6.1信息安全及系统维护措施

2024-07-18 版权声明 我要投稿

6.1信息安全及系统维护措施(精选12篇)

6.1信息安全及系统维护措施 篇1

一、信息安全问题

问1:有一天你的游戏或QQ密码被盗,你知道为什么吗?

问2:你也许常常碰到这些无奈的事情:邮箱被塞满了垃圾邮件,你一好奇,打开某一封邮件时,计算机所安装的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你的当务之急应该去做什么事呢?

教师提问:

(1)为了防止遗忘,你是怎样保存这些信息的?

(2)你的这些信息安全吗?

(3)你考虑过如何使这些信息安全吗?

有的同学可能会回答用纸写下来觉得不安全,那就把这些信息都放在计算机中,别人就看不到了,那么我问大家你的计算机真的安全吗?

1、计算机信息安全

案例1:瑞星反病毒

2006年8月,瑞星全球反病毒监测网截获到数十个针对杀毒软件的“反常的”恶性病毒,数千用户中招,它们除了盗窃网络游戏密码等危害外,还会造成杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。案例2:近年来最大规模的海底光缆断网事件

2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。

案例3:中国银联全国性瘫痪8小时

2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪,导致全国数百万笔跨行交易 无法完成,损失不可估量。

案例4:美国史上最严重的数据泄露案件

美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。

案例5:地震局网页被篡改 谣言满天飞

2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年。

2、分析结论得出:

二、信息系统安全及维护

通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为和非人为的,有意的和无意的。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。

计算机作为信息处理的主要工具,存储的各种信息具有无可估量的价值。保证计算机信息的安全就是要保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改。

为了保障信息的安全有效,人们在不断的研究和采取各种措施进行积极的防御。

对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。要维护信息系统的安全措施包括的内容很广,课文通过列表的形式,列出了物理安全和逻辑安全中常见的一些问题,详细内容我们看课本第132页的表6-2维护信息系统安全的一搬措施。

三、计算机病毒及预防

1.什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

自己查找病毒:CIHMelissaLOVE BUG红色代码尼姆达(Nimda)冲

击波震荡波熊猫烧香扫荡波木马下载器鬼影病毒

极虎病毒宝马病毒

将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些

新的特点出现。

2.所以,我们要在日常生活中对计算机病毒进行防范,方法如下:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。

(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。

(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。

(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

四、计算机犯罪及预防

1、什么计算机犯罪?

是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机进行的犯罪,如利用计算机进行盗窃、贪污等。

案件6:“熊猫烧香” 肆虐互联网

2006年岁末,武汉人李某编写了“熊猫烧香”病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失。最终,仙桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑4年。

案件7:双色球3305万巨奖竟是木马制造

2009年6月9日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案。

案例8:骗子利用玉树救灾网上诈骗捐款

2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页

克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。

通过上述案例,我们可以知道,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。

2、预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?

1)开展计算机道德和法制教育。

2)从计算机技术方面加强对计算机犯罪的防范能力。

3)对计算机系统采取适当的安全措施。

4)建立对重点部门的监督机制。

6.1信息安全及系统维护措施 篇2

1 计算机备份安全

备份数据对于任何一个数据库来说都是极为关键的, 数据作为一种记录医院各种历史记录的方式, 安全性需要得到确切的保障, 一旦HIS发生不可估量的灾难性损害时, 备份往往可以挽狂澜于既倒[3], 那么是不是需要盲目的把所有数据都机械的记录下来呢?答案显然是否定的, 需要保证系统备份数据的频率和能够保存的时间进行一个合理的测评, 既能够准确的记录安全的数据, 又能够最大成本的降低成本。医院是一个救死扶伤、治病救人的特殊场所, 任何的数据都是极具价值, 甚至是包含的着生命的价值, 所以备份在医院就显得极为重要[4]。为了确保HIS能够准确的备份又不影响HIS的正常运行, 制定了一些措施来保证HIS的备份, 其中主要的几点措施如下: (1) 对HIS的数据库进行选择性备份, 一些不必要的数据便不再计入备份系统。 (2) 在2:00进行备份, 在此时间进行备份能够最大程度的不影响医院的正常运营。 (3) 不单一的选择某种介质进行备份, 不拘泥于某种特定的形式, 根据医院的具体情况选择性的采用磁带或者磁盘进行备份, 将磁盘的记录时间定为5 d, 而磁带的记录时间则是以年尾单位, 并且存储归档, 系统性管理。 (4) 采用差异时间进行备份, 不采用全时段备份。 (5) 选用一些平时运转没有满负荷的服务器进行备份, 充分地利用资源。经过采用上述措施之后, 笔者所在医院的HIS工作正常, 即使在2011年7月经过一次瘫痪之后, 备份系统及时的补充, 有效地换回了经济损失。

2 供电的保护措施

电力是当代人类社会绝对不可或缺的能源之一, 任何一个场所想要实现正常的运营, 都离不开强大的电力保障, 人们的工作、学习、娱乐都离不开电这项能源, 可见电已经渗透到了人类生活的各个领域, 充分的保障了人类社会的正常运转[5]。在医院中同样离不开电, 一旦电力中断, 对HIS的安全将是毁灭性的打击, 因此如何管理HIS的用电是一个极为重要的问题[6], 那么在本院的中心机房内, 安排了两路供电, 中心机房的设备供电区别于医院其他场所的供电, 而且为中心机房购置了UPS (不间断电源) , 能够在断电之后还能够充分的保障中心机房的供电。

3 中心机房环境的保护

HIS的机房环境保护是HIS安全维护至关重要的环节[7]。本院极其重视对中心机房环境的控制, 对机房的通风、湿度、温度、噪音、防水、防雷、洁净程度等指标均进行严密地控制, 并且中心机房中的设备处于封闭的状态, 非专业人员不得随意进入中心机房, 并且设置了监视和报警系统, 一旦出现异常能够第一时间的通知安保人员, 将危险扼杀在萌芽当中。

4 防范病毒的安全措施

计算机病毒在现代社会的大规模爆发屡见不鲜, 不同于生物领域的病毒概念, 计算机病毒自成一系, 它实际上是一种计算机程序, 计算机病毒的破坏力巨大, 往往能对计算机系统造成毁灭性打击, 造成整个医院的瘫痪[8]。本院采取以下几种措施对病毒进行防范: (1) 在所有数据在接触到网络之前, 都要对数据进行消毒。 (2) 在以前从未使用的软件时, 一定对软件进行检测。 (3) 采用质量和口碑均好的杀毒软件, 并且定期进行更新。

5 设备安全质量的保障措施

不管在任何领域, 软件的安全均离不开硬件的强有力的保障, 对于HIS的基石-设备安全来说就更是如此[9], 服务器是整个安全维护的基础, 质量差的设备和质量好的设备所产生的效果是差的十分之远的。如果一些人员贪图眼前的一时小利, 而不负责任的选择了价格稍低且品质不好的设备对整个HIS的打击是毁灭性的, 经常维修的费用倒还是其次, 一旦设备出现问题导致整个数据库出现瘫痪, 其后果是不可想象的, 这些损失如果相加起来远远超过一开始采购所省下来的钱, 所以要权衡利弊, 避免贪小失大[10]。在进行了设备的采购之后, 定期对设备的维护, 采取的措施如下: (1) 安排专人定期进行清扫和维护。 (2) 对设备的线路进行定期的测试, 防止线路老化等问题对设备造成的可能损害。 (3) 定期对服务器的性能派专人进行调试, 确保运行的性能在最佳状态。经过以上的措施, 设备在采购以后没有出现过大的问题, 即使出现了一些细微的问题也能够在第一时间进行处理。

