当前位置: 首页 精选范文 军工企业信息安全范文

军工企业信息安全精选(十四篇)

发布时间:2023-10-09 17:40:38

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇军工企业信息安全,期待它们能激发您的灵感。

军工企业信息安全

篇1

【关键词】军工企业;信息安全;问题

军工企业是国家国防科技工业的重要组成部分,也是国防综合实力重要发展的企业。随着信息技术的全面发展,信息化建设已成为军工企业科研发展不可或缺的一部分,信息化的建设可以快速推进军工企业的科研、工艺等方面的技术发展,同时可提供企业决策的可靠数据,所以,军工企业的信息化可为企业提供强大的技术支撑与快捷的数据分析,提高了企业的整体竞争力。但是,由于军工企业的特殊性与保密性,在军工企业信息化建设方面,信息安全的问题尤为突出。特别是随着信息化的快速发展,军工企业一般都面临网络建设日益庞大,但信息安全的建设却无法满足网络发展的问题,这就导致网络安全日益严重的隐患,同时问题也在不断增多。

一、信息安全的不稳定因素

随着网络的建设,信息安全的不稳定因素主要体现在以下各方面:

1.客户端数量不断增多,意味着使用人员的增多。但实际情况中,许多人员并不重视自己所使用设备的安全性与可靠性,盲目的认为只要客户端可以使用,数据存在就可以,殊不知,由于不重视将造成了网络信息的严重安全隐患。

2.信息安全制度的不规范或实施不力,信息安全制度属于信息管理制度,目前主要由信息部门进行制定同时推广实施,但由于信息部门工作任务重,同时还要承担信息技术研究、开发工作,无法兼顾实施,即使制度进行了推广,但由于部门的局限性也无法得到很好的响应,就造成了安全制度的执行不力,也给网络信息安全带来严重的安全隐患。

3.客户端操作系统漏洞升级不及时及安全应用软件安装不到位,目前一般的客户端使用的均为微软的操作系统,安全应用软件为国产软件。由于军工企业一般要求内外网完全物理隔离,所以,当微软公司成批量推出操作系统漏洞补丁时,如果信息部门不及时从互联网上下载补丁同时下发,将造成客户端计算机的漏洞大量存在,形成极大的安全隐患,同时,客户端如果不按要求安装安全应用软件,也会给网络造成安全隐患。

4.企业中便携式设备管理松散,一般的军工企业中都存在一部分便携式设备,包括便携式计算机、存储设备等,虽然针对这部分设备一般企业都会制定严格的管理制度,包括使用、归还、数据拷贝等都有详细的要求描述,但由于各方面的原因,往往存在不按制度办理的情况,造成信息安全的人为隐患。

二、解决安全隐患的有效途径

以上四个问题是军工企业信息安全中常见的安全隐患问题,如何解决,将是以下讨论的重点:

1.做到制度从上到下一致执行,同时制度发行要讲究方式方法,如组织全员学习制度规范,同时真正发挥企业领导小组的职能作用;信息安全的学习与意识培养,也是重要的组成部分,只有全员信息安全意识提升,才能时所有的信息安全制度深入到各方面的工作中,同时发挥信息中心的监管作用,对网络客户端制定信息安全制度制定的定期检查工作,只有定期或不定期的排查、宣灌,才能真正的将信息安全制度推行到企业的每一个使用者,得到真正的执行。

2.由于军工企业的特殊性,在企业的园区网络中会存在大量的敏感信息,所以客户端作为使用终端,是信息流通的一个重要环节,控制敏感信息的流向与操作权限将是企业信息安全的重要组成部分。加强企业客户端的管理,安装对客户端使用行为进行管控的安全产品,制定不同客户端的响应管控安全策略,同时保证策略下发到位是企业保证信息安全的一个重要手段。安全管理人员也应重视日常客户端监控监控行为的日志分析工作,确保网络客户端的信息安全。

3.安装漏洞扫描系统,对网络进行统一的漏洞扫描,并及时安装补丁下发系统(wsus),确保网络中所有设备操作系统安全性与可靠性,防止应漏洞引起的安全问题。同时,及时对网络防病毒软件的病毒库更新升级,网络管理员在病毒库更新后要下发到全网设备,对不及时升级的设备要执行强制升级,保证网络的纯净,防止因后门或木马病毒的扩散造成的信息安全隐患。

4.加强企业中便携式设备的管理,对可以安装安全软件的设备一定要安装,同时,要对所有便携式设备统一管理,定期检查。因在便携式设备中安装文档加密软件,防止设备中的敏感信息泄漏。

5.安装必须的网络安全设备,加强网络信息安全的管理力度,同时安全管理人员应及时收集各个设备的日志,并加以分析,通过日志分析,统一规划网络的安全策略,并针对常见的安全隐患制定响应的安全策略,并对网络中存在的薄弱环节进行重点管理、重点监控。

篇2

关键词:军工企业;网络信息;安全问题

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-02

Military Enterprise Network Security Issues

Wang Huqiang,Wu Suqin,Gu Wenhui

(Luoyang Bearing Science&Technology Co.,Ltd.,Luoyang471039,China)

Abstract:The military enterprises in the national economy and play an important role,along with in-depth information technology,network information security issues are also increasingly prominent.This information from the affected area enterprise network security defense several major factors,discusses military enterprise network information security solutions.

