对网络系统的整体需求进行网络拓扑设计、VLAN划分、IP地址分配、网络服务部署、网络性能(如可靠性、安全性、带宽与速率等)优化等方面能力。

为此我们以中小型企业网络服务平台的设计为目标设计了综合性实验,具体要求如下:

具有外部网络模拟接入功能:通过路由器模拟与外部网络的相连;

具有内部Web 服务功能:包括虚拟主机服务和个人网页服务;

具有外部网络访问功能:能将局域网用户分组且授予不同的权限,并进行访问控制(如访问目标、访问时间等);

具有邮件收发功能:包括SMTP邮件发送服务和POP3邮件接收服务;

具有域名解析功能:能对内部网络中的主要服务系统进行域名解析;

具有对核心网络和关键业务单点故障防范功能:包括核心交换机冗余备份和主要服务系统(如数据库系统)双机热备份功能;

将内部网络划分成多个虚拟局域网:根据应用需求,将网络按部门划分成多个VLAN并实现VLAN之间的通信;

具有对内部核心子网安全防护功能:通过防火墙系统的包过滤和NAT机制实现对内部网络按策略访问;

具有入侵检测和漏洞扫描功能:能对内部网络系统中存在的安全漏洞进行扫描并报告,对入侵行为进行实时检测;

具有基本的网络管理功能:能对网络拓扑进行自动发现,对故障进行告警,对主要端口的网络流量进行统计分析。

要求学生根据上述要求,设计一个合理的组网方案(如图1所示),完成网络设备的连接、安装与配置、网络服务与网络应用系统的部署、网络的规划和系统联调与功能测试等工作,并书写实验报告。其中实验报告要求包括系统需求分析、网络设计方案、工程实施步骤、系统测试报告和心得体会等内容。

图1 实验网络拓扑图

不难发现,前面各实验都是综合性实验的分解动作,而综合性实验则是前述各实验的有机合成,是一个典型的企事业单位网络工程的原型。

在实施时,要求以小组为单位(如8人一组)进行,并将课程设计内容按WEB服务、邮件服务、域名服务、入侵检测、漏洞扫描、交换机配置、路由器配置、防火墙配置和网络规划等划分为子项目,每个子项目计划2~4个小时,每两人一起分工负责两到三个子项目的实施,最后根据需求对系统进行功能测试,并根据测试通过的时间先后和实验报告书写情况评定成绩。

6结束语

通过综合性实验的演练,使学生对网络工程的实质与内涵有一个更清楚的认识,不仅巩固学生对单个设备和系统安装配置方法的掌握,更重要的是从一个更高的高度理解各设备和系统之间的关联与配合以及实验小组成员之间的分工、协调与配合的重要性,培养学生从事网络工程的全局观念、整体意识和综合能力,做到将来不管遇到什么需求、环境与设备都能触类旁通,构建一个符合应用目标的高性价比网络系统,为将来从事网络工程设计与建设打下坚实的基础。

参考文献

[1] 李馥娟.计算机网络实验教程[M].北京:清华大学出版社,2007.

篇3

在元旦佳节即将来临之际,值此辞旧迎新的美好时刻,今天,我们隆重举行应县电子政务网络开通剪彩仪式。这是县委、县政府着力提高行政效能、推进信息化建设的一项重大成果,也是全县人民政治、经济生活中的一件大事。在此,我首先代表县委、县政府对应县电子政务网络的开通表示热烈的祝贺!向不畏严寒、前来参加剪彩仪式的各级领导和各界朋友表示热烈的欢迎!向所有对应县电子政务网络工程给予关心、支持、帮助的各级领导、各界朋友和为电子政务网络建设付出辛勤劳动的全体工作人员表示真诚的感谢!