6 培训工作人员

任何操作系统最重要的不是硬件或者软件, 而是操作该系统的工作人员[11], HIS在医院的应用同样离不开工作人员的辛勤劳动, 本院为了让HIS更好的运作, 对工作人员的培训措施如下: (1) 工作人员的入职学历必须是本科以上, 能够确保工作人员的学术水平和素质, 更为重要的是确保了工作人员继续教育的能力, 能够不断适应新时期的要求。 (2) 定期邀请计算机信息公司对笔者所在医院工作人员培训, 确保工作人员能够接触到关于HIS的第一手信息。 (3) 定期的组织HIS的安全演习, 确保在发生事故时, 救护措施能够有条不紊的进行。

综上所述, 计算机的安全问题一直以来都是国际上的重要课题, 因为计算机的安全问题而造成的重大损失的案例在国内外均屡见不鲜, 在我国, 对于计算机的安全意识还较为薄弱, 各项安全措施的制定还不是很到位, 在医院更是如此, 因此就更需要加强自身的防范意识, 努力提高自身的素质和水平, 确保医院运营的正常有序。

摘要:随着信息时代的来临, 人类的各个领域都离不开信息化的支持, 而医院如今HIS的应用更是大大提高了医院运营的效率和水平, 在享受这一成果时, 同样不能忽视HIS的安全漏洞, 一旦出现灾害, 后果难以设想, 因此本文针对HIS的备份安全、供电安全、病毒防范安全、设备质量安全、工作人员的素质和培训进行了详细的阐述, 希望能够为HIS的更为广泛的应用和发展提供经验体会。

6.1信息安全及系统维护措施 篇3

信息系统的安全要求确保安全成为信息系统的内置部分。这将包括操作系统、基础设施、业务应用、非定制的产品、服务和用户开发的应用。支持应用或服务的业务过程的设计和实施可能是安全的关键。在信息系统开发之前应标识出并商定全要求。应在项目的要求阶段标识出所有安全要求,并证明这些安全要求是正确的,对这些安全要求加以商定,并且将这些安全要求形成文档作为信息系统整个业务情况的一部分。

1.1 安全要求分析和规范

新的信息系统或对现有信息系统的更新的业务要求声明中应规定安全控制的要求。控制需求规范应考虑在系统中所包含的自动化控制以及支持人工控制的需要。当评价业务应用(开发或购买)的软件包时,应进行类似的考虑。安全要求和控制应反映出所涉及信息资产的业务价值和潜在的业务损坏,这可能是由于安全失败或缺少安全引起的。信息安全系统需求与实施安全的过程应该在信息安全工程的早期阶段集成。在设计阶段引入控制其实施和维护的费用明显低于实现期间或实现后所包含的控制费用。

如果产品是购买的,则购买产品之后就进行常规的测试和需求处理。与供货商签的合同上应确切地标明安全需求。一旦推荐商品的安全功能不能满足安全要求,则在购买商品之前应重新考虑引进和相关控制的风险。如果产品的附加功能引起了一些安全风险,则这个产品是不能用的,或者增加的功能优点突出,则可以对推荐的控制结构重新讨论决定。

1.2 应用系统的正确处理

防止应用系统信息的错误、丢失、未授权的修改或误用,应用系统(包括用户开发的应用)内应设计合适的控制以确保处理的正确性。这些控制应包括输入数据、内部处理和输入数据的确认。对于处理敏感的、有价值的或关键的组织资产的系统或对组织资产有影响的系统可以要求附加控制。这样的控制应在安全要求和风险评估的基础上加以确定。

1.2.1 输入数据确认

对于企业系统应考虑在应用中对输入数据进行自动检查和确认,以减少出错的风险,防止缓冲区溢出和代码注入等标准攻击,验证应用系统输入数据,以确保正确和适当。

检验应适用于业务事务处理、常备数据和参数表的输入。应考虑下列控制策略:

1 双输入或其他输入检验,比如边界检查或者限制具体范围的输入数据,以检测下列差错:

1)范围之外的值;

2)数据字段中的无效字符;

3)丢失或不完整的数据;

4)超过数据的上下容量极限;

5)未授权的或不相容的控制数据;

2 周期性评审关键字段或数据文件的内容,以证实其有效性和完整性;

3 检查硬拷贝输入文档是否有任何未授权的变更输入数据(输入文档的所有变更均应予以授权);

4 响应确认差错的程序;

5 测试输入数据真实性的程序;

6 定义在数据输入过程中所涉及的全部人员的职责;

7 创建一个数据输入过程中的行为日志。

1.2.2 内部处理控制

正确输入的数据可能被硬件错误、处理错误和故意的行为破坏。确认性检查的需求取决于应用的特点和毁坏的数据对业务的。应用系统中应包含确认检查,以检测数据处理过程中的错误。应用系统的设计与实施应确保由于处理失败导致的完整性被损坏的风险减至最小。考虑的特定风险包括:

1 使用程序中的增加、修改和删除功能,以实现数据变更;

2 防止程序以错误次序运行或在前面的处理故障后运行的程序;

3 使用从失效中恢复的正确程序,以确保正确处理数据。

4 防止利用缓冲区溢出进行的攻击。

应该准备适当的检測列表,检测行为需要记录文档,检测结果要保持安全。可以包括的检验的项目包括如下:

1 会话或批量控制,以便在事务处理更新之后调解数据文件平衡;

2 平衡控制,对照先前的封闭平衡来检验开放平衡,即:

1)运行至运行的控制;

2)文件更新总量;

3)程序至程序的控制;

3 确认系统生成的输入数据;

4 检验在中央计算机和远程计算机之间所下载或上载的数据或软件的完整性、真实性或者其他任何安全特性;

5 求所有记录和文件的散列函数值;

6 检验以确保应用程序在正确时刻运行;

7 检验以确保程序以正确的次序运行并且在故障情况下终止;进一步处理被停止,直到解决问题为止。

8 创建—个有关处理的行为日志。

1.2.3 输出数据确认

应该确认应用系统输出的数据,以确保存储的信息的处理是正确的并与环境相适宜。输出确认可以包括:

1 真实性检验,以测试输出数据是否合理;

2 调解控制计数,以确保处理所有数据;

3 对信息阅读者或后续处理系统提供足够的信息,以确定信息的准确性、完备性、精确性和分类;

4 响应输出确认测试的程序;

5 定义在数据输出过程中所涉及的全部人员的职责;

6 创建—个输出数据确认行为的日志。

1.3 加密控制

对于企业来说信息是宝贵的,应该通过加密手段来保护信息的保密性、真实性或完整性。对于重要的系统来说加密主要通过设置用户密码和控制用户权限来实现。

1.4 技术脆弱点管理

减少由利用公开的技术脆弱点带来的风险,技术脆弱点管理应该以一种有效的、系统的、可反复的方式连同可确保其有效性的措施来实施。这些考虑应包括在用操作系统和任何其它的应用。