Keywords:Military enterprises;Network information;Security issues

一、概述

军工企业是国防科技工业的重要组成部分,是国家综合实力的重要基础。当前,不少军工企业除了承担着军工科研任务和生产任务外,同时也是行业先进技术和生产力的代表,担负着国民经济建设的重大历史使命。

在信息技术高度发展的今天,军工企业的信息化建设也在积极科学的开展。网络已经成为企业研发、生产、经营不可或缺的工具,是企业信息化建设的重要资产。网络充分发挥了现代化工具的作用,为企业发展提供更加快捷和强大的支撑以提高整体的核心竞争力。

但是,随着信息技术的迅猛发展,企业信息化水平的逐步提高,网络信息的安全问题也日益突出。特别是通过网络发生的一些失密、泄密事件,暴露出军工企业科研生产过程中网络信息安全方面存在的问题和隐患。加强军工企业的网络信息安全管理,关系到企业的利益,关系到国家的安全,还关系到包括企业员工在内的广大人民群众的根本利益。

二、影响军工企业网络信息安全的几个主要因素

(一)管理因素

1.体制方面

军工企业因保密工作的需要,大多成立了计算机安全保密领导小组,但往往只是为工作需要所设,未能发挥其真正的作用。目前大多数军工企业信息部门的技术人员除了维护全企业的计算机和网络之外,还负责企业信息化的推广和实施工作,现在很多企业的信息部门还承担着保密管理工作的重要任务,多数技术人员还兼顾着其他的业务,网络信息安全管理实际很难到位。

2.制度方面

军工企业一般都制定有严格的安全保密制度,但这些制度主要是针对网络来制定的,对非网络,往往是疏于管理。一方面非网络的安全管理制度不完善,另一方面,即使制定了合理完善的安全管理制度,却难以付诸实施。原因有二:其一为对安全制度的学习不够全面,甚至很少安排学习;其二是执行不力。例如,虽然要求所有的非计算机都要设置相应的口令和安装杀毒软件,但还是有计算机没有设置任何密码,没有安装杀毒软件,一台计算机上甚至能够查杀到200多个木马病毒。

(二)人员因素

网络信息的安全工作未得到应有的重视,大家普遍认为只要硬件设备工作正常,数据完好无损,网络正常工作就高枕无忧。甚至认为网络安全仅是网络管理员的职责,殊不知网络安全需要全体人员的参与和积极配合,从根本上认识到网络安全关乎每个人的切身利益。

另外,网络安全管理技术人员的主要工作是软硬件的维护,常常因为经费的问题或工作太忙走不开等原因而得不到系统、专业的培训,尤其是在网络知识日新月异的今天,网络安全知识的积累往往跟不上业务发展的需要,严重制约了安全管理在网络应用上的实施。

(三)技术因素

1.软硬件漏洞

当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。

2.计算机病毒

互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。

3.黑客攻击

境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。

4.内外网隔离不力

大多数军工企业既有网络,也有非网络,非网络一般又有与互联网隔离的运行办公、管理信息系统的内部网络(简称“内网”)和与互联网联通的外部网络(简称“外网”)。网络一般能够做到与其他非网络物理隔离,但非的内外网还是存在以下问题:

(1)非的内外部网络隔离执行不力,一机多用现象普遍。大部分军工企业没有做到非的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。

(2)一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。

(3)移动存储介质管理不严。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。

三、解决对策和措施

解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。

(一)制定完善的安全管理制度,拟定可行的培训计划

真正发挥计算机安全保密领导小组的职能作用,把非网络的安全管理也作为工作的重点来抓,提高全体员工对网络安全事故危害性的认识。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。随着计算机网络延伸至企业业务的各个层面,仅靠信息中心的少数几位技术人员已无法保证所有存在安全风险的业务系统的安全管理,所以应在各个部门配置兼职的安全管理人员来落实安全管理,对这些安全管理人员应每年都安排企业内外的安全管理工作的培训,以便他们研究安全防范技术,分析本企业可能存在的安全风险和薄弱环节,并进行重点管理。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。

同时应制定详细的安全管理策略,并每年定时或不定时的对非网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。

(二)安装防火墙

防火墙是目前比较有效的阻止黑客入侵的技术防范措施之一,能够有效地防止黑客随意更改、移动、删除网络中的重要数据信息。但要安全管理人员时刻关注日志信息,并根据日志信息对防火墙的安全策略配置进行调整,适时的应对网络环境的变化。