建设政务网络、构筑信息平台,这是今年全县突出抓好的重点工作之一。长期以来,我县干部群众思想不够解放,经济发展比较滞后。面对飞速发展的信息时代,县委、县政府本着“敞开县门、走向世界,扩大开放、招商引资”的指导思想,确立了“打造数字新应县”的战略构想,成立了专门的领导机构和组织机构,提出了信息化建设的总体目标和实施步骤,决定用三年左右的时间,建成以内网、外网、专网、数据库“三网一库”为基本框架的电子政务体系。工程开展以来,我们立足县情,积极探索“政企合作、联手发展”的道路,经过多次洽谈、筛选,找到了理想的合作伙伴。今年4月7日,与山西移动通信公司朔州分公司正式签约,历时8个月的时间,于今年12月6日正式验收,总计投资700多万元。目前,我县电子政务网已顺利完成了试运行调试,内网、外网全部开通,覆盖县级机关各科室、12个乡镇、12所学校和14个县直单位,共建设接入点67个,新建光纤线路27公里,新建城域网管道8公里,网内计算机配置150多台,建成视频会议室13个。电子政务网的建设,初步实现了办公网络化、公文无纸化、资源共享化,是技术创新与管理创新的有机结合,是改善政务环境、建设运转协调、公正透明、廉政高效政府的重要内容。可以说,电子政务网络的建成,为全县招商引资、扩大开放搭建起交流与合作的平台,为全县经济社会的发展插上了腾飞的翅膀。

建设电子政务网络,打造高效、公正、便民、服务的政府运作模式,是全县政治文明、物质文明、精神文明的内在需求,是政府工作的根本出发点和根本归宿,人心所向,民心所向。在工程建设过程中,我们得到了各级领导、各界朋友的广泛支持和参与。在外赤子、省移动公司经理高步文心系家乡建设,关心家乡发展,经常帮助、指导我们的工作。特别是在电子政务网络建设过程中不仅给予了资金上的大力援助,而且多次亲临现场,亲自指挥,亲自参与,为我县电子政务网络的建设付出了大量的心血和汗水。市移动公司等有关部门也为工程的建设积极出主意,想办法。所有工作人员加班加点,埋头苦干,做了大量艰苦细致、卓有成效的工作。可以说,在电子政务网络建设的整个过程中,凝结着关心、支持、帮助工程建设所有同志们的心血和汗水。在此,我代表县委、县政府再次向各位领导、各界朋友和所有工作人员表示衷心的感谢!

随着信息技术的快速发展和广泛应用,人类将近入一个全新的信息化时代,能否有效合理地利用信息资源,推动经济社会发展,是我们今后面临的一个重大课题。我县电子网络的建成运行,已经为我们打开县门、谋求发展搭建起新的平台,开辟出新的渠道。今后,我们要进一步把电子政务网络建设好、管理好、应用好,充分挖掘信息资源的潜力,推动全县经济的大跨步发展。县电子信息服务中心要进一步完善电子政务网络应用系统,加强公文流转、电视会议、政务网站、电子邮件、网上审批、移动办公等信息服务的推广应用,整合政务办公平台,创建全新的政务办公模式。县四大班子领导要带头学习和运用电子政务网络,各乡镇、各部门、各单位要加强领导,明确专门的信息服务管理工作人员,形成齐心协力搞好信息化建设的浓厚氛围。要通过电子政务网络的应用,不断提高行政效率,降低行政成本,最大限度地采集和信息资源,真正为全县经济社会的发展创优环境,高效服务。要使电子政务网络成为展示应县形象和宣传应县、发展应县的一个重要窗口,把我们的人才优势、资源优势和工农业产品推向全国,走向世界;把外面的人才、技术和资金招揽进来,吸引进来;把我们的财政穷县尽快变成财政富县、经济强县。总之,我们要以建设电子政务网络为契机,艰苦奋斗,顽强拼搏,早日实现经济社会全面振兴的奋斗目标,为应县争光,为应县争气,为应县人民造福!