1.4.1 技术脆弱点控制

应及时获得企业所使用的信息系统的技术脆弱点的信息,评估企业对此类技术脆弱点的保护,并采取适当的措施。

当前的完整的财产清单是进行有效技术脆弱点管理的先决条件。支持技术脆弱点管理需要的特定信息包括软件供应商、版本号、软件部署的当前状态(即在什么系统上安装什么软件),和机构内负责软件的人员。

要采取适当的、及时的行动来确认潜要的技术脆弱点。建立有效的技术脆弱点管理流程要遵循以下原则:

1 企业应当定义和建立与技术脆弱点管理相应的角色和责任,这包括脆弱点监视、脆弱点风险评估、打补丁、资产跟踪、和任意需要的等价责任。

2 确认软件和其它技术的相关技术脆弱点的信息资源应予以标识(基于资产详细列表,这些信息应根据清单列表的变化而更新,当发现其它新的或有用的信息后,信息资源也应该更新;

3 制定时间表对潜在的相关技术脆弱点通知做出反映;

4 一旦潜在的技术脆弱点被确认,机构应该确认相关的风险并采取措施;这些措施可能包括对脆弱点系统打补丁,或者应用其它控制;

5 根据技术脆弱点需要解决的紧急程度,根据改变管理相关的控制,或者根据信息安全事故应答规程完成采取的行为;

6 如果要安装补丁,则应先评估安装补丁可能带来的风险(脆弱点引起的风险应该同安装补丁带来的风险进行比较)。

7 补丁在安装之前应该进行测试与评估,以确保补丁是有效的,且不会带来副作用;如果没有合适的补丁,应该考虑采取其它控制措施,如:

1)关掉与脆弱点有关的服务和性能;

2)在网络边界上采用或增加访问控制,如防火墙;

3)增加监控以检测或防止实际的攻击;

4)提高对脆弱点的意识能力;

8 对行为的所有过程应做审核日志;

9 应定期对技术脆弱点管理过程进行监控和评估,以确保其效力和效率;

10 处理高风险的系统应该先解决。

企业的技术脆弱点管理过程的正确实施对企业来说都是非常重要的,因此应该定期对其进行监控。要对潜在的相关技术脆弱点进行确认,一个准确的详细列表是最基本的。技术脆弱点管理可看作变化管理的一个子功能,因此可以利用变化管理的流程和规范。

信息系统安全与维护 篇4

信息系统的安全分物理安全、操作系统安全、网络安全、数据安全等。

1、物理安全

服务器、办公电脑、办公外设、网络设备等相关信息系统设备的物理抗性。如自然灾害(地震、火灾、水灾等)、物理损坏(使用寿命到期、外力损坏等)、设备故障(断电停电、电压过载等)。

2、操作系统安全

操作系统的安全控制,包括对用户的合法身份进行核实、木马病毒的防范控制、各种软硬件的漏洞的修复控制等。

3、网络安全

网络模块的安全控制,在网络环境下对来自其它设备的网络通信的安全控制,包括身份认证、客户权限设置与辨别、查询审计日志等

网络互联设备的的安全控制,对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制

4、数据安全

数据的安全包括核心数据安全和个人数据安全,包括数据备份、访问控制、文件的读写存取的控制、误操作(如误删文件)补救机制、万一系统失败时恢复数据库系统等。

1、定期巡查,机房要保持整洁,物品摆放有序,设备上不能放置杂物,如各楼层交换机柜里面除网络设备外不能放置其它物品,电脑主机上不要堆放物品,保持通风散热,有故障时利于排除故障;各种设备要规范取电,重点部位要有不间断电源。

2、严格落实用户身份核实,公司内部账号要实名制,所有账号必须设置用户口令,并定期更改。

3、病毒木马的检测查杀作为日常行的工作进行,尤其是对重点部门(如财务中心)和位置(如服务器)要重点监控。关注网络安全动态,即使对发现的各种软硬件的漏洞进行修复。

4、严格网络行为管理,对用户的网络权限做好设置和辨别,定时查阅网络日志,做好网络行为的监管。

5、控制文件的传输,对异常文件拷贝(如多种机密文件的拷贝)、文件异常删除(如大批量)等行为进行控制,对异常的文件变动进行备份保存。

网站信息维护及安全管理办法 篇5

一、安全管理制度

(一)网络安全管理

1、接入电子政务平台的计算机,必须安装并启用趋势网络防病毒软件,不得自行关闭或删除。

2、严禁下载、安装、使用各种黑客程序、木马程序、病毒等有碍计算机安全的软件和程序,严禁使用任何方式对网络中的计算机、服务器、交换机进行攻击。

3、加强对本人(本单位)在电子政务平台上使用的用户名、密码的保密和管理。密码必须是8位以上的字符和数字的组合,不得将密码写在纸上或其它介质上,不得将本人(本单位)的用户名、密码告知他人。一旦发现泄密情况,应及时报告市委市政府网络信息中心,并及时更换用户名和密码。严禁盗用他人用户名和密码。

(二)应用安全管理

1、工作人员离开岗位时应退出应用系统界面,防止未经授权的用户进入各业务应用系统。

2、严禁在Intermet上浏览、下载、发布有害信息(如反党反政府的反动网站、黄色网站等)。

3、电子政务平台运行过程中出现异常情况或发现故障现象,应及时报告单位公务员之家http://领导和市委市政府网络信息中心,及时检查维护。

4、严禁在连接办公网络的计算机上安装、运行游戏软件。

(三)数据安全管理

1、禁止将计算机上的文件夹或文件设置为完全共享。

2、各种业务数据和应用程序一律要求定期做好备份。

3、未经批准,不得擅自将本单位的程序、文件、数据等拷贝或传输给他人。

4、不得擅自将涉密信息或重要的数据资料发布在内部网或因特网上,严禁在网络中传递、存储、处理涉密文件资料。

5、电子政务平台上的公文、信息应按有关文件管理的规定处理,不得任意扩大阅读范围,或向非权限用户单位和个人传送。

6.1信息安全及系统维护措施 篇6

1 人力资源与社会保障系统数据安全措施

1.1 访问控制

对于人力资源与社会保障系统,其网络只有同部终端设备才能接入,并具备相应的访问权限。而且所接入的终端还要进行安全检查和认证,对于一些不全格的终端,需要进行升级及修复,在安检认证合格后才能接入社保网络。对于终端操作人员需要严格控制其身份验证及访问,只有拥有访问许可的人员才能通过身份难,对于账号、MAC及第三方认证系统的认证都予以支持,同时还要设置IP/MAC及帐号绑定功能。这样对终端接入进行严格控制后,连接网络的只有系统认可的终端及人员,有效的保证了访问的安全。

1.2 终端安全检查

由于基层终端设备容易受到病毒、黑客及木马等的入侵,安全隐患十分严重,因此需要严格控制接入终端的安全检查,只有在检查合格后的终端才可以接入网络。在具体检查工作中,需要对终端设备病毒软件安装及更新情况进行检查,以此来有效控制病毒对基层终端所带来的威胁;对终端互联网浏览器、操作系统软件及办公软件进行检查,确保能够及时更新及安装漏洞补丁,有效的对系统及应用程序受到木马及病毒的攻击进行防范,通过更新补丁及时弥补系统存的安全缺陷,做好提前防范工作;检查终端的密码和账号信息,对于启用保护的终端,还要对屏幕保护启动时间进行检查,并能够对指定范围内没有登记的账户进行确定,从而为管理闲置账户带来更多的便利;能够对终端软件信息进行检查,为了能够有效的防范风险,终端一旦安装了违规软件,则会限制其接入网络。利用终端安检,及时发现终端的各种安全隐患,并将其消除,保证各接入网络的基层终端的安全性。