(三)统一对网络安全进行扫描和补丁管理

在网络环境中,病毒的传播速度非常快,仅依靠单机来防病毒已经很难阻止病毒在网络中的扩散,所以应该配置一套适合局域网的全方位的防病毒产品。例如,可以以一台服务器作为平台,在此基础之上配置有效的防病毒软件,然后在规定的时间段对局域网的所有计算机进行安全扫描,发现漏洞统一进行安装。这既减轻了安全管理人员的工作量,也保证了网络中的单机不会因使用人员的麻痹大意和疏忽导致病毒反反复复发作而查杀不尽。

(四)划分VLAN,严格做好内外网隔离

按照部门划分为多个VLAN,部门内部也可以根据需要划分VLAN,各VLAN之间不能互相访问,严格做好内外网隔离,对实行物理隔离的要定期查看是否有效。各VLAN之间的资源访问必须通过核心交换机访问数据中心的数据服务器。数据服务器设置了防火墙,利用防火墙来实现对用户的访问控制。

(五)加强对员工上网行为的管控

军工企业因其特殊性,对接入互联网管理得非常严格。除了因工作需要必须上网且经层层审批之外,在技术上进行了相应的处理,用户名、IP地址、MAC地址实行绑定,做到实名上网。

对员工上网行为的管控不仅仅局限于对某些软件的限制和网络行为的监控,最主要的是监控网络上是否流转了信息或一些敏感信息。所以,配置员工上网行为管控系统也非常重要,除了设置一些安全审计策略实现自动报警外,安全管理人员对日志的仔细筛查才能保证管控系统有效性,并根据日志记录及时调整安全审计策略。同时,这些日志也是安全管理人员对网络中的单机进行抽查的重要凭证和依据,以此为基础,找出非网络中可能存在的隐患,确保信息不在非网络中传输、存储和处理。

(六)加强对移动存储设备的管理

网络安全管理人员应准确掌握企业移动存储设备的现有情况,建立台帐,将移动存储设备的序列号、责任人一一对应,尽可能的统一进行编号以便于管理。另外,可以在网络中部署移动存储设备的管理软件,限制移动存储设备的使用范围,并可对移动存储设备的存储格式进行加密,使其无法在限定范围外使用或读取,从而确保网络信息的安全。同时,可收集管理软件中的日志信息,分析移动存储设备管理存在的安全漏洞,及时调整安全策略配置。

四、结语

军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。

参考文献:

[1]徐明.网络信息安全[M].西安:西安电子科技大学出版社,2006

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002

篇3

随着网络的建设,信息安全的不稳定因素主要体现在以下各方面:

1.客户端数量不断增多,意味着使用人员的增多。但实际情况中,许多人员并不重视自己所使用设备的安全性与可靠性,盲目的认为只要客户端可以使用,数据存在就可以,殊不知,由于不重视将造成了网络信息的严重安全隐患。

2.信息安全制度的不规范或实施不力,信息安全制度属于信息管理制度,目前主要由信息部门进行制定同时推广实施,但由于信息部门工作任务重,同时还要承担信息技术研究、开发工作,无法兼顾实施,即使制度进行了推广,但由于部门的局限性也无法得到很好的响应,就造成了安全制度的执行不力,也给网络信息安全带来严重的安全隐患。

3.客户端操作系统漏洞升级不及时及安全应用软件安装不到位,目前一般的客户端使用的均为微软的操作系统,安全应用软件为国产软件。由于军工企业一般要求内外网完全物理隔离,所以,当微软公司成批量推出操作系统漏洞补丁时,如果信息部门不及时从互联网上下载补丁同时下发,将造成客户端计算机的漏洞大量存在,形成极大的安全隐患,同时,客户端如果不按要求安装安全应用软件,也会给网络造成安全隐患。

4.企业中便携式设备管理松散,一般的军工企业中都存在一部分便携式设备,包括便携式计算机、存储设备等,虽然针对这部分设备一般企业都会制定严格的管理制度,包括使用、归还、数据拷贝等都有详细的要求描述,但由于各方面的原因,往往存在不按制度办理的情况,造成信息安全的人为隐患。

二、解决安全隐患的有效途径

以上四个问题是军工企业信息安全中常见的安全隐患问题,如何解决,将是以下讨论的重点:

1.做到制度从上到下一致执行,同时制度发行要讲究方式方法,如组织全员学习制度规范,同时真正发挥企业领导小组的职能作用;信息安全的学习与意识培养,也是重要的组成部分,只有全员信息安全意识提升,才能时所有的信息安全制度深入到各方面的工作中,同时发挥信息中心的监管作用,对网络客户端制定信息安全制度制定的定期检查工作,只有定期或不定期的排查、宣灌,才能真正的将信息安全制度推行到企业的每一个使用者,得到真正的执行。

2.由于军工企业的特殊性,在企业的园区网络中会存在大量的敏感信息,所以客户端作为使用终端,是信息流通的一个重要环节,控制敏感信息的流向与操作权限将是企业信息安全的重要组成部分。加强企业客户端的管理,安装对客户端使用行为进行管控的安全产品,制定不同客户端的响应管控安全策略,同时保证策略下发到位是企业保证信息安全的一个重要手段。安全管理人员也应重视日常客户端监控监控行为的日志分析工作,确保网络客户端的信息安全。

