时间:2022-02-02 12:34:03
导语:在备份技术论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
关键词:电算化会计会计软件
会计核算方法是对经济业务进行完整、连续和系统的记录和计算,为经营管理提供必要的信息所应用的方法。
一般包括设置账户、复式记账、填制会计凭证、登记账簿、成本计算、财产清查、报表编制和会计资料的分析利用等,以下我们称之为传统会计方法;在电算化环境下,为完成会计核算任务而采用的新方法,以下我们称之为电算会计方法。传统会计方法与电算会计方法的综合运用并不断提高,才是会计电算化发展的必要保证。把会计电算化说成是在计算机环境下传统会计方法的模拟是只看到了事物的表面或结果,而没有看到事物的本质;电算会计方法只有建立在传统会计方法的基础之上,才能得到发展和提高;同时,也要以电算化环境下特有的方法去解决新形势下的新问题。
一、明确会计主体与会计对象:“建立账套”的电算会计方法
在电算化会计信息系统中,一般采用通用会计软件来建立自己的系统,这样,不同会计主体在核算上的差异、不同会计对象适用的具体会计方法必需通过软件的“选项”来加以区别和明确。在应用会计核算软件开展会计核算工作的开始,第一件事就是要在系统中建立当前会计主体独立使用的一套核算数据,并明确有关事项以适应当前会计主体的核算要求。这就是“建立账套”,建立账套时,一般至少要明确下列事项。(1)账套编号:为便于计算机的数据处理,以区别不同的账套或据以命名并建立相应的文件夹、数据文件名或数据库名称等;(2)账套名称:一般为核算单位名称;(3)会计主管:电算化系统主管的姓名,以便进行全面的操作授权;(4)启始会计期间:在电算化系统中进行会计核算的开始期间;(5)具体核算方法或计算方法的选用:如会计科目编码规则、固定资产折旧方法、存货成本计价方法、会计凭证分类方法等;(6)选择所属行业以预置会计科目。以上在电算化系统中称之为账套参数。建立账套完成后,就具备了在电算化系统中开展会计核算的物质基础。在传统会计方法中当然也有账套的概念,但只有在电算化系统中才需要把它列为一个重要的会计核算方法,在编制会计软件时,需要以特定的技术方法才能实现。有了建立账套这一方法,就可以在同一电算化系统中为多个会计主体完成会计核算任务。这给学习与掌握会计电算化技术、开展记账、划小核算单位并分别进行独立核算等带来了方便。
二、站在电算化会计核算的起点:“初始设置”的电算会计方法
建立账套完成以后,首先要进行一些日常核算之前的准备工作,主要是三个方面的任务。一是操作人员设置,将会计人员的职责分工在系统中加以明确,同时使系统具有了合法的使用者;二是会计科目设置(即设置账户),在系统中建立起用于进行会计核算的会计科目(账户)体系(这部分内容在下一部分单独讨论);三是输入初始余额,是指将原来已经存在于手工系统的数据转入到电算化系统中来,以开始以后的会计核算。
初始设置是会计软件中建立账套后必需首先完成的,并且只有正确完成了初始设置,才能进行以后的操作。其中较典型的方式是输入初始余额后要进行试算平衡,初始余额平衡后,正式启用账套。启用账套后即进入日常业务处理阶段,不能再行修改初始余额。
初始设置中的操作人员设置、会计科目设置和输入初始余额都需要采用具体的方法来实现。其效果的好坏对会计核算的大部分内容都有着重要的影响。可以说是系统中最为关键的部分,是系统设计水平的集中体现。在应用中,初始设置工作应尽可能做到准确、恰当、周到、细致,才能取得更好的会计核算质量。
三、会计核算体系的建立:“设置账户”的传统会计方法的发展运用
“设置账户”这一传统会计方法在电算化系统中一般称之为“会计科目设置”。账户是会计科目在核算中具体形式。会计科目是会计要素的进一步细化。通过对会计科目开设账户的方法,分别对会计对象的不同内容进行反映和监督,是会计核算的主要形式。在大部分会计资料中(如凭证、账簿、报表等),都要以会计科目作为直接对象来加以反映,从而建立了一个完整的核算体系。
电算化系统在运用这个传统会计方法时,在形式上进行了变通,在结构上进行了突破,使电算化系统的会计核算体系较之手工会计核算更全面、更完整、更合理。具体有以下几个方面:(1)从形式上,以“会计科目表”代替了所有分列在不同账簿或账页上的“账户”。在计算机数据处理系统中,数据主要以“表”的形式存在,无论是设置的账户,还是输入的凭证。“会计科目表”中,对会计科目首先要分级编号并顺序排列;其次以每一会计科目的“属性”来表示该科目所适用的账页格式或核算要求;还有,在会计核算软件中,总是由多个相当于“会计科目表”的部分,共同构成了完整的核算体系,它们主要是“会计科目主表”、“部门目录”、“单位往来目录”、“个人往来目录”、“项目目录”等,它们之间以从属或交叉的关系,组合成一个大的“会计科目表”。(2)从内容上,丰富了传统“设置账户”的方法。系统内部处理数据时,以科目编码作为会计科目的惟一标识和所属关系的判定依据,使分级核算更加紧凑、严格、清晰;可以根据需要产生新的账页格式或核算内容:“会计科目表”各部分之间在使用时随时组合,既保证了科目设置的完整性,又具有较强的灵活性,巧妙地解决了事先不可知会计科目的设置。如“营业费用/通讯费”按部门设置明细科目进行核算时,到底哪些部门实际上真的会发生“通讯费”呢,在电算化核算系统中,只有真的发生时,该账户才正式存在;电算化系统中“部门目录”、“往来目录”等,本身可以继续分类或分级,而且“部门目录”与“会计科目主表”之间是交叉关系,有级次的会计科目都可以同时进行“总分类核算”和“明细分类核算”,即同时具有本期累计发生额、本年累计发生额、余额等概括性数据和含有业务事项(会计分录)的详细数据(明细账),提高了会计核算的详细程度,使会计核算体系更加完善。
四、业务处理的核心:“填制凭证”与“登记账簿”