1.3 用户行为管理

由于基层接入终端较为分散,这就需要制定统一的安全策略,加强对终端用户的行为管理,有效的防止用户非法操作。针对终端分散的特点,需要支持远程管理功能,管理员要对远程终端享有完全控制和监控的权限,这样能够为运维管理提供更多的便利。通过对本地硬盘指定文件类型地蚝删除、编辑和复制等操作,同时将日志进行上传,确保原始数据不会被篡改。同时管理人员还需要具备统一发布各类软件的功能,这样能够灵活部署新业务终端软件,并对现有软件进行升级。另外,还要具备将用户终端文件远程备份的功能,通过对核心文件进行有效备份,能够有效的防范意外损坏的发生。对用户行为进行强化管理,能够有效的保证远程及数据的安全。

1.4 远程集中管理

基层终端有部署分散、日常操作人员的单位复杂的特点,对终端的安全管理应具备远程集中管理的特性。终端管理软件应具有防卸载、强制升级、对所有终端进行安全策略下发和调整等功能,终端与服务器端通信、管理界面的访问应支持数据加密传输,防止被恶意拦截、破解。

1.5 选择可靠备份线路

社保工程需要24小时不间断提供服务,应设计成本较低的方案,以为各节点提供备份线路。目前,移动网络发展迅速,3G技术成为成本低、部署灵活的最佳线路选择。但目前,普通的ADSL设备不支持3G备份线路。因此,考虑成本及管理方便的方面,应采用同时支持ADSL与3G线路的接入设备,并且设备可将ADSL作为主线路,3G为备份线路。

1.6 终端设备集成管理

目前,各个基层站点大都采用ADSL设备+PC终端的组合方式。这种方式带来的非法终端接入风险在前面已经进行了分析,不再赘述。以外,这种部署方式还会带来设备管理不便等问题。为此,应采用一体化设备,将终端机与ADSL进行集成,最大程度减少人为造成的链路中断等问题。

2 加强人力资源与社会保障系统的维护和管理

2.1 维护好系统运行环境,及时对软件更新

应该做好设备等硬件设施的维护工作,及时发现存在的故障隐患,保证其能够正常运行。对于微机操作人员,需要做好上岗培训工作,能够及时对计算机运行中出现的异常情况进行处理。做好软件的维护和相关备份工作,在工作过程中,还要建立工作日记制度,对于设备管出现的故障及维护修理情况要及时进行登记,检查机房和操作台,保证机器正常运行,确保社保系统应用软件在系统设置、运行维护、技术管理和数据库系统性能上都能够达到最优化。同时还要为各部门及各操作员分配相应的软件操作权限,并针对工作岗位及职能变动情况来及时进行调整,保证社保软件数据库的安全性和完整性,及时对数据库存在的无用数据进行清理,对社保软件及数据管理系统运行状态进行监控,确保整个系统运行的高效性和稳定性。

2.2 做好数据库管理

熟悉和掌握ORACLE数据库的体系结构,及时对数据库管理系统进行安装和升级,严格按要求启动和关闭数据库,认真做好管理和监控数据库用户,依法合理管理好数据库特权、存储空间,严格按要求建立数据库、备份和恢复数据库。

2.3 做好网络管理

加强对网络的运行安全管理,制定完善的安全管理制度,工作人员要严格按照安全制度操作。办公网络只可用于与工作有关的事项处理,严禁从事与工作无关的活动。为确保网络设备的安全稳定运行,需要加强日常的维护管理,定期进行软硬件的检测、升级和维护,及时更新系统。对于特殊机器的使用应该进行完整的记录,最大限度的确保网络的安全性。

结束语

人力资源与社会保障信息网络作为为公众提供优质服务的重要平台,需要做好该系统的安全和维护工作,确保为社会公众提供高效、严谨、准确及及时的社会保障服务。

参考文献

[1]桑卓.人力资源和社会保障信息化建设数据安全研究[J].电子技术与软件工程,2014,10,10.

[2]顾洪清.刍议人力资源和社会保障信息化建设系统[J].电子技术与软件工程,2013,12,23.

6.1信息安全及系统维护措施 篇7

[关键词]低压集抄系统;具体应用维护措施

自动抄表系统出现的较早,但是由于成本较高,可靠性方面存在不足,低压电量集抄系统没有得到广泛的应用,随着技术的发展进步,这一问题得到了较好的解决,使得这一系统能够更好的完成抄表工作。低压集抄系统,是一种和电力营销自动化技术相关联的系统,它能够对公变台区总表和居民电表进行集中自动抄写和计算的功能,这样就会提高抄表工作的效率,也有利于电力系统的收费和结算。在运行的过程中,低压集抄系统也存在着一定的问题,由于其运行的环境较为复杂,且低压客户计量装置的数量较为庞大,加上安装维护麻烦,使得其在建设的过程中遇到不少问题。下面本文就在分析其应用的基础上分析其维护的措施。

一、几种低压集抄系统的具体应用

(一)模块化载波抄表终端的应用。模块化载波抄表就是在不改变原有台区任何表计和线路的前提下,在每块表针上面加上载波抄表模块,使其通过和电能表的脉冲信号端口进行连接,以便能够将电表的信息通过终端装置传递早载波的模块内,从而实现对电量用户的信息采集。这是低压集抄系统的具体化应用。利用该方式进行信息的收集,能够有效减少投资,并且在安装设备的过程中具有较低的成本,工程量较小,能够达到经济适用的目标。且模块具有普遍适用的优势,应用的范围也较为广泛。这是低压集抄系统的具体应用形式之一。

(二)无线自组网的应用。无线自组网是无线传感器网络技术范围的现场智能无线网络,其具有较好的穿透力和覆盖率,因此说在应用的过程中表现出良好的性能。在具体应用的过程中,可以选择低压台区进行测试安装。该低压集抄系统在运行后,能够保证以此抄收率达到98%以上,并且其抄收实时数据的功能强大,这样就能够实时的观测每个电台的运行状态。无线自组网的应用能够更好的确保数据收集的准确性。

(三)预付费载波式电能表为主抄表单元的系统应用。传统的预付费电表在工作的过程中不能够对电量用户的信息进行有效的管理,这样将会常常出现因为表计烧毁等原因引发的电费纠纷问题,使得供电公司受到一定的损失,在这种情况下,电卡表预付费收费方式就是变革收费模式的一个重要方式,这也是低压集抄系统在该领域的一个具体应用。这种应用能够将低压载波远程抄表技术和预付费电卡表技术相结合,对用户的用电量进行实时监测,并且能够通过远程抄表的方式及时的发现用户用电的异常情况和信息,及时的发现问题并采取措施解决,做到公平公正和专业的服务。