3.安装漏洞扫描系统,对网络进行统一的漏洞扫描,并及时安装补丁下发系统(wsus),确保网络中所有设备操作系统安全性与可靠性,防止应漏洞引起的安全问题。同时,及时对网络防病毒软件的病毒库更新升级,网络管理员在病毒库更新后要下发到全网设备,对不及时升级的设备要执行强制升级,保证网络的纯净,防止因后门或木马病毒的扩散造成的信息安全隐患。

4.加强企业中便携式设备的管理,对可以安装安全软件的设备一定要安装,同时,要对所有便携式设备统一管理,定期检查。因在便携式设备中安装文档加密软件,防止设备中的敏感信息泄漏。

篇4

关键词:军工单位;信息网络;安全

军工单位作为我国国防科技工业的重要组成部分,肩负着国防建设与经济建设的双重历史使命。随着计算机信息技术的快速发展,军工单位无论是生产管理,还是设计研发,都会应用到信息网络技术,然而这项技术在提高生产效率、管理效率的同时,也为安全问题埋下了隐患。近几年,一些军工单位出现多次泄密、失密事故,这不得不引起我们对信息网络安全问题的担忧。因此,加强军工单位信息网络系统的建设,提高信息网络的安全管理水平,就成为摆在我们面前的一项重要任务。

一、加强军工单位信息网络安全的紧迫性

从国际发展形势来看,随着我国国际地位的不断提升,综合国力的不断增强,目前我国已经成为其他国家、势力窃密活动的一个重点目标。从国内发展形势来看,随着我国国民经济的快速发展,社会各行各业的信息化进程不断推进,军工单位信息安全保密管理工作面临着诸多挑战。一是窃密手段的科技含量越来越高,窃密技术已经发展到了难以置信的地步,比如非法复制能够做到不留痕迹;网络黑客的能力与技术超乎想象;信息能够通过电磁辐射来非法接收;从国外引进的软硬件设备可能会留有窃密通道等等,这都给保密工作带来了前所未有的压力。二是随着办公自动化的推广,信息的存储、处理与传送的方式发生了根本性改变,目前存储的介质有声、光、电、磁等等,而且保密的方式也由传统的纸文件,发展成为移动存储、计算机系统硬盘等等,一旦这些载体被遗失、盗窃,或者系统被黑客入侵等等,都会发生泄密、失密问题。三是泄密的危害性极大。军工单位的内部信息涉及到了我国国防建设与经济建设,这些信息一旦被少数心怀叵测的国家、势力所掌握,其后果是不堪设想的。由此可见,军工单位的信息网络安全与保密管理已经受到了前所未有的严峻挑战。

二、信息网络安全存在的隐患

(一)军工信息系统本身存在漏洞

任何一个系统都不是完美的,都会存在着一些漏洞,军工信息系统也不例外。目前,我国计算机技术的发展远落后于发达国家,高端的软硬件基本上还依赖进口。这些软硬件在设计之初就会留有一个“后门”,其最初目的是方便维护与改写,但同时也为系统埋下了安全隐患。系统一旦被攻破,其内部所存储的信息将会被监视与窃听,信息系统安全处于极度脆弱的状态。

(二)对移动存储设备、便携式计算机管理过于松散

一是没有对便携式计算机进行严格审批,而私自将其带出,再加上携带着的保密意识淡薄,直接与互联网、非网络进行连接,或者将便携式计算机交给其他人来保管,很容易造成泄密。二是没有对更换、淘汰的存储介质进行技术处理,而是采取了丢弃、报废、转为他用等处理方式。三是对移动存储介质的管理松散,经常出现与非机器交叉使用的情况,同时存在着非计算机存储文件的情况。

(三)资金投入不足

军工单位对信息网络系统资金投入不足的一个重要原因,就是认为对信息网络系统进行投资,无法获得直接收益,这一投入的“产出”也只是不会发生泄密事故。如果军工单位没有出现安全保密事件,信息网络系统的投资收益将会被人们所忽略。同时,信息网络系统的构建需要大量资金,比如信息系统的物理环境、软硬件、移动存储介质、日常维护、保密符合性检查、更新应用程序以及系统开发等等,都需要投入很多,这使得一些军工单位不愿意投入过多,甚至还有一些军工单位正在削减这一部分投入。然而一旦出现了泄密事件,将会引来灾难性的后果。从近几年一些军工单位出现的安全保密事故来看,事故所造成的损失远远超过了对信息安全投资的金额。

二、加强信息网络安全管理的措施

(一)采用自主加密保护技术

军工单位在日常工作中经常会在网络中对文件进行处理,而且就目前军工单位的计算机软硬件水平来看,有必要为每一位用户提供对自己处理的文件进行加密保护的基本功能,这里所使用的加密密钥可以使用同一硬件钥匙进行保存,同时必须保证密钥的写入、修改、存储与读出要符合密品管理的技术要求。