电算化会计之所以仍然只是会计,而不是另外一个新的学科,就在于它仍然是以形成“凭证”、“账簿”、“报表”等会计档案资料为主要任务形式。“填制凭证”和“登记账簿”这样的传统会计方法仍然是电算化会计系统的业务处理的核心。电算化会计系统与手工会计系统形式上的主要差别就是这些会计档案的存在形式的不同,这就决定了“填制凭证”与“登记账簿”这些方法的直接对象有着明显的区别,在使用这些方法时,自然也因其对象属性的变化而有所变化。
在电算化会计系统中,“填制凭证”有两种情形,一种是直接在系统中填制凭证,另一种是手工制好凭证后的输入凭证,两种情形都体现为会计软件的一个较为重要的输入功能。与传统会计方法相比,电算化会计系统中的“填制凭证”及“登记账簿”主要有以下几个方面的特点:(1)凭证中各数据项根据类型、范围和勾稽关系进行有效控制。如会计分录中的会计科目必须在设置的会计科目表中已经存在,并且是最底层的明细科目;根据当前科目的属性确定是否具有某些项目,如往来单位、结算单据号码等;借贷方金额必须相等才能保存;事先确定的借方或贷方必有或必无科目、非法对应科目等;编号可以自动连续;日期可以限制顺序等。(2)键盘操作较之手工处理的“笔误”更容易发生“误操作”,因而“凭证填制”在操作功能上分为“填制”、“修改”、“删除”等步骤,以进行正确性控制。(3)填好的凭证同样需要“审核”,电算化系统的审核可在程序中再次检验凭证的正确性。(4)“登记账簿”之前可以“汇总”,而不是必须汇总;电算化系统可根据需要随时对任意范围的凭证进行汇总,汇总速度较快且准确;计算机不会因疏漏出现总账与明细账登记结果不一致的情况,当然在记账之前则不必进行“试算平衡”。(5)“登记账簿”只是凭证数据的确认过程,而不是抄写或复制过程。这一简单的过程明确了“工作底稿”与正式会计档案之间的界限,具有非常重要的意义。
五、自动化处理的充分体现:“自动转账”的电算会计方法
根据用户定义,由系统自动生成转账凭证的方法称为“自动转账”,它已经成为电算化会计系统非常成熟的方法之一。自动转账有两种情形,一种是直接从账项数据中取数生成记账凭证,如结转期间损益;另一种是要通过函数进行较为复杂的运算才能得到凭证上所需的数值,如计算并分配应付福利费。自动转账又分为两个层次,一个层次是在总账系统(或称账务处理系统)中定义并使用的自动转账;另一个层次是在各个子系统中定义和使用自动转账,如工资系统中的工资费用分配、固定资产系统的折旧费用分配等。“自动转账”一旦完成定义,即可在不同会计期间重复使用,大大提高了系统的效率。
六、会计信息的集中与概括:“编制会计报表”
编制会计报表,是会计工作中的重要组成部分,也是阶段性地完成会计核算任务的标识性工作。在电算化会计系统中,更给这一传统工作任务赋予了新的活力。
在会计核算软件中,编制会计报表分为两个步骤:第一步是设计阶段,有两方面的设计任务,一是“会计报表格式设计”,二是“数据来源定义”;第二步是使用阶段,在一定会计期间,即可自动生成当期会计报表的结果。设计完成的会计报表可以长期使用。生成会计报表的过程快速准确,可以进行正确性检验和审核。会计报表之间随时可以横向或纵向的汇总或比较分析。
关键词:地面气象观测;工作机;备份机;数据同步备份
中图分类号: P413 文献标识码: A 文章编号: 1674-0432(2013)-10-53-1
目前,广东省各地面气象站均配有两台计算机来保障地面气象观测业务工作正常运行。为了预防地面气象测报工作机(以下简称“工作机”)故障,在日常工作中,把工作机的地面气象观测业务软件数据备份到地面气象测报备份机(以下简称“备份机”)中,如果工作机故障,备份机立刻就可以投入地面测报应急工作,既可以保证分钟、定时和人工输入的气象数据的连续性,又可以保障地面气象测报工作稳定运行。
1 在备份机中正确安装软件和设置参数
在备份机的D盘中正确安装地面气象测报业务软件、DZZ1-2型自动气象站终端、地面测报软件广东省补充版软件等相关软件。设置好正确的地面气象测报业务软件、DZZ1-2型自动气象站终端、地面测报软件广东省补充版软件参数。或者可以把工作机D盘中的DATA、DZZ1-2监控、OSSMO2004、地面测报软件广东省补充版四个文件夹拷贝到备份机的D盘中,覆盖备份机D盘的相应文件夹,这样备份机的参数就可以和工作机的参数一致。
2 设置日常的数据备份通道
2.1 设置网络共享文件夹备份通道
在工作机与备份机之间设置一个专门网络共享文件夹,把工作机D盘中的DATA、DZZ1-2监控文件夹和OSSMO2004文件夹中的Sysconfig、AwsSource、SYNOP、BaseData、ReportFile、Log、WorkQuality七个文件夹复制到工作机与备份机之间设置的网络共享文件夹中,然后在备份机中打开这个共享文件夹,把上述9个文件夹覆盖掉备份机对应的文件夹,这样就可以实现工作机和备份机的数据同步备份。
2.2 设置硬盘备份通道
每个气象站都有一个移动硬盘来备份气象数据,可以在硬盘中设置一个专用文件夹,把工作机D盘中的DATA、DZZ1-2监控文件夹和OSSMO2004文件夹中的Sysconfig、AwsSource、SYNOP、BaseData、ReportFile、Log、WorkQuality七个文件夹复制到专用文件夹中,然后把移动硬盘接入到备份机上,把上述九个文件夹覆盖掉备份机对应的文件夹,这样就可以实现工作机和备份机的数据同步备份。
以上两种措施可以在网络故障或工作机USB接口损坏的情况下进行互补,方便实现工作机和备份机之间的数据同步备份。
3数据备份的时间
3.1 DZZ1-2型自动气象站采集终端可以保存7天的数据,可以每逢周三、周五、月末、年末20时完成地面日维护后进行备份。
3.2地面气象测报业务软件或DZZ1-2型自动气象站终端参数更改更新后要进行数据备份。
3.3在旧仪器换下来之前和新仪器换上启用后要进行数据备份。
3.4软件升级前后要进行参数、数据备份。
4 小结
通过以上几种措施既可以保证分钟、定时和人工输入的气象数据的连续性,又可以保障地面气象测报工作稳定运行。
参考文献
[1] 中国气象局.地面气象观测规范[M] .北京:气象出版社,2003.