(四)载波式电能表为主体抄表单元的系统应用。低压电力载波抄表是利用低压电力线作为通信媒介,并且通过电力线载波技术,将现有的电力线作为通信介质,以此来连接终端电能表计和载波集中器,以便能够更好的对远程抄表工作进行监督和控制。当前我国的低压电力线载波抄表技术已经发展的较为成熟,且运行的成本较低,通信可靠性较高,但是也存在着一定的问题,如传输的质量不稳定,点和点之间的传输存在不确定性,针对这种情况,低压集抄系统在具体应用的时候就需要进一步完善,并对改造台区的用电负荷进行科学合理的分配,这样就能够很好的改善上述缺陷。

二、低压集抄系统的维护管理措施

(一)建立低压集抄系统的维护管理分级制。在对低压集抄系统进行维护管理的过程中采用分级制,能够有效的提升管理水平,增强管理效果,并且提升该系统推广和应用的效率。维护管理分级制主要针对的是主站、集中器和采集终端进行分级维护和管理,保证每个环节和部分能够更好的发挥其作用。在这个过程中,需要管理者具有较高的维护管理的水平,并且要具有专业的操作技能,能够更快捷和准确的分析和处理每一级出现的问题,并采取有效的措施解决这些问题。

(二)加强对设备运行的维护和管理。为了避免人工抄表工作中存在的电量流失、电量追捕不及时的现象发生,对于低压集抄系统在应用的过程中,一定要对其设备的运行进行监督和控制,并且要对相关的设备配件进行及时的维护和管理,保证各方面各环节都按规定运行。维护和管理人员需要定期去检查是否存在安全警告和故障,并且对低压集抄系统抄读的成功率进行统计分析,发现抄录错误要及时提出,有效处理,保证系统的正常运行和抄录数据的真实准确。

(三)加强用电异常和线损异常的管理。低压集抄系统在应用的过程中,需要对每一个用户的用电量进行监督控制,发现异常的情况需要做出相应的分析和预警。这就需要相关人员要时时关注相关统计情况,并且对于异常的情况要进行监督和跟踪,对用电异常的情况及时处理,这也是低压集抄系统维护管理中不可缺少的一个环节。除此之外,低压集抄系统的维护和管理还需要对台区线路的损坏情况进行分析,得出具体的分析数据,方便管理者采取措施对降损点进行准确定位,及时采取措施弥补损失。

(四)不能忽视电能表更换后的管理工作。电能表更换后的处置问题在低压集抄系统的维护管理中同样要引起高度的关注。在电能表更换之后,通常是经过一段时间的运行,电能表上的资产属性就很难区分,如果在这个问题上处理不当将会引来不必要的纠纷,所以说,在对低压集抄系统的运行进行维护和管理的过程中,一定要进行恰当的处置。对于使用年限没有到且表计各项性能指标满足相关要求的,更换下来之后可以重新应用到城农网配网改造上面,而对于接近使用寿命的,则需要进行报废处理,不能够应用在其他方面,以免存在安全隐患。

三、结语

低压集抄系统能够提高抄表工作的效率,同时有利于电力系统的收费和结算,但是由于各方面因素的限制,其是全面实现远程抄表的难点,在实际的应用中还存在着一定的问题,需要进一步加强维护和管理,使系统得到优化。本文以低压集抄系统的应用和维护为中心进行分析,从四方面指出了几种低压集抄系统的具体应用,并论述了如何对该系统进行维护和管理,希望能够对今后的发展起到一定的帮助作用。

参考文献:

[1] 李文 张越 彭凯 低压集抄系统的应用及维护管理 大众用电,2011年第12期 .

[2] 李文高 付兵权 对开展低压集抄系统建设的应用与研究 城市建设理论研究,2011年第28期 .

[3] 江智添 陈利文 李新平 浅谈低压远程集中抄表系统的应用前景 科技创新与应用,2012年第12Z期 .

6.1信息安全及系统维护措施 篇8

关键词:计算机网络;安全;防护

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。

一、网络信息安全的全面定义

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、主权和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。

二、简析当前网络信息安全现状

(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。

(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。

(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。

三、防护计算机网络信息系统安全措施

要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。

(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。

(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。

(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。

四、结束语

在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。

参考文献:

[1]唐焕春.浅谈计算机网络安全问题及对应措施[J].硅谷,2010(01).

[2]王科.计算机网络的安全与防范措施[J].中小企业管理与科技(上半月),2008(02).

6.1信息安全及系统维护措施 篇9

一、电力信息系统的安全问题

电力企业的电力信息系统, 根据不同的应用领域, 可分为三类:生产控制系统, 行政管理体系、营销体系。电力信息系统的互联互通接入点很多, 如果这三种电力信息系统的威胁, 有一个威胁之间的相互依赖, 电力信息系统的互联也是多样的攻击。因此, 如果我们不采取安全措施, 非法可能在电力通信, 电力信息系统的攻击的存储, 处理, 通过各种手段, 因此, 必须进行电力系统信息安全研究。我国电力企业信息安全作为安全生产的一部分, 建立各种信息安全计划, 其重要性是显着的。

1. 计算机信息网络安全意识有待提高

近年来, 计算机信息技术的飞速发展, 计算机信息安全策略和技术已经取得了很大的进步。然而, 从实际的信息安全意识的电力系统计算机部门的应用需要更大的差距, 对信息安全的新问题意识缺失。缺乏安全意识和一些工作人员, 在生产控制系统的调试和维护阶段, 用设备提供商的工作人员通过笔记本电脑进入电力生产控制系统, 商业竞争或政治目的将被放入一个逻辑炸弹, 蠕虫, 和其他恶意代码, 正常和稳定的电力生产控制系统故障运行。

2. 缺乏统一的行业安全体系

如何保障电力系统的安全, 稳定, 高效运行, 电力部门还没有建立一套结合计算机信息安全系统的计算机应用能力。电力企业的日常业务管理系统行政管理系统, 典型系统有财务管理系统, 人事管理系统, 物资管理系统, 办公自动化系统与ERP (Enterprise Resource Plan) 系统, 所以, 一旦出现信息安全问题, 整个系统操作不方便, 不能有效, 快速的解决问题。

3. 物理安全风险

物理安全主要是指与各种服务器, 路由器, 交换机, 信息安全的电源的应用, 工作站等硬件设备和通信链路的安全, 其中包括环境安全, 设备安全, 保障。风险的来源:洪水, 火灾, 闪电和其他自然灾害, 人为破坏或误动作, 外界电磁干扰, 设备固有的弱点或缺陷。在电力企业信息系统, 包括设备主要包括各种服务器, 路由器/交换机系统, 信息系统和物理, 安全的硬件设施, 缺乏必要的保护措施, 容易造成信息的丢失, 导致用户信息是不安全的。该服务器包括操作系统, 数据库系统与其它应用系统。这些系统是更多或更少的各种各样的“后门”和漏洞的存在, 这是一个重大的安全风险。一旦攻击, 将会带来不可估量的损失。

4. 用户安全风险

用户安全是指如何防止内部人员对网络和系统的攻击及误用, 更不能将用户的信息泄露。由于电力部门缺乏合理的监管措施, 监督的力度不到位, 用户的信息安全出现问题时, 不能及时解决。电力系统较早的计算机系统一般都是内部局域网, 并没有同外界连接。所以, 早期的计算机安全只是防止意外破坏或内部人员的安全控制就可以了, 但现在就必须要面对国际互联网上各种安全攻击, 如网络病毒和电脑“黑客”等。