(二)对资料进行分类管理

如果想要更好的控制网络中信息的知悉范围,首先要做的就是对信息及其使用者进行分类,这样才能够有效的对使用者划分权限,使之与资料建立一种相对固定的关联规则。我国的机密信息在军工单位的网络中存储的形式为文字、图形、音频、视频等等,为了保证这些信息资源的安全性,防止无关人员泄露、更改这些资源而造成机密失控的情况,必须对信息系统使用者的行为加以控制。而如何将信息与使用者建立相对固定的分类关联规则,以及如何识别使用者的具体操作行为,并对这一行为进行控制,就成为了目前所要迫切解决的两项技术难题。

(三)加强对移动存储设备、便携式计算机的管理

逐步完善对便携式计算机的外出审批与检查制度,的便携式计算机必须由专人进行管理,如果遇特殊情况需要外带时,必须经过审批,并经信息中心检查之后,才能够将其带出。便携式计算机使用完毕后,需要立即交给信息中心进行核查,确保外出的过程中没有违规操作行为,然后再交由保管人进行保管。

对移动存储设备要统一进行认证加密,权限可设置成三个种类,即:只读、可写以及加密。对于那些没有安装过安全保密防护产品的终端将不会被识别。这样操作能够保证,即使移动存储设备丢失了,其他人也无法知道设备内部存储的信息。除此以外,移动存储设备还在实行专人保管、借用制度,借用与归还都需要进行详细的记录。

(四)增加资金投入

军工单位必须要严格执行国家关于信息网络系统管理的相关规定,并且根据军工单位的经营状况、信息安全目标以及信息安全策略,及时采购信息系统防护的软硬件设施。军工单位还要引进与该系统配套的安全保密监管技术措施,同时购买专业的保密检查工具,并且针对系统存在泄密隐患,及时展开保密技术专项检查,一旦发现问题,快速处理,如此才能堵塞漏洞、清除安全隐患。我们在对信息网络系统进行构建的过程中,不只是要利用好一些被动的防护技术,比如数据加密技术、防火墙技术等等,还必须采用主动防护技术,比如漏洞扫描、入侵检测等技术。同时打造一支专业素质过硬的技术团队,为信息系统安全防护提供人才保障。

总结:

综上所述,军工单位是一个国家军事秘密的集中地,也是敌对势力、商业间谍进行入侵的一个主要目标,加强信息网络安全建设,积极构建信息网络安全防御体系已经成为摆在我们面前的一项艰巨任务。我们可以从采用自主加密保护技术;对资料进行分类管理;加强对移动存储设备、便携式计算机的管理;增加资金投入等方面入手,为军工信息系统构筑一道坚实的安全保密防线。

参考文献:

[1]吴素琴,王虎强.军工企业信息安全保密工作的实践与研究[J].企业技术开发.2011(03)

[2]茆政权.计算机信息系统保密管理工作存在的问题和解决办法[J].中国教育技术装备.2010(23)

[3]刘瑞.对基层央行信息安全保密工作的思考[J].金融科技时代.2011(08)

篇5

关键词 组件开发模型 数据存储 逻辑处理

中图分类号:TP311.52 文献标识码:A

大家会发现javabean很单纯,它只能装载数据,作为数据存储的载体。却不具有业务逻辑处理的能力。但是却对操作数据来说是必不可少的。只有通过它,userinformationmanager才能成功地操作后台的数据。

1信息系统工程的开发模型的发展

60年代中期开始爆发了众所周知的软件危机,为了克服这个危机,在1968-1969年连续召开的两次著名的nati会议上提出了软件工程这一术语,并在以后不断发展、完善。与此同时,软件研究人员也在不断探索新的软件开发方法,至今已形成一些开发模型,即以下:

(1)pamas模型;

(2)yourdon模型;

(3)面向数据结构的开发模型;

(4)问题分析模型;

(5)面向对象的开发模型;

(6)可视化开发模型。

其中,面向对象技术是软件开发模型的一次革命。在软件开发史上具有里程碑的意义。随着oop向ood和ooa的发展。最终形成面向对象的软件开发模型。这是一种自底向上和自顶向下相结合的方法,而且他以对象建模为基础,从而不仅考虑了输入输出数据结构,实际上也包含了所有对象的数据结构。oo技术在需求分析、可维护性和可靠性这3个软件开发的关键环节和质量指标上有了一定的突破,在某种程序上解决了在这些方面存在的一些严重问题。omt的基础是对象模型,每个对象类有数据结构和操作组成,有关的所有数据结构都成了软件开发的依据,因此jackson模型和pam中输出输入数据结构与整个系统之间的鸿沟在omt中不再存在。omt不仅具有jackson模型和pam的优点,而且可以应用于大型系统。

2模型组件开发

在学生信息管理中作为后台程序组件的主要职能是连接和操作数据库,包括dbconnection、userbeanhe和userinformationmanager三个类。

模型组件开发的特点:

在中小规模的软件中对象和对象之间的协作关系就能够满足需要。但是当软件规模扩大复杂度上升的时候面对对象技术强调的写作却表现出另一个极端的特点――耦合度太高导致的高复杂度。这时候就需要有一种新的方法来弥补面向对象技术的弱点。大规模软件的主要特点是复杂度高,比较典型的例子是集成性的项目,软件系统需要将各种各样的硬件,遗留系统外部接口整合起来,在这一过程中可能遇到不同的硬件接口,不同的操作系统,不同的语言不同的平台,不同的数据库不同的消息中间件,不同的网络介质。这些都使得系统变得非常的复杂。面向对象,技术的特点是通过对象之间的职责,分工和高度协作来完成任务。这样的好处是代码量较少,系统布局合理,却用程度高,但是当对象的个数大量增加的时候,对象之间的高度耦合的关系将会使得系统,变得复杂难以理解。

3总结

在现在网络快速普及的环境下,企业要想利用计算机技术在竞争日益激烈的市场环境中生存下来,必须要特别重视计算机信息系统的安全。企业利用计算机主要是对企业的政策、经济、商务以及办公等重要信息进行存储和处理,这种信息处理系统主要是以计算机网络为基础,而一些不法分子也是通过公共网络来攻击企业的计算机信息系统,从而给企业造成巨大的损失。

参考文献

[1] 钱晓辉,于光华,袁智强.科技时代高校信息设备保密管理的思考与创新[J].科教文汇(上旬刊),2012(03).

[2] 戴斌,郑娟,石防震.新时期高校科研用计算机状况与安全管理模式探讨[J].电脑知识与技术,2013(20).

篇6

在国际航空领域,波音公司、空中客车公司等航空巨头利用信息技术所取得的成就令人瞩目。洛克希德•马丁公司的JSF飞机就是一项多国参与的跨国协同项目:洛克希德•马丁公司生产前机身和机翼;诺斯罗普•格鲁门公司生产中机身;BAE系统公司则生产后机身和尾翼。洛克希德•马丁公司还将负责系统综合和总装。这三个主要合作伙伴都采用相同的数字模型,即使异地相隔5000英里也不影响其精确性。

“与此相比,我国航空工业在信息技术的应用方面还存在差距,然而也正是这种差距启发和鼓舞了我国航空企业的信息化历程。”中国航空工业第一集团公司成都航空仪表有限责任公司(以下简称“一航成仪”)董事长兼总经理朱建设说。

一航成仪是我国航空机载设备的骨干企业,也是我国飞机大气数据系统、传感器及航空仪表的科研生产基地。近年来,这一老牌军工企业依靠信息技术改造传统企业,朝着“数字成仪”

的目标迈进。

目标明确

“‘数字成仪’是我们在2002年提出的发展目标,它不仅是一个信息化建设的目标,更是一航成仪长远发展的战略构想。”朱建设说,公司信息化的总体设想是:通过信息化的不断实施和深入,改造公司现有业务流程,提升科研生产管理水平,实现设计数字化、物流数字化、管理数字化和制造数字化,最终实现 “数字成仪”战略构想。

具体来讲,“数字成仪”要搭建两个平台――安全的基础园区网络平台和安全、大容量的数据存储平台,形成两套体系――信息安全体系、标准规范体系,建设四个集成化系统――管理信息系统、工程信息系统、质量信息系统、车间自动化系统,集成一个门户――企业知识与门户系统。

信息化目标明确、有的放矢,是一航成仪在信息化建设过程中秉承的原则。大到整个集团、小到每个具体的IT项目,一航成仪都有明确的目标指向。

来自一线CIO的忠告

集成对于数据的标准化、流程的规范化要求很高,因此必须先立规矩,否则就会成为一团乱麻。

―― 一航成仪董事长兼总经理 朱建设

今年7月,一航成仪PDM一期正式上线运行。一航成仪采用的基于Windchill的PDM系统涵盖了从项目控制、制造到管理的一系列内容,包括业务流程电子化管理、以可配置产品结构为核心的综合数据管理、统一的设计工具集成管理和可视化管理。

“我们实施PDM项目的需求和目标都很明确,因为产品开发链是公司的生命线,创新的产品是公司持续发展的动力,我们必须实现产品定义数字化、产品研制过程自动化、产品开发协同网络化,否则就会丧失竞争力。”朱建设强调。

通过PDM系统,一航成仪将信息技术全面应用于产品开发、设计、制造、管理、经营和决策的全过程,最终达到快速设计、快速建造、快速检测、快速响应和快速重组的目的;并且,以PDM系统为核心,一航成仪逐步建立起统一的设计、生产、管理信息平台。