[2] 广东省气象计算机应用研究开发研究所.DZZ1-2型自动气象站技术手册,2003.
[3] 自动气象站原理与测量方法.北京:气象出版社,2004.
[4] 黄慕亚,吴伟清,林展新,杨召琼.论如何提高地面气象测报工作质量[J].企业科技与发展,2011年14期.
[5] 陈峰云.地面自动气象站业务系统维护解决方案[A].首届长三角科技论坛――气象科技发展论坛论文集[C],2004年.
[6] 陈柏,吴明江.自动气象站备份机业务系统实现同步备份《第26届中国气象学会年会第三届气象综合探测技术研讨会分会场论文集》,2009年.
[7] 于涛,莫东伟,杨林,郝孟克.地面气象测报数据的自动备份[J].内蒙古气象, 2008年01期.
[8] 廖齐斌.气象业务系统重要数据的备份[A],2002年广西气象电子专业技术交流会论文集[C],2002年.
[9] 冯冬霞,张晓澜.自动气象站数据同步的实现.黑龙江气象,2012年04期.
[10] 尹新燕.浅谈如何提高地面气象测报质量.石河子科技,2009年05期.
关键词: Struts2;Spring;Hibernate;毕业设计;文档管理
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)19-4384-03
1 课题背景
随着大学的扩招,毕业生数量的逐年递增,高校毕业设计教学活动中需要处理的数据和信息也越来越大,在毕业设计管理工作中遇到工作效率低,交互性差,工作量大等问题,这已经成为高校每年毕业设计管理过程中急需处理的问题。同时课题资源过于零散,容易重复, 进一步加大了课题资源整合的难度。综上所述,该文研究基于 Java EE的高校毕业设计管理系统,使用该系统实现快捷高效的毕业设计管理工作。
2 系统分析
通过需求分析,系统确定有三种角色:学生、教师、管理员。
2.1功能模块划分
在具体设计实现毕业设计管理系统时,主要考虑了系统的以下主要功能和模块。
1) 公用模块
(1) 登录模块:验证帐号密码是否正确。
(2) 修改个人信息模块:修改账号密码。
(3) 师生互动模块:师生交流平台。
(4) 浏览信息模块:查看信息。
2) 毕业生模块
(1) 选报课题模块:选择指导老师与课题。
(2) 上传论文模块:上传各阶段的论文。
(3) 下载文件模块:下载指导老师的资料。
3) 指导教师模块
(1) 申报课题模块:申报自己的课题。
(2) 分配课题模块:选择毕业生与其对应的课题。
(3) 上传论文模块:上传各个阶段的论文。
(4) 审批论文模块:审批上传的论文。
(5) 下载文件模块:下载毕业生上传资料。
4) 管理员模块
(1) 公告模块:信息。
(2) 课题管理模块:管理课题。
(3) 账号管理模块:管理毕业生与指导教师账号。
(4) 日常维护模块:数据库备份还原。
2.2业务流程图
2.2.1 管理员业务流程图
管理员定期对系统的信息进行更新和维护,可以对公告、课题、帐号信息进行查看、增加、修改、删除等操作,以及配置系统的参数。业务流程图如图1所示。
图1 管理员业务流程图
图2 教师业务流程图
2.2.2 教师业务流程图
教师登录系统后,可以对课题进行管理,审核选题信息。教师可以查看学生的选题情况和学生个人信息,并确定是否录用学生提交的课题。在选题完毕之后,教师可以在系统中批阅该课题的上交文件,并给出评价及评分。业务流程图如上图2所示。
2.2.3 学生业务流程图
学生登录系统后,可以查看公告,修改个人资料。学生在选题中,可以自由选择教师及其提供的课题,也可以自己选取导师并自定义课题。选题后,学生允许提交各个时期的文档文件,并将上传信息显示在教师端界面。学生的业务流程图如图3所示。
图3 学生业务流程图
3 详细设计与实现
为了系统开发以及后期的维护更方便和明确,实现对项目的分割,将项目分为DAO、Service、Action层。根据面向对象思想,建立实体类,实现实体关系,将后台的数据表映射出来到这实体类中,提供给DAO、Service、Action层使用。
在web.xml添加Struts、Spring、Hibernate的filter和listener。在WEB-INF文件夹里面编写Spring的application.xml,整合Spring和Hibernate,实现Spring的IoC和AOP功能。将spring与struts的整合在一起,使用了自动扫描技术和注解的方式为每个类自动配置映射文件,使得程序的可读性变强。
利用Hibernate编写DAO层,为每个模块建立DAO接口,在接口中实现了增删改查等方法,实现JAVA与数据库的数据交互,供Service层调用。
为每个模块建立独立的Service接口,每个接口将实现不同模块的逻辑。Service层是实现系统业务逻辑的接口。利用之前编写的DAO层的接口,编写Service层,实现业务逻辑。合理规划Service的分类,在进行系统维护时会非常便利。 Action层用于处理页面信息,根据不同的处理结果返回不同的页面到客户端。设计Action层,调用Service层方法进行逻辑处理,然后根据处理结果为客户端返回页面,最后对界面进行美化。实现过程如下:
在创建具体的Action时,应当先创建抽象类BaseAction,继承Struts2中的ActionSupport抽象类,声明一个map变量session,这样以后每当实现一个Action,只要继承BaseAction,便可使用到session进行权限控制。同时也要创建PageAction,继承Struts2中的ActionSupport抽象类,并在该类中声明一个分页技术所需要的参数,包括了记录总条目、当前页码和总的页数等参数。