二、电力系统安全信息系统的防护措施

对电力系统信息安全问题的研究, 系统的开发与应用, 从外部攻击的预防和恢复措施时, 信息安全策略是信息工作的重要内容, 电力信息系统相应的发展。电力系统信息安全已经成为生产的重要组成部分。

1. 建立一个网络计算机病毒防治系统

由于计算机病毒隐藏自己的特点, 文件往往是潜移默化地感染损害用户。许多病毒在大部分时候只是传播不攻击, 而是等待触发特殊事件;还有些病毒只攻击的文档的一部分设备或毁灭。防火墙是计算机网络安全保护技术措施, 是近年来发展起来的, 它是一个访问网络的机构来防止网络黑客的屏障, 也被称为控制两个以上的沟通障碍。在网络边界上通过网络通信监测隔离内部和外部网络的相应的系统, 来阻止外部网络渗透;根据实际电力系统中, 为了防止信息和网络瘫痪, 造成的损失的意外损伤, 有必要使网络信息和系统备份。当然, 定期检查是非常重要的有效的备份。定期锻炼是恢复的备份数据的有效性的一个强大的识别, 而且对数据恢复技术操作培训的管理问题, 做不惊慌, 冷静处理, 提供安全的网络访问服务。将防火墙配置合理, 是保证电力系统网络安全的第一选择。保证网络之间的连接安全, 不会在连接端口出现安全漏洞。

2. 继续完善信息安全管理体系

加强监督, 建设监理制度, 建立一个高质量, 高效, 便捷的服务, 统筹规划, 突出重点, 加快施工安全管理系统和信息的速度标准, 减少物理安全风险, 加强安全规则和信息系统的实施, 尽快的电力系统准备可能的观点, 明确安全任务的电力信息系统和重要的项目, 在电力系统信息安全的总体规划。电力信息系统分区安全政策的实施, 指导对新的和更新的信息安全防护设施有效, 事故发生后, 发生在信息处理的研究, 加强信息安全事件的监测。

3. 建立行业信息安全系统的统一

形势的清醒认识, 提高知识和技术保护能力的整体安全水平, 提高防范网络盗窃破坏能力。严禁以计算机和互联网及其他公共信息网络连接, 没有记忆, 在非涉密计算机和网络处理国家秘密和秘密, 在计算机和非涉密计算机及互联网交替使用非机密的移动存储介质, 信息安全责任的具体实现。安全管理和咨询, 合作伙伴共同发展, 签署保密协议, 严格的外部人员访问授权和审批, 加强监督和记录。及时的信息系统安全检查, 做好分类登记文件, 归档, 毁灭, 秘密, 解密等方面的工作, 及时发现并堵塞漏水隐患。

三、结论

根据不同企业的需求, 不同的电子商务模式应该是一个基本的原则。电力行业在某些领域的应用是可行的。尽管在短期内实施电力安全信息系统可能对整个企业的效率并不能产生多大影响, 但随着电子商务的越来越熟悉和持续参与的人, 相信电子商务的发展最终将对电力行业生产, 管理合作模式。

参考文献

[1]贾晶, 陈元, 王丽娜.信息系统的安全与保密[M].北京:清华大学出版社, 1999.

6.1信息安全及系统维护措施 篇10

一、传输系统的日常维护

广播电视节目信息传输系统的日常维护具有鲜明的特点, 首先它具有先导性。系统的维护工作一定要做到防微杜渐, 防患于未然;其次, 信息传输系统的维护具有在线安全性。广播电视节目的传输都采用的是在线设备, 电台、电视台的工作时间也比较长, 这就在很大程度上影响了设备的维修养护工作, 所以传输系统的日常维护一定要做好详细的计划, 并考虑到可能出现的故障, 制定完备的应急方案, 确保电台信息的安全传输;最后, 传输系统的日常维护工作具有平凡性。技术维护工作都是后台工作, 无名无利, 而且工作强度也比较大, 工作内容比较繁杂、琐碎, 很多工作人员都会感到厌烦, 这就需要相关工作人员具有高度的职业感, 默默无闻地做好维护工作, 在平凡中成就伟大的事业。当然, 设备的维护工作还具有群众性, 相关工作单位一定要调动技术人员的工作积极性, 提高工作人员的预防意识, 做好日常维护工作。

广播电视节目的信息传输系统需要工作人员加强技术维护, 确保整个系统处于最佳的运行状态, 工作单位可以每周开一次例会, 总结、点评之前的传输设备的维护工作, 改进应急方案, 并做好设备维护检修规程, 确保传输系统在最佳状态下运行。检修规程可以参考以下几点:

1.设备检修维护工作实行轮岗制, 并做好定期专业的设备检修工作。

2.设备维护工作要求相关工作人员熟练掌握传输系统框图及其信号流程, 工作人员遇到问题能够在短时间内找到故障点, 并进行正确的检修。

3.工作人员在检修工作中如果需要调整传输设备, 改变工作线路, 应该先由负责同志进行仔细的确认, 做好详细的记录, 之后才能进行设备的调整。

4.工作人员在检修完毕后一定要在机房的工作日志上做好详细的记录, 确保后面工作的正常进行。

5.广播电视的机房检修工作可以采用周检、月检、年检等制度, 如果条件允许, 最好加入日检工作。

6.节假日是广播电视工作最繁重的时间, 设备的工作量比较大, 所以在节假日或节目的重大播出期间, 必须要提前做好传输系统的检修维护工作, 确保系统处于最佳工作状态。

7.工作人员在检修配电机柜等重要电源的时候, 一定要保证至少两个人相互配合工作, 确保设备和人身安全。

在进行机房检修维护工作中, 相关工作人员一定要严格按照公司制定的规程办事, 认真做好传输系统的日常维护工作, 及时掌握信息通道的最新情况, 制定完备的防范、应急方案, 加强信息传输系统维护工作的条理规范、可操作性。

准确完善的设备检修维护工作是信息传输系统稳定高效运行的重要保障。在日常工作中, 工作人员一定要遵循科学规律, 最大限度地争取将可能发生的故障消除在萌芽状态。工作人员还应该根据信息传输系统运行的实际情况以及设备的不同要求制定好详尽的维护方案, 还可以制作设备运行状态的表格, 让所有工作人员能够清楚掌握设备的运行状态。

此外, 要确保信息传输质量, 还需要注重相关技术的改造工作。随着科学技术的不断发展, 各种新型设备不断涌现, 设备的技术指标也不断提高, 这就更需要维护工作人员的不断努力, 做好新设备的维护工作。现在, 大多数的广播电视设备都是24小时工作, 并且多采用模拟化、数字化设备, 所以, 传输设备的维护工作也要做出相应的调整, 各部门相互配合, 逐级检查, 找到故障的根源。

二、新型设备维护举例

SDH设备是目前常用的传输设备, 这种设备的维护工作可以分为两类:网络维护以及网元维护。网元维护工作人员进行故障分析的基础是设备反馈的警告信息, 首先工作人员应该确定设备是否存在高级别警告, 此外, 工作人员还应该根据告警灯的闪烁程度确定故障程度及故障点。网络维护是运用网管计算机对设备进行监控, 分析原则和前者相同, 都是先分析线路单元, 后分析枝路单元, 先分析高级别警告, 后分析低级别警告。

对于SDH设备而言, 比较常用的故障处理方法主要有:自环、替换法、仪表测试法三种形式。设备可以通过不同的自环分离故障点, 进而排除系统故障;替换法主要用于排除单站内部的单板或者是模块的问题;仪表测试法则是采用各种仪表对传输故障进行检测。这些工作都能确保信息传输设备的正常运行。

三、结语

广播电视信息传输系统的维护不仅仅是简单的技术工作, 它涉及到各个方面的系统工程, 所以, 设备的维护工作一定要建立完备的节目制作、存储、信息传输管理体系, 确保节目能够高效、稳定、安全地传输给观众。

摘要:为了适应社会的迅速发展, 人们生产生活的各个领域都发生了翻天覆地的变化。其中, 广播电视技术的不断优化就为观众的精神和视觉带来极大的享受。基于此, 本文着重论述广播电视信息传输系统设备维护的措施, 以期确保广播电视节目传输的优质性。

关键词:广播电视,信息传输,系统维护

参考文献

[1]李学跃, 宋平.浅谈广播电视传输系统日常维护[J].山西科技, 2008, (6) .