集成没商量

在一航成仪的信息化建设初期,各个系统不能互相协同,系统间的数据传递有些还需要手工参与,造成流程的烦琐和数据出错。譬如,在产品研发中,由于缺乏统一的数据标准和规范,总体和各分系统采用的计算机辅助工具产生了大量数据,不能实现自动传递、交换和共享;CAD信息也不能直接为CAPP所接收,进行工艺过程设计时,还须由人工将图纸和文档信息转换成CAPP所需的输入数据;当使用CAM系统进行数控编程时,CAM的加工模型也要重新建立;另外,设计的电子图纸、编制的工艺流程等不能直接传递到生产系统,还需要一套烦琐的手工出图和签审流程,当设计发生更改时也不能及时通知生产部门,造成数据不一致。

为了彻底改变这种状态,一航成仪明确了信息化的“三个跨越”:从局部应用到全面应用、从独立应用到集成的协同应用、从单纯的技术应用到管理应用。“我们把集成看成是一项重要的、必须完成的任务。”朱建设说,“要打造异地、异厂、异构的协同的工作环境。”

在与PTC公司合作的PDM项目中,一航成仪将Windchill与Protel进行了深入集成。由于一航成仪主要生产航空电子、传感器等产品,这种业务特色决定了他们需要广泛应用Protel软件。“为此我们对Windchill和Protel进行了目前在国内最深入的集成,设计师不需要进入Windchill系统,在Protel中就可以打开已有的设计,并可以通过一次检入自动生成器件BOM。”据一航成仪总工程师钟希田介绍。

为了有效集成,必须建立标准、规范和制度,因为集成对于数据的标准化、流程的规范化要求很高。针对信息安全和信息系统的运行,一航成仪制定了严格的标准、规范和制度,共计20份,明确了执行主体,落实了责任。“必须先立规矩,否则就会成为一团乱麻。”朱建设如此强调“规矩”的重要性。

展望未来,在信息系统集成的道路上,一航成仪制定了具体的实施计划:一是构建企业门户系统,实现人员单点登录和信息汇聚,实现企业内部系统从数据到业务流程的深度整合;二是积极开展电子商务的研究和应用,实现SCM、CRM和内部信息系统的集成,实现外部产业链和内部业务链的整合。

夯实数据根基

钟希田总工程师着重强调了基础数据的重要性,数据的准确性直接决定着业务系统的上线和运行,正所谓“三分技术、七分管理、十二分数据”。在系统实施过程中,数据问题主要有两个方面:一是数据录入不能满足系统的实施进度,往往一个系统因为数据录入的进度而被严重拖延,甚至失败;二是数据不规范,造成系统最终不能输出正确的结果。

基础数据收集和整理往往是企业信息化过程中最为头疼的问题,一航成仪创造性地采用了“外包”的方式,他们把数据处理外包给专业的数据处理公司,由数据处理公司完成录入;之后,由一航成仪的业务人员负责校对。“把数据整理这一最头疼的工作外包出去,这是我们最为明智的选择。不仅充分利用了数据处理公司的专业技能,保证了数据的准确性和数据整理的速度,而且极大地节省了员工的时间和精力。”朱建设说。

此外,一航成仪还在系统的设计上要求尽一切可能减少数据录入,在系统的各个环节均不允许录入数据,而只能选择数据;当发现系统没有需要选择的数据时,由具备数据录入权限的专人负责录入,确保数据准确和规范。

注重流程再造

在一航成仪的信息化建设过程中,始终将流程作为关注焦点,力求通过信息化技术手段,改造和优化公司原有的业务手段和流程,提升公司整体管理和业务水平。

篇7

关键词:虚拟化;存储;桌面云;FusionAccess

引言

随着信息化水平的日益提高,信息化平台已变成业务运营与管理的重要支撑和保障。大部分企业通过使用传统PC用于日常办公和事务处理,每台PC上均需安装业务软件程序及客户端,无法对PC进行便捷、高效的统一集中维护与管理,PC的分布式部署,资源变得非常分散,使用效率非常低,资源利用程度不高。并且由于所有业务数据信息分散存储在各PC中,不利于集中存储与备份,增加了业务数据信息由PC端泄露的风险。

随着企业业务的不断扩大,其拥有的PC机和服务器数量、品牌都不断增加,硬件的更新、维护管理难度都变得非常困难。其中一部分PC服务器CPU和内存的使用率不高,空余的资源得不到释放,另一部分服务器则由于资源使用率过高而引发故障,导致整体服务器系统的运算资源分配不均,且无法实现资源调配。

本次将通过虚拟化技术建设企业前端桌面云和后端资源池来对某企业单位的信息化平台进行设计和建设,将该企业单位的业务系统整合迁移到云平台上,扩大资源容量,简化软件的重新配置过程,提高用户终端的工作效率,以满足未来3-5年的业务增长的需要。

1 需求分析

该企业单位目前在信息化方面存在的主要问题如下:

(1)单位的PC及服务器系统的部署位置不同,安装的系统环境都不一样,各自独立运行,缺乏规范性管理,导致运维工作非常困难,浪费人力资源特别严重。(2)没有实现资源共享,服务器资源使用率低,难以集中管理和使用。(3)设备采购跟随各业务系统的上线或变更,呈离散状态递增,难以实现统一规划与管理。