篇4

关键词: 气象;信息系统工程;监理

根据信息产业部的《信息工程监理暂行条例规定》,信息系统工程监理是指依法设立且具备相应资质的信息系统工程监理单位,受业主单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理。监理本身是信息系统工程建设中一个中间环节,更多的是为建设方实行监督的义务,疏理协调项目的管理,使之更快、更准确、更完整地完成。

1 气象信息系统建设中存在的问题

气象信息系统是以气象行业用户需求为驱动的复杂系统。在气象信息系统工程建设过程中,涉及到多种的参与者,主要有系统用户(即建设方人员,包括高层决策者、中层管理人员以及操作人员)、系统开发承包商、硬件供应商和网络施工承包商等。涉及的技术也比较复杂,涵盖了计算机工程、网络工程、通信工程、结构化布线工程、智能大厦工程、软件工程、系统集成工程以及有关计算机和信息化建设的工程及项目等方面的多种技术范畴。如此庞大、复杂的系统工程建设,在建设中没有合理、有效的监理机制发挥作用,想到达到预期建设目的,是一件很困难的事情。而对从目前已有的工程和项目进行调查分析,我们发现气象信息系统工程建设目前还存在着一些具有普遍性的问题:

1)系统质量尚不能满足业务应用的基本需求。气象信息系统工程质量评价受气象行业用户的主观因素影响较大,而评价信息系统的几个要素,如系统性能的稳定性、安全性,系统操作性(界面、操作方便性等),以及系统的可维护性、扩展性等因素,则受限于气象行业用户的信息化专业水准,无法做出准确、合理的评价。

2)工程进度无法有效控制。由于行业用户缺乏专业知识,使得工程进度快慢几乎完全受承包商的左右;

3)项目文档、项目源码不全甚至缺失。用户仅注重开发进度及建设进度,忽视了项目文档的重要性以及其对项目维护和性能扩展的重要意义;部分用户甚至在项目完成后没有留下开发程序源码,对开发过程中使用的软件来源也不甚清楚,以至于在使用中产生版权纠纷;

4)在项目实施过程中系统业务需求变化频繁,无法有效调整项目建设进度。气象信息系统工程的开发过程受到实际业务流程变化的影响,会有需求多次反复的情况出现。

6)重硬件轻软件,重开发轻维护,重建设轻使用。用户对于软件的价值无法做出有效地评估,对于使用中需要维护工作量定量不明确,以工程建设为目的,忽略了项目的使用价值。而实际项目运营过程中维护所需的工作量和技术因素,更没有列入规划中,导致了工程建设后无法有效地投入使用。

除此之外,部分信息系统还存在着项目资金使用不合理或严重超出预算、安全漏洞和隐患等方面的问题。

从分析来看,这些问题目前已经严重阻碍着气象信息化建设进程,甚至产生了“豆腐渣”工程、烂尾工程和废弃工程。有些项目虽然投入了大量资金,系统却没有有效构建运行;有些项目虽然建立了系统,却无法有效实现既定目标,获得预期效益。如此导致了许多项目投资见不到效果,见不到效益,这实际上使气象信息行业建设方蒙受了极大经济损失。

2 气象信息系统监理的重要性

气象信息系统工程建设是一项投资大、周期长、知识密集、高风险的系统工程,其相关的关键技术发展非常迅速。从上面的分析看出,许多出现问题的信息系统工程,除了缺乏技术、人才等原因外,更为重要的是缺少一套合理的管理运行机制进行对项目进行合理、有效的监督管理。所以“监理参与”这一环节就显得尤为重要。

1)行业发展的需要。由于气象行业信息化的发展,为了提高信息工程建设水平,充分发挥投资效益,实施第三方监理就势在必行。这样有利于采用现代化的管理手段管理工程,用比较小的成本付出,达到预定的考核目标。

2)建设方的需要。气象行业的建设方往往不是经常进行同类项目的建设,一般来说,他们不可能既具有丰富的信息工程管理经验,又懂得有关信息化专业知识,熟悉经济、法律等相关内容,所以提出的项目需求往往说明不全面、不够准确。而国家主管部门审查批准成立的监理公司或监理事务所由具有丰富工程管理经验、精通技术、懂经济、法律的专业人员组成,有一整套规范的工程监理手段和措施,可以弥补建设方的不足,并在质量、投资、进度控制、合同管理等方面起到有效的作用。所以说,对信息系统工程实施第三方监理是建设方的需要。