6.1信息安全及系统维护措施 篇11

关键词:计算机网络;信息安全;防护措施

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5176-02

经济的发展推动科技的进步,我国近年来互联网技术应用越来广泛,在各行业领域内起到了至关重要的作用。事物的发展过程往往伴随着矛盾的产生,在计算机应用过程中,网络信息安全维护受到来自各方面的威胁,使计算机用户受到不同程度的损失。因此,应加大计算机网络信息安全防护力度,维护网络信息环境健康安全。

1 计算机网络信息安全简析

计算机网络信息安全是指计算机操作人员在对计算机进行合理操作时,不受设备与软件应用的影响,保证计算机运行正常操作。保证计算机网络信息安全是计算机应用的基本前提。随着互联网技术应用的普及,越来越多的个体或企业依赖计算机技术进行信息管理和交流,但在计算机应用的过程中受到来自多方面的影响,例如病毒入侵、黑客攻击等等,使重要信息的外流,给个人或企业造成重大损失。同时,由于计算机自身硬件设备的原因,也会造成信息安全威胁。由于目前大多数信息的应用管理都依赖于计算机网络,因此加强计算机网络信息安全防护成为计算机应用的首要任务。

2 计算机网络信息安全问题

影响计算机网络信息安全的因素众多,即包括计算机硬件设备自身出现的问题,也包括垃圾病毒的入侵等等,下面是对计算机网络信息安全问题的总结。

2.1 恶意攻击

在对计算机网络信息安全调查中发现,恶意攻击是造成网路信息安全的最常见问题,对计算机用户造成的危害也是不可预测的。在恶意攻击中主要包括两种类型:第一,主动攻击。主动攻击是指攻击者应用不同的方法对计算机的网络信息进行破坏,在进行信息破坏的过程中有针对性和选择性,使正常的网络信息被破坏[1]。第二,被动攻击。被动攻击是恶意攻击中较为常用的一种计算机入侵形式,在计算机正常工作的情况下,对网络信息进行截获,或通过非法渠道入侵计算机系统,进行信息破译或窃取,使重要机密信息外露。这两种恶意攻击的方式都对网络信息安全造成重大的威胁,进而给计算机用户造成重大的经济损失。

2.2 病毒传播

计算机网络信息安全问题中,病毒传播是仅次于恶意攻击的另一重大信息安全问题。计算机病毒的产生具有不确定性,往往伴随文件的下载而产生。在计算机的应用过程中,病毒不易被发现,通常会隐藏在程序或文件中。病毒的危险之处在于一旦被触发则会迅速的传染,使计算机应用造成瘫痪。病毒的传播具有较强的破坏性,且潜在性较高,在不经意间进行文件的传输或复制,就会造成病毒大面的传染。计算机病毒中毒不深时,会降低计算机的运行效率,影响运行速度,当中病毒较深时,则会造成网络文件的损坏或丢失,带来的后果不可想象[2]。

2.3 外界环境影响

计算机对外界环境影响的地域能力不高,在外界环境改变时,会使计算机运行出现异常,容易造成正在操作的网络信息丢失或损坏[3]。外界环境影响主要包括突发自然灾害和环境变化影响。例如,地震、雷雨、电磁干扰等,环境变化包括温度、湿度、震动以及环境污染等。另外,计算机在接地处理方面的处理不足,使计算机应对环境影响的能力较弱。

2.4 网络开放环境的安全隐患

互联网技术应用的最大特性在于网络信息环境开放性。在开放的网络环境中给信息安全带来了较为严重的安全隐患。目前大多数网络信息入侵分子都通过开放的网络平台进行攻击,使数据信息安全受到严重威胁。同时,由于计算机技术依托于TCP/IP协议,自身的安全性不高,也使网络信息安全容易受到影响。

2.5 操作不当

通过严密的计算机操作能够提高计算机网络信息的安全性能。由于计算机用户本身安全意识薄弱,在进行计算机操作的过程中,没有设置安全口令,或对账户密码设置的安全等级不高,使黑客较容易入侵电脑系统,造成密码被篡改,信息被泄露。

3 加强计算机网络信息安全有效防护措施

为保证计算机网络信息安全,对计算机应用过程中存在的问题进行有效防护,加强计算机网络账户的安全,同时做好计算机设备的安全防护,实现网络信息环境的健康安全。

3.1 防火墙保护

通过建立网络安全防火墙,能够有效保护计算机网络信息的安全。网络防火墙就是对网络访问安全级别进行控制,从而避免其他外部用户以非法方式访问获取网络资源的一种方式,能够以限制网络访问的方式为用户提供一种较为安全的网络应用环境。安装防火墙并通过防火墙对网络中实时运行情况进行监视,以不同的防火墙形式如代理型、包过滤型以及监测型等防止外界网络信息的侵入[4]。在使用网络防火墙保护网络信息之后,还可以安装杀毒软件。目前我国的杀毒软件技术较为先进,例如微点主动防御软件、费尔托特斯安全、瑞星、金山毒霸,都是防护较好的软件,能起到良好的安全保护作用。

3.2 加强账号设置

由于计算机网络自身的开放性,用户在进行操作的过程中容易受到信息安全威胁,对计算机用户账号进行篡改,造成重要信息的外漏。因此,为提高计算机网络信息安全,要加强账号设置,对密码的形式和复杂程度要提高,避免单一的应用数字或应用字母,增加破译难度,提高安全性[5]。同时对密码进行定期的更换,以避免不法分子掌握密码破译方式,对账号进行更改。近年来计算机网络技术的普及,使计算机网络用户数量不断增长,网络应用形式不断丰富,用户在进行账号申请和密码设置的过程中,要避免用户名和密码均相同的情况,避免个人信息的泄露。例如,对微博账号、支付宝账号以及公司系统账号的密码设置要避免相同,提高账户安全等级。

3.3 加强漏洞补丁

对计算机进行漏洞补丁是对计算机正常运行中出现的问题进行弥补,通过程序安装等方式,实现电脑程序系统安全正常。在计算机运行的过程中容易出现系统运行和程序操作不当的问题,给网络信息入侵者提供恶意攻击的机会。据调查了解,通常用户所应用的计算机系统和应用软件都存在着漏洞危险,用户在应用过程中要注意定期为计算机进行体检,及时发现漏洞并进行处理。检查并修复漏洞的方法通常是进行漏洞补丁的下载安装,以促进计算机运行环境的安全。现阶段我国市场上修复漏洞的软件有360、金山卫士、超级兔子等,都能有效查找漏洞并及时修补。

3.4 增强加密技术

用户将计算机中的重要信息以及重要文件进行加密,使用户计算机遭受攻击被不法分子入侵时,也会保护重要文件信息,已被加密的信息不容易使不法分子窃取这方面的数据资料,使损失降至最低。目前的文件加密技术根据阶段的不同分为三种类型,其中,密码加密是最为基础的通过设置对称密码以及非对称密码对文件进行防护;操作系统防护能够通过电脑系统对文件组织和存储形式进行加密;文件分析技术则能够通过分析文件的语法结构和关联的应用程序代码而进行一些置换和替换,在实际应用中经常可以达到一定的文件加密效果。

参考文献:

[1] 宋增海,王洪苹.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013(5).