客户端每向服务器提交一次请求,都会先被相应的拦截器(interceptor)拦截并进行校验,拦截器会检验session中的key为actor保存的对象是哪一个对象(Admin、Teacher、Student),若满足拦截器的通过条件,将允许继续进行操作,否则将强制跳转到登陆页。不同的Action将根据设计时规划好的权限设置不同的拦截器。
在线word文件的预览功能,使用的是PreviewAction里面的默认方法获取当前的文件内容,通过里面的execute方法将内容在pageOffice的插件上显示出来,并且如果我们修改里面的内容后直接通过插件的poCtrl1.setSaveFilePage()方法将数据保存起来。那么下次我们点开文件就可以看到保存后的最新内容。
数据管理功能,所要调用到的是DataManageAction里面的execute方法跳转到数据管理界面。其中每当我们点击备份时,我们将数据库名、登陆账号、密码、安装路径等参数传递给DataManageAction里面的backup方法,将数据进行备份出来并弹出备份是否成功的提醒消息,然后将数据库还原时,我们需要先选择备份的文件,最后将页面的参数传递给DataManageAction里面的restore方法,将数据还原并弹出是否还原成功消息。
日志管理功能,所调用到的是L ogManageAction里面的execute方法跳转到日志管理界面。其中当我们点击“导出日志”时,我们将调用LogManageAction里面的export方法,将服务器上项目的HTK.log日志文件以流的形式将其下载到客户端,并弹出保存的窗口让用户选择存放的路径。当我们点击“清空日志”时,那么程序将会调用LogManageAction里面的clean方法,将服务器上的HTK.log日志文件里面的内容清空并弹出清空成功消息。
4 总结
设计难点:保证上传信息的导入正确的添加到后台数据库中,对导入的xls文件是通过暂存在服务器读取还是直接从客户端读取。评分功能中,如何确定角色并且实现正确评分。在进行系统详细设计时,必须从一个宏观的角度,考虑某一功能模块设计会不会对其他的功能模块造成不良影响。本系统设计中充分考虑到数据安全性和功能的可扩展性,按照软件测试流程完成了软件测试,确保系统最终满足用户需求。
针对上述问题,同时顾及制度的稳定和延续,我们应沿用现有学位论文收藏体系,同时在以下几方面进行完善。
1.1增加电子本学位论文呈缴的规定
电子本学位论文的收缴已经行先于法,近10年间很多单位已做了这项工作。目前需要从国家层面对电子本论文的收缴、保存、利用等问题做统一规范。很多高校都已建立学位论文远程提交系统,毕业生登录系统填写论文信息并提交电子本论文全文。而学位授予单位尚未向国家法定收藏机构提交论文电子本。全国学位论文电子本收缴系统的建立可以将现有各学位授予单位的论文提交系统整合,制定元数据标准和数据交换规范,建立统一检索共享平台。论文全文由各单位保存,法定收藏机构作备份。此方式避免重复提交,节省存储空间,难度在于需要整合现有的提交系统,解决不同系统之间的数据收割、兼容等问题。另外,论文全文分散保存在各单位,收全率和受损率不好控制,必须要借助法规的强制性来加强监管。学位论文应包含必备的特殊字段,具体包括题名、作者、导师、院系、学号、学位类别、学位级别、所属一级学科、二级学科、研究方向、关键词、中英文摘要、参考文献、全文等。论文全文格式直接影响其长期保存和有效利用,但由于各个学科专业情况不同,标准格式不能单一化。目前通用格式是PDF,因其兼容性强,且可以采用技术手段限制对文本内容的复制,从而起到版权保护的作用。(1)学位论文应提交答辩的最终版本,和纸本论文内容一致。(2)毕业生向学位授予单位提交电子本一份,国家法定收藏机构应异地备份学位论文数据,以防止数据受损丢失。
1.2增加学位论文版权保护方面的规定
建议在学位论文中增加版权声明页,声明中首先要明确其版权归属,从而减少纠纷,方便日后的版权使用授权等行为的实施。其次,声明中必须明确版权人拥有版权法规定的全部版权权利,包括发表权、署名权、复制权、汇编权、信息网络传播权等,神圣不可侵犯。学位论文的商业出版授权书应和学位授予单位的非营利性使用授权进行区分,不能借助于后者的行政影响力。商业开发主体在取得授权时必须明确告知版权人:使用主体是谁、使用方式如何、支付报酬的数量与方式等,不能搭行政便车,影响版权人的真实意思表达。法定收藏机构的非营利性使用也可以通过授权书来确定。如果有超出合理使用范围的使用,必须另作明确约定,不能借助行政权力而侵犯作者依法享有的版权利益。
1.3增加学位论文合理使用的规定
根据《著作权法》第22条,合理使用的要件之一是“已发表作品”[9],而学位论文多数不是版权法意义上的“已发表作品”,那么如何适用合理使用呢?呈缴本制度实质上是保证知识和信息的积累,满足公民获取信息的权利。而合理使用的立法目的在于通过对版权设定必要限制,保障公民基本合理的使用。二者的本质是契合的。所以,法定收藏机构为保存版本而复制学位论文,或出于学习、科研需要将学位论文编目后陈列于阅览室供读者阅览、查询,适当将学位论文纳入馆际交流等,而且不以营利为目的,则属于合理使用范围。另外,为有效管理学位论文,法定收藏单位对其进行汇编,特别是电子本论文的汇编是很有必要的。所以,应赋予法定收藏单位汇编权。但需注意,呈缴本的合理使用和汇编都不能毫无限制。其利用不能造成学位论文的大规模传播,不能影响论文的其他版权利益。从平衡版权人和用户利益的角度考虑,纸本学位论文应在本机构范围内提供阅览、有限复制、非外借流通等服务。汇编而成的数据库只能在指定场所的设备上检索、查阅,同时,法定收藏单位必须通过必要的技术措施,限制论文的下载、复制、打印等操作,防止其规模化扩散。基于法定收藏制度获得的学位论文,及由此开发的数据库不能用于商业用途。