3)项目承包商自身的需要。在气象信息系统工程的建设过程中由于有监理方的介入,包括监理工程师的指导、监督和管理,对于承包商加强内部管理、提高自身综合素质,都起到了直接推动和促进的作用。

总之,随着气象行业信息化过程的快速推进,气象信息系统工程建设过程中引入第三方监理已成为气象行业现代化建设的实际需要。

3 气象信息系统监理

3.1 监理人员基本能力

气象信息系统工程监理人员是否能够承担监理工作,需要从多种层面进行能力鉴定。从知识结构的角度看,监理人员需要具备的知识主要包括信息系统理论、项目管理以及相关的软硬件知识;从工作经验的角度看,监理人员应该具备与信息系统相关的实施、开发等方面的经验,具备信息系统项目管理的经验,良好的沟通和协调能力;从人员隶属关系的层面看,监理人员不应该与建设方、承包方有任何隶属关系,从而保证监理工作能够公正、公平地开展。

3.2 监理工作的主要内容

监理单位授权行使监理职能,监理工程师遵循科学、公正、遵纪、守法、诚信、守约的职业道德,凭着高度的责任心和智慧,采用建议、协助、检查、督促、协调、审定、确认等方式,采取相应的管理措施,并根据国家的有关法规、技术规范和标准,采用法律和行政手段,对信息系统工程建设参与者的行为进行监督、指导和评价。从而制止建设行为的随意性和盲目性,确保建设行为合法、合理又经济。一般来说信息系统工程监理的内容主要有:三控制、两管理、一协调。三控制主要是指质量控制、进度控制和费用控制;两管理是指合同管理、信息管理;一协调是指协调业主方和承建方的关系。本项内容在国家相关管理规定都有明确规定,本文不再赘述。

3.3 监理的实施步骤

信息系统工程建设一般从咨询、需求分析开始,到设计和实施,主要划分为项目前期的准备、项目招投标、项目实施和项目试运行验收等几个阶段。所以监理工作的主要的实施步骤分为:事前、事中和事后3个阶段。

事前控制主要有:协助业主开展需求分析。协助业主完成招投标工作制定和熟悉项目监理大纲。事中控制主要包括:检查施工准备情况;对工程实施过程进行监督;协助业主方对项目质量、进度进行控制;主持协商信息系统工程设计变更,调解合同双方争议。事后控制主要包括:协助业主组织工程竣工验收;帮助业主制定系统运行管理规章制度;系统维护阶段。

监理工程师必须站在第三方的立场上,对项目进行控制。

3.4 监理需要发挥的作用

气象信息系统工程中引入第三方监理,可使信息系统工程实施得更科学、更合理、更经济、更可靠,并为建设方带来多方面的经济和社会效益。引入监理的可以弥补了建设方在项目管理技术水平和管理经验方面的不足;有效减轻了承包商管理信息系统项目实施的工作量;客观公正地处理建设方和承包商的技术和合同管理上的争议;采用通用的监理方法体系,降低了项目实施的技术风险和管理风险。

4 小结

信息系统工程监理的参与,为工程的顺利建设、实施和运维提供了保障。监理依赖自己的丰富经验,根据信息系统工程和气象行业的特点进行协调、监督,为建设方提供质量、进度控制等一系列的服务,协助建设方建设出性价比最佳的信息系统,有效地实现既定目标,获得预期利益。随着气象行业信息化的全面展开,信息系统工程监理的真正实行和落实,将为气象行业现代化建设做出巨大的贡献。

参考文献:

[1]何曙光、李钢,齐二石信息系统工程监理研究,天津大学学报,2004.

[2]叶言苓、马小强,第三方监理在信息系统工程建设中的作用,计算机与现代化,2005.

[3]周鸣,信息系统工程监理存在的必要性和充分性,电脑知识与技术,2009.