[2] 刘钊.对计算机网络信息安全及防护的相关研究[J].信息与电脑:理论版,2013(4).

[3] 邓景辉.浅议计算机网络信息安全现状及防护措施[J].信息与电脑:理论版,2010(6).

[4] 张小彦.关于计算机网络信息安全及防护策略的探讨[J].电子技术与软件工程,2013(10).

6.1信息安全及系统维护措施 篇12

一、传输系统的日常维护措施

1. 传输设备日常维护的特点

(1) 先导性。宜防微杜渐, 毋亡羊补牢。把事故消灭在萌芽状态, 防患于未然。

(2) 在线安全性。传输设备都是在线设备, 而各电视台的播出时间越来越长, 很少有维修、维护时间。这就要求在日常维护、维修前要做好周详的计划, 考虑好应急措施, 这样才能对在线设备进行维护, 以确保安全传输。

(3) 群众性。调动每一个技术人员的积极性, 群策群力, 提高预防意识, 补漏拾遗。

(4) 平凡性。日常的技术维护工作无名无利, 琐碎、繁杂, 往往感到麻烦、生厌, 这就要求工作人员把个人名利置之度外, 默默无闻地做好日常技术维护工作, 细微之处见精神, 平凡小事寓于伟大精神。

2. 加强日常技术维护, 以确保系统运行在最佳状态

日常管理中, 要坚持开好每周一次部门安全传输例会, 对上一周安全传输情况通报及点评, 其中对故障处理的方式进行详细的点评及总结, 不断改进应急预案。同时, 为确保系统运行在最佳状态, 各部门要制定技术维护检修规程, 并提出要求如下:

(1) 维护检修工作实行日常值班巡检与定期专业检修维护相结合的方式。

(2) 技术维护人员应熟练掌握系统框图及信号流程, 遇到问题能迅速查出故障点, 进行维护检修。

(3) 在检修中如需要调整设备, 改动线路, 应由分管同志仔细确认, 并做好详细记录。

(4) 维护检修完毕在机房工作日志上做好详细记录。

(5) 机房维护检修工作实行日巡检、周检、月检、季检、年检制度。

(6) 每逢节假日或重大播出时间, 需提前做好系统和设备的维护检修, 确保系统和设备处于良好的运行状态。

(7) 检修配电机柜等电源时, 一定要至少两个人配合进行, 确保人身设备安全。

机房根据其工作特点制定有关专门的维护检修规程, 都有具体的日巡检、周检、月检、季检、年检内容。按照维护检修规程, 机房认真做好传输系统设备的日常维护、保养及系统指标的测试, 及时掌握系统信号通道情况, 确保通道指标在规定范围内, 使系统运行在最佳状态, 以确保传输质量。不断总结完善数字传输的维护检修规程、应急防范措施, 从而加强维护检修工作的条理性、规范性和可操作性。

3. 完善的设备维护工作是安全传输和高质量技术指标的保障

根据设备的实际使用环境, 以及各种设备的技术要求, 制定了详细的设备维护计划。对在用设备采取定期清理维护的措施, 制定各种相关设备运行状态、时间、维护情况的一览表, 使设备运行和维护工作一目了然。

二、SDH设备的维护

SDH光同步数字传输设备是构成综合业务数字网 (ISDN) , 特别是宽带综合业务数字网 (B-ISDN) 的重要组成部分。因其具有规范的接口, 灵活的复用方式, 自动化程度很高的维护, 很强的兼容性, 而普遍应用于高速、大容量的光纤通信系统中。SDH设备的维护可以分为例行维护和故障处理两部分, 以下重点介绍故障处理的维护方法。

SDH设备的维护可以分为两类:在网管中心使用网管计算机的网络维护和传输机房内的设备维护 (网元维护) 。

1. 网元维护人员的故障分析方法

首先从整体上观察设备是否有高级别 (危急和主要) 告警, 这一步可观察机柜顶的告警指示灯。不过注意, 只通过机柜顶的告警指示灯, 可能会漏过设备的次要告警 (次要告警机柜项指示灯不亮) , 而次要告警往往预示着本端设备的故障隐患, 或对端设备存在看故障, 这时还需要通过观察各单板告警灯的闪烁情况, 以分析、定位故障点。

在设备故障时, 往往是设备的很多单板都是红灯闪烁, 这时为避免混乱, 分析的原则是:先分析线路板, 再分析支路板;先分析告警级别高的单板, 再分析告警级别低的单板。

2. 网络维护人员的故障分析方法

用网管计算机对设备进行监控, 可以看到很多细节性的信息, 包括告警和性能, 并能对全网络有一个整体的观察。这对于告警分析、定位是极有利的。但又面临告警、性能信息太多, 无从着手分析的局面。对于这一点还要遵循前面讲过的分析原则:先观察分析高速部分 (线路单元) , 再分析低速部分 (支路单元) ;先分析高级别告警, 再分析低级别告警。因为设备出现故障时往往会出现大量的告警、性能事件, 但只有其中几个告警是基本告警, 与故障息息相关, 可通过这些基本告警直接定位出故障点。

3. 常用的故障处理方法

通过单板告警指示灯的状态, 或从网管计算机上观察到的告警信息, 再结合告警信号流程图, 就可大致定位出故障点。这时就可采用具体的方法来精确定位和排除故障。常用的故障处理方法有以下几种。

(1) 目环。对SDH传输设备而言, 维护设备最常用的一个手段就是自环。设备的自环有多种。设备外自环:检查对站端及光纤链路是否有故障。设备内自环:检查设备内部是否有故障。设备内自环又可分为:线路板自环;支路板自环;外围设备自环, 分别检查各自的单元是否有故障。通过设备各种不同的自环, 就可层层分离出故障点来, 从而排除故障。不过自环时须注意:不要使接收过载, 有时须用衰减器。

(2) 替换法。“替换法”也是一种常用的SDH设备故障处理方法。“替换法”就是使用一个工作正常的物件替换一个怀疑工作不正常的物件, 从而达到定位故障、排除故障的目的。这里的物件, 可以是一段线缆、一个设备、一块单板、一块模块或一个芯片。“替换法”适用于排除传输外部设备的问题, 如光纤、中继电缆、交换机、供电设备等, 或故障定位到单站后, 用于排除单站内单板或模块的问题。

(3) 仪表测试法。“仪表测试法”指采用各种仪表 (如误码仪、万用表、光功率计、OTDR等) 检查传输故障。

三、结论

上一篇:课堂作文网日记下一篇:生活会谈心谈话记录表