1.4对相关权益人的经济补偿问题
一般出版物呈缴的补偿对象主要是出版社,而学位论文呈缴的补偿对象应为学位论文版权人和法定收藏单位。第一,作者一般要上交论文3~5本,每本论文的花费在几十至上百元。学位论文版权人在上缴论文时,论文一般都没有出版,作者还没有享受到版权利益。所以论文制作费对学生而言是一个负担,应对此做出适当补偿。第二,法定收藏单位面对日益增多的学位论文,需要付出相当的人力、物力和财力才能保证学位论文法定呈缴制度的顺利实施,这需要国家给予一定的经费支持才能得以实现。对相关权益人进行经济补偿,那么钱从何来?现实又合理的办法就是由国家建立专门的呈缴本补偿经费,用公共资金来保证制度的运行[3]。因为学位论文呈缴制度是保存国家文化、保障全民信息获取权的公益制度,那么自然应该用公共资金来保障其实施。
1.5各方权利和义务之规定
学位论文呈缴方、受缴方在论文呈缴、接收、管理、利用等环节的权利、义务规定应作如下明确:学位论文呈缴方享有论文版权,并享有呈缴本处理情况知情权、侵权赔偿权等。同时,呈缴方必须保证其论文不侵犯他人版权,否则侵权责任自负。受缴方享有以下权利:一是对论文纸本呈缴本和电子本不享有版权,仅享有物权;二是可以保存为目的,采用适当的手段复制、汇编呈缴本;三是可以在法律允许的范围内合理使用学位论文呈缴本。受缴方须承担的义务:一是应采取相应措施保证呈缴本的长久保存;二是应提供必要的场地、设备,保证用户对呈缴本的利用;三是应采取相应措施和技术手段,防止论文呈缴本的大规模使用,避免对论文版权权益造成侵害。
2学位论文的特殊处理
近十几年以来,现代化电视采、编、播技术领域掀起了一场具有划时代意义的数字化革命,数字技术给电视行业带来的不仅仅是新的技术与新的设备,随着计算机技术在电视行业里的渗进,专业电视制作设备的更新换代周期也将越来越短,电视节目制作的手段、模式甚至是工作流程都将发生根本性的转变。作为电视技术的最终使用者与受益者,电视技术人员在面对各大公司强大的宣传攻势和各种各具特点、各有所长的新技术、新设备时,必须掌握主动地位,不断地捕捉最新的电视制作技术的发展动态,广泛地比较各种电视设备的性能优劣、价格高低,深入的了解新技术的原理与应用情况,为将来的发展掌握第一手资料。这种新的形势就为开展专业电视技术的科技情报工作提出了不同于以往的更多要求。
二、科技情报工作的步署与实施
开展电视技术科技情报工作是一种提高业务能力、把握专业领域最新技术,开拓视野的有效途径,其主要目的是随时跟踪新技术、新设备的发展动态,提供有价值的参考和技术依据。整个科技情报工作共分三个方面:收集、管理和情报的分析、研究与提供。
1.收集
范围 以现代电视技术为中心、相关视听技术为周边,以数字为主模拟为辅的现代电视采编制作的技术文献、视听产品等。主要类型包括:技术说明、产品说明、产品操作手册、技术标准、产品宣传品、相关科技工具书、技术期刊、技术会议文献、技术论文以及光盘录像资料等。主要内容包括音频、视频、计算机技术三个部分。
方法 根据技术工作情况,收集方法可采用以下几种方式:
随机资料 这部分资料是随着买进的设备一起附送的,既各种已引进设备的 说明书、操作手册及附本等。 订购 主要是通过每年的邮局期刊预订或汇款邮购工作,收集电视技术 专业期刊、会议论文文献及各种标准等。 索要 通过与厂家联系,直接索要某一产品的详细资料。 网络下载 定期上网搜索,访问各个电视技术网站,下载、收集电视技术领 域最新的科技发展动态。 现场收集 主要是通过参加各种产品展示会、技术交流会,较为集中地收集 某一技术领域最新、具有发展性、趋势性的技术资料及介绍。 2.管理
由于收集工作是在专业范围内开展,规模不大,其管理、检索方法可沿用简单的图书管理系统,大概分五个部分:
验收盖章 每份收集来的资料都必须验收盖章,作为单位财产的标志。 登录 每份资料都必须在入藏前登录,包括时间、来源、类型、价格、 出版单位等。统计按入藏时间为序,统计所得的报表结果即是技 术资料财产清单,可以作为转手、交接的凭据。 分类(编目、排架) 根据电视工作的实际情况,可将所有资料分为音频、视 频和计算机三大领域,每一领域又可分为不同的种类:1、设备 说明书及副本 2、技术性期刊 3、图书 4、工具书 5、系统图 6、 技术论文 7、行业标准 8、产品宣传材料 9、音像资料等。 建立查询系统 根据分类,及时地为每一份资料都制作一份独一无二的检索 卡。合理科学组织、管理检索卡,建立简易方便的查询方式。 保管 科技情报工作应由专人负责管理,其它人员也应严格遵守借阅 制度。科技情报人员应负责技术资料的整理、分类、清点工作。 3.情报的分析、研究与提供
这项工作主要有三个部分:定期总结、专题服务与资料提供。
定期总结报告 以一年或半年为一终结周期,以简单报表的形式概括整个电 视技术的发展的最新动态,并预计其发展趋势。 专题服务 根据领导的决策需要或工作中的咨询需要,针对某个特定的专 题或领域进行一定时期、一定范围内的归纳、分析与终结。 为技术人员提供完善的资料查询系统。 三、我台科技情报工作工作的开展