篇5

关键词:计算机网络;信息安全;病毒防护;网络入侵

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02

一、概述

随着时代的发展和科技的进步,计算机网络得到了飞速的发展 ,网络的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注,由于计算机犯罪以及窃密活动已成为当今世界的一大社会问题。

(一)网络安全

网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

(二)影响网络安全的主要因素

网威胁络安全的主要方面:

1.网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求, 用户可以自由上网,和获取各类信息。

2.防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

3.网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便 ,隐匿的网络威胁也随之产生。

二、计算机信息网络安全

因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。

(一)常见的网络安全管理技术

由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计算机网络的安全问题。

1.防火墙技术

防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关 ,保护内部网络免受非法用户的修改。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检测系统中是否被安装了非法程序 ,防火墙是否存在安全漏洞和配置错误。防火墙能对网络的安全起到保障作用, 但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

2.信息管理技术

随着计算机技术的发展与商业运营的结合,信息技术管理机已经被大家所熟悉,数字资源带来的全新的资源共享和应用模式给软件服务方面带来了新的突破,计算机信息网络安全中的信息技术管理应面向用户提供各种互动和交流方式,以及版本管理,日程管理,分发共享,工作流管理与各种数字用户终端交互等功能,数字资源是现代科学技术的一次新的突破,同时也给现在化信息技术管理信息资源建设带来了变革,以及信息网络传播权保护与创新信息资源共享平衡机制构建。可以提高信息化技术的水平, 增强商业市场竞争的实力, 有效开发管理系统,以及提高管理水平的具体措施,分析算机信息网络安全管理信息系统的开发策略,可以以较小的投入取得最大的效果。

网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。对于数据仓库来说数字资源技术是构建数据仓库体系的新的思维方式,建立信息资源共享的知识共享许可机制,整合、优化现有的授权模式,探索建立传播权保护与信息共享间的平衡,实现知识共享扩张与保护私有财产的双赢, 达到社会利益的最大化。网络安全扫描技术中的信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索网络安全扫描数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在网络安全扫描技术中数字资源技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,网络安全控制员需要对数据资源进行整合到存储服务器中,制定访问规则。

三、计算机网络的安全策略

(一)网络信息安全产生的原因及主要形式

网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。将网络信息使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控。由于在生产过程中对网络信息安全生产的要求,生产过程中对网络信息安全需要科学设计,在生产过程中使用的网络信息安全策略广泛采用了入侵检测系统新技术,使得网络可以安全进能控制,实现高效利用、可靠生产。

(二)网络安全中的入侵检测技术

在网络信息传输过程中使用监控系统,监控网络的运行状态,及时发现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机制,保证网络系统资源的完整性,防火墙能对网络的安全起到保障作用, 但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

四、网络信息安全防护策略

虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全。

(一)网络安全中的入侵检测技术的应用

在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析。

(二)计算机网络中信息安全体系的建立

计算机网络中防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。信息安全体系建设的基本安全方针是“统一规划建设、全面综合防御、技术管理并重、保障运营安全统一规划建设,突出了进行统筹规划的重要性,提供了的安全建设所需的统一技术标准、管理规范,以及实施步骤的安排,也保证了人员和资金的投入。全面综合防御,是指在技术层面上,综合使用了多种安全机制,将不同安全机制的保护效果有机地结合起来,构成完整的立体防护体系。技术管理并重,突出了安全管理在信息安全体系中的重要性,仅仅凭借安全技术体系,无法解决所有的安全问题,安全管理体系与技术防护体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷,实现了最佳的保护效果。保障网络安全,突出了安全保障的重要性,利用多种安全保障机制,保障了网络和信息系统的运行安全,也保障了网络通信的持续性和业务数据的安全性。网络数字资源环境中的数字信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在计算机网络网络安全中信息资源技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务器中,制定访问规则。

五、结语

现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。为保证网络的安全通信,网络安全问题受到高度重视,虽然大量的网络安全产品,网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

参考文献:

[1]许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版社,2011,5