我台的科技情报站是根据技术工作的实际需要,经台监委会审批之后,在原有由台资料室转交的部分技术期刊的基础上,于1999年3月份建立的。科技情报站由技术部专人管理,1999年全年共计收集各种技术资料、期刊、工具书达400多册。2000年,又根据电视技术的发展趋势与特点以及大家的反馈意见,更改了部分的技术期刊的征订,增订了一批更加符合专业业务需求的专业技术期刊。经过一年多的努力,我们共收集了500多份技术资料,其中包括设备技术说明书128册、技术期刊19种200多册,和部分专业论文、系统图和业务交流录像带等,内容涉及视音频工程、计算机视频技术、网络技术、电子维修和艺术灯光等。
(一)关于科技情报的收集方面,我台主要将其分为了三个方面来考虑:主管部门颁布的技术规范标准、厂家提供的技术支持和用户方进行的技术交流。收集工作的具体开展如下表:
(二)在管理上,我台科技情报站采取了现代化微机管理、查询系统,每册书刊在我频道的内部办公网络上都具有唯一的登记号,并保存有著者、出版 社、价格、出版年月、摘要以及备份等检索信息,极大的提高了工作效率,方便了技术人员的资料查询。
验收盖章 每份资料都加盖有“都市频道科技情报站”字样,将技 术资料与其他节目资料区分开,同时作为单位财产的标志。 登录 每份资料都以唯一的9位数字登录号登录在办公网络上,左4位数为收集年份,右3位数为序列号(与收集前后顺序有关)。同时要在微机中录入收集时间、来源、类型、技术领域、摘要、价格、出版单位等。 分类(编目、排架) 资料分为音频、视频和计算机三大领域,每一领域又分9个种类:1、设备说明书及副本 2、技术性期刊 3、图书 4、工具书 5、系统图 6、技术论文 7、行业标准 8、产品宣传材料 9、音像资料等。其中设备说明书及副本、图书、工具书、系统图、技术论文、行业标准、音像资料保存在闭书库中,技术性期刊和产品宣传材料因数量较大、借阅人次多而保存在开架书库。 建立查询系统 利用现有办公网络的检索功能及与每一份资料都唯一对应的电子检索表,只要输入关于所需查询资料的任何一个信息,都可以方便快捷地查询每份资料的内容摘要、备份情况以及借阅情况。电子检索表设计如图一。 保管 科技情报站的管理与保管工作必须由专业技术人员来负责。由于电视技术的行业专业性较强,其科技情报工作要求管理人员具有一定的专业知识,以便对资料进行合理的分类与管理,同时对新出的资料进行涵盖内容、技术领域、适阅范围等方面的鉴定,以最终确定它是否适合本科技情报站收藏。非专业技术人员管理技术资料具有一定的难度。
(三)科技情报站的建立为我台创造了一个自觉学习业务、集体交流、集体提高的业务学习环境。科技情报站为我台的日常技术保障、技术人员的自我培训与自我提高、我台系统设备的升级改以及技术交流论文的写作等各方面的工作开展提供了大量的专业资料与信息。以前,我台的设备说明书都由个人自 由保管,时间一长资料一多就难免有丢失现象发生。科技情报站建立以后,对所有的技术设备说明书和操作手册进行集中的闭架管理,中英文分开保管,注意保留适当的备份资料,有利的保障了设备维护、新来技术人员对设备熟悉的资料要求。每月在节目制作之余,近20种涉及视频、音频、计算机、灯光等专业技术领域的技术期刊为我台技术人员的业务提高提供了有力的信息跟踪服务和资料选择余地。另外,科技情报站为每年技术人员的论文写作也提供了大部分的资料查询。
四、几个应注意的问题
借阅出入的登记
保留资料的主要目的之一就是为了日后查询,资料的流动性较大,常常是一个人借出库,看完后另一个人又借走,最后却是由第三个人或第四个人来归还。这样就要求资料管理员一定要做好资料的借阅出入登记工作,由谁借出就由谁负责。其它人员也应严格遵守借阅制度。 设备技术资料与普通的技术期刊分开管理
设备技术资料主要是在日常设备维护、设备维修以及系统改造时使用 到。普通的技术期刊则主要是为了满足技术人员的自我业务提高和论文写作的需要。二者分开管理十分常必要的。首先是因为他们的重要性不同:设备技术资料往往是一个设备一份资料的独本,丢失后无法补订;而技术期刊是可以日后补订的。其次二者的使用特点也不同:设备技术资料借出是一般是针对于某一种设备,借出量很小;技术期刊的借阅常常是针对某一个问题,借出时常常是几本、几十本,管理起来工作量相对较大。单独保管设备技术资料,可以确保技术保障工作的顺利开展。 摘要的重要性
摘要是利用电脑网络检索最常用的方法之一,前期资料的摘要录入工作是非常重要的。特别是技术期刊,每月都有20多本期刊新到,每一本期刊至少刊登十几篇技术文章,在摘要中输入这些文章的题目(和著者),将为以后的专题查询提供极大的方便,查询者只需在检索条中输入一个关键词,在案下搜索建后,所有题目中包含这个关键词的文章都会被显示出来,同时提供刊登这些文章的期刊的期数与保存架位。 互联网搜索
在我台内部办公网上的科技情报站中,专门有一留言板模式的简讯板块,是专为下载互联网上的信息而设。有一点是应注意的,科技情报站中只有这一个板块是设置为全体技术人员都有写权的,其他板块都是只有管理人员才有写权。全体设置写权是出于这样的考虑:互联网上的信息量台大,不是一、两个人就可以完全承担网上业内信息的搜索与发展动态的跟踪工作的。全体技术人员都有写权,无论谁在上网时“网”到了有价值的业内信息,都可以把他放到科技情报站的简讯终于他人共享,无形中扩大了收集范围。 管理人员的时间统筹安排
由于我台的科技情报工作由我台的技术制作人员专人兼职,不可能在此项工作上花费大量时间,故采取每月月初集中管理的方式。每月月初首 先将上月还入的资料整理归架,然后将上月新来的资料登记、入架,最后整理、清洁书架。平日里只需及时在借出资料的电子检索表上标注出借阅人员或去向即可。 年终清点
关键词:高等学校;财务信息系统;安全防护
中图分类号:F232 文献标志码:A 文章编号:1673-291X(2015)25-0103-02
近年来,随着我国高等教育事业的发展,高校信息化建设取得了长足进步。高校财务信息化为高校的管理和决策提供了有力的支撑,已成为高校提升财务工作效率和财务服务水平的重要推手。财务信息化建设的目标已由提高财务核算工作效率向提升财务管理和服务水平转变,各高校普遍建成了面向全校师生的网上报账、信息查询、跨部门业务办理等财务综合服务体系。然而,随着财务信息化建设的迅猛发展和财务综合服务体系的推广应用,财务信息系统存在的安全风险开始凸显。
一、高校财务信息系统存在的安全风险
1.硬件设备的风险。财务信息系统的硬件设备主要指服务器、网络设备、存储设备等。硬件设备是财务信息系统的物理载体,是财务信息系统稳定运行的先决条件,硬件设备的损坏会给整个系统造成严重损失。但在日常工作中,硬件设备的配置和运行环境经常得不到财务部门的重视。
硬件设备常见的配置问题包括:计算、内存、网络设备带宽等与业务需求不匹配,形成瓶颈导致系统运行效率低下。服务器运行环境无法满足要求,如运行存放场所的供电、降温、除尘、防磁等配套设施不完善,极易引起硬件设备损坏。
2.网络攻击和感染病毒的风险。随着财务信息化服务体系的建立,财务信息系统需要面向全校师生员工提供各类财务服务,随之而来的,以非法取得或篡改数据为目的的入侵行为难以避免。由于通用操作系统本身存在的漏洞和信息系统管理制度的不完善,财务信息系统遭受网络攻击和感染病毒的风险一直存在。
3.数据损失风险。在财务信息化系统中,数据是系统的核心,财务管理的过程就是对数据的生成、分类、分析和利用的过程。各种不可控因素造成的数据损失,将会对财务信息系统造成致命的损失。高校财务数据存在的问题包括:缺乏科学合理的备份机制,缺乏财务电子数据的管理制度,电子数据的存储条件损坏等。
4.财务人员错误操作的风险。高校财务人员知识结构和业务能力存在差异,部分财务人员对信息系统的安全风险认识不足。个别财务人员对财务信息系统无意或有意地错误操作,将会引起财务信息失真或造成财务数据的重大损失。
二、财务信息系统安全防护体系建设
1.加强硬件平台运行维护管理。硬件平台是财务信息系统的基础,高校应对硬件平台的管理给予足够的重视。在搭建信息系统硬件平台之前,应根据预先规划的业务种类和业务规模对硬件设备的架构和配置做科学设计,硬件平台要充分考虑财务信息系统在计算、运行、存储、网络等方面的需求,避免因为某一环节出现瓶颈,降低整个系统的运行效率。硬件平台的设计方案可由财务部门提出业务需求,请信息化领域的专家进行充分论证,避免盲目建设造成损失。硬件平台的运行环境应满足持续供电、恒温恒湿、防磁微尘等方面的要求,在日常生产中,还应实时监控硬件平台的运行状态,对运维系统给出的提示和报警信息及时给予分析解决,规避可能出现的硬件故障风险。
2.科学规划财务信息系统网络架构。建立科学合理的网络架构对财务信息系统安全防护具有重要意义,往往可以起到事半功倍的效果。规划财务信息系统应考虑的问题包括:(1)确保财务核心数据的安全,最好做到专网运行,与因特网物理隔离;(2)财务核心数据应与财务网上服务数据实现互通,保障财务查询、网上报账等业务数据的双向传输;(3)对校园网访问财务网上服务应用进行必要的监控。
下面提出一种财务信息系统网络架构设计方案(见下图)。
3.完善财务数据保护策略。制定财务数据保护策略,建立财务信息系统灾后快速恢复能力。应包括:(1)应用虚拟机高可用(HA)解决方案。建立虚拟服务器快速恢复能力,当一个集群中的某一台物理主机出现故障,虚拟机可以自主侦测并迁移到另外的物理主机上,实现业务不中断。(2)完善数据备份策略。备份范围应包括:文件系统备份,数据备份,日志备份。备份方式应包含:在线备份、离线备份、完全备份、增量备份等。同时根据各应用系统的工作特点和安全防护级别合理选择备份方式和操作频率。(3)建立热备与容灾系统。随着高校财务管理和服务水平的提高,高校财务部门希望具备在遭受突发灾难后财务应用不间断服务的能力,可建立财务数据热备与容灾系统。建立一个异地的数据系统,该系统是本地主系统关键数据的一个可用镜像,异地数据系统通过同步或准同步的方式与本地主数据系统保持一致,当主系统遭遇意外损失,应用系统可以迅速切换到异地热备容灾服务器,保证财务应用不间断。
4.建立健全财务信息系统内部控制制度。建立健全财务信息系统内部控制制度可以有效规避系统安全风险,提高财务信息系统的可靠性。
(1)财务信息系统权限管理制度。为规避财务人员操作失误引入的风险,防范内部人员舞弊行为,应建立和完善财务信息系统权限管理制度。根据各岗位的职责,设置相应的系统使用权限,从系统上做到不相容岗位隔离,建立关键业务环节多级审核机制,保障会计信息真实、可靠。(2)财务信息系统运行维护制度。建立财务信息系统硬件和软件的运行维护制度,规范系统操作和管理,及时发现和规避硬件故障和非法访问引入的风险。定期检查并记录服务器、存储、交换机、防火墙以及隔离网闸等硬件设备的运行状态;定期检查硬件设备、数据库的日志,排查系统隐患;梳理财务应用系统操作流程,编制应用系统使用指南和注意事项。(3)财务电子档案管理制度。建立与财务信息化发展水平相适应的财务电子档案管理机制,规范财务电子档案的采集、归档、存储等流程。根据电子档案的特殊性质,还应定期对财务电子档案做完整性和一致性验证。
5.加强财务人员综合能力培养。财务人员的职业操守和业务能力对财务信息系统安全防护水平的提升至关重要,高校应注重对财务人员道德素质和信息化工作能力的培养。加强财务人员对财务信息化相关知识的学习,了解财务信息系统的基本架构和工作原理,具备财务信息系统安全防护的意识,掌握财务信息系统安全防护的基本技术,有效地提升财务信息系统的安全防护水平。
参考文献:
[1] 王婷婷.我国高校信息化机制建设研究[D].长沙:湖南大学硕士学位论文,2006.
[2] 李波.基于VPN的天翼财务信息安全平台的设计与实现[D].上海:复旦大学硕士学位论文,2012.
主要栏目
综述与评论、综合自动化系统、过程控制及应用、智能控制技术及应用、优化控制技术及应用、企业资源计划系统、制造执行系统、计算机控制系统及软件
投稿须知
1、来稿要求论点明确、数据可靠、逻辑严密、文字精炼,每篇论文必须包括题目、作者姓名、作者单位、单位所在地及邮政编码、摘要和关键词、正文、参考文献和第一作者及通讯作者(一般为导师)简介(包括姓名、性别、职称、出生年月、所获学位、目前主要从事的工作和研究方向),在文稿的首页地脚处注明论文属何项目、何基金(编号)资助,没有的不注明。
2、论文摘要尽量写成报道性文摘,包括目的、方法、结果、结论4方面内容(100字左右),应具有独立性与自含性,关键词选择贴近文义的规范性单词或组合词(3~5个)。
3、文稿篇幅(含图表)一般不超过5000字,一个版面2500字内。文中量和单位的使用请参照中华人民共和国法定计量单位最新标准。外文字符必须分清大、小写,正、斜体,黑、白体,上下角标应区别明显。
4、文中的图、表应有自明性。图片不超过2幅,图像要清晰,层次要分明。
5、参考文献的著录格式采用顺序编码制,请按文中出现的先后顺序编号。所引文献必须是作者直接阅读参考过的、最主要的、公开出版文献。未公开发表的、且很有必要引用的,请采用脚注方式标明,参考文献不少于3条。
6、来稿勿一稿多投。收到稿件之后,5个工作日内审稿,电子邮件回复作者。重点稿件将送同行专家审阅。如果10日内没有收到拟用稿通知(特别需要者可寄送纸质录用通知),则请与本部联系确认。
7、来稿文责自负。所有作者应对稿件内容和署名无异议,稿件内容不得抄袭或重复发表。对来稿有权作技术性和文字性修改,杂志一个版面2500字,二个版面5000字左右。作者需要安排版面数,出刊日期,是否加急等情况,请在邮件投稿时作特别说明。
8、请作者自留备份稿,本部不退稿。
9、论文一经发表,赠送当期样刊1-2册,需快递的联系本部。
论文关键词:电力;信息安全;解决方案;技术手段
1电力信息化应用和发展
目前,电力 企业 信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;vlan,mpls等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。 计算 机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和 经济 效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力 工业 的发展。
2电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、verjtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
3电力信息网安全风险分析
计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。
数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
4电力信息网安全防护方案
4.1加强电力信息网安全 教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。
主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
4.2电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。d m z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供 企业 级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为 网络 管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持tcp/ip协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过vpn技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
4.3电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全 教育 ,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、 计算 机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
5电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和 经济 合理的关系。安全方案要能适应长远的 发展 和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。
论文关键词:计算机 网络 安全 对策
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.