结合该企业单位现有业务,主要有以下需求:(1)针对PC分散、系统环境不一的情况,此次建设将采用桌面虚拟化的形式,保障数据的安全可靠。(2)为提高应用系统的维护效率、利用率、业务连续性与可靠性、业务快速上线,需要把已部署的业务系统整合迁移到云平台上,新规划的业务直接部署到云平台上,同时根据业务的发展,提供未来3-5年业务增长所需的资源。(3)在一些重要的系统中,需消除单点故障,保障整个系统的冗余,数据零丢失,业务无中断。

2 方案设计

(1)为了实现安全、可靠、可进行统一管控、提高运维效率和资源使用效率的目标,采用虚拟化技术,利用实现虚拟桌面、服务器虚拟化等要求。本方案主要有以下方面考虑。(2)资源池设计:根据实际需求,在服务器上安装华为虚拟化系统,实现物理服务器的资源池化。VDI桌面、应用虚拟化、服务器虚拟化的服务器分别组成集群。(3)桌面虚拟化:安装华为公司的虚拟桌面管理软件FusionAccess,提供高性能且可靠的桌面投送。以服务器虚拟化为基础,允许多个用户桌面以虚拟机的形式独立运行,同时共享CPU、内存、网络连接和存储器等底层物理硬件资源。(4)采用业界领先的高清保真HDP桌面协议,并可将授权用户安全连接至集中式虚拟桌面,提供一个完整的端到端桌面虚拟化解决方案,不仅能增强控制能力和可管理性,还可以提供与PC一致的桌面体验,简化虚拟桌面的管理、调配和部署。

3 虚拟化技术实现

3.1 服务器虚拟化

利用华为云平台FusionSphere实现服务器的虚拟化。

(1)业务虚拟化评估。进行业务虚拟化改造,可以把能虚拟化的业务进行虚拟化改造,不能进行虚拟化的业务,保持不变或采用物理机部署,由FusionSphere统一管理。(2)虚拟化资源池设计实现。服务器是虚拟化数据中心的核心,其承担着数据中心“计算”功能。在搭建虚拟化资源池之前,应该确定资源池的数量和种类,并对服务器进行归类。将相同处理器、相近型号系列并且配置与物理位置接近的服务器。(3)虚拟化资源池服务器规划。服务器虚拟化分为两个资源池部署在华为刀片服务器上,刀箱均使用华为E9000,刀片服务器根据虚拟化资源池也分为两组,一组采用7台高端四路服务器作为虚拟化底层物理服务器。(4)虚拟化资源池部署规划。本项目根据客户的实际需求,预计发放两个虚拟资源池,使用一个FusionManager统一管理。

管理节点FusionManager(FM)、VRM(FusionCompute)部署在虚拟机上,需要占用2台物理服务器做主备。其中FusionManager部在一台虚机中,VRM部署一台虚机中,都是主备部署。管理服务器剩下的计算资源可以给业务虚机使用。

3.2 桌面虚拟化

此次方案桌面虚拟化同样部署在华为刀片服务器上,刀箱使用华为E9000,刀片服务器采用6台中端两路服务器作为虚拟化底层物理服务器,桌面虚拟化按照用户数量,发放共计300个桌面终端。

每个桌面云用户可以在办公位上使用TC、或者PC接入到桌面云中心。瘦终端放在每个用户的办公位,桌面云部署在客户的数据中心机房中;需要与客户的核心交换机对接,桌面云网络通信平面划分为业务网、存储网和管理网。三个网络之间是隔离的,保证最终用户不能破坏基础平台。

存储网络:存储网络通过多路径确保链路冗余,服务器与存储设备通过存储网络二层直接互通。存储设备为虚拟机提供存储资源,但不直接与虚拟机通信,而通过虚拟化平台转化。

业务网络:为用户提供业务通道,为虚拟机虚拟网卡的通信平面,对外提供业务应用。HDP协议与虚拟机访问外部应用系统都是经过这个网络。各业务部门可以细分VLAN进行访问隔离。

管理网络:负责整个云计算系统的管理、业务部署、系统加载等流量的通信。BMC平面主要负责服务器的管理,BMC平面可以和管理平面隔离,也可以不进行隔离。

整体网络划分为两层,分别为接入层、核心层。(1)接入层:为了收敛服务器、存储设备的网口,一般在机柜里放置接入交换机,在接入交换机划分VLAN,将管理、业务、存储三个平面逻辑隔离。接入交换机再上行汇聚到核心交换机。(2)核心层:华为云桌面通过内部的接入交换机汇聚后,接到客户核心交换机。核心交换机配置VRRP协议,为管理网络和业务网络提供冗余网关。

4 结束语

文章通过基于军工企业面临的PC和服务器管理难题,提出了虚拟化总体设计框架和具体的设计实用,通过云平台建设,利用云平台统一设备管理,实现了成本,易扩展性,资源部署周期短等,把该单位从传统的IT建设与维护的核心资源释放出来,来聚焦单位主流业务。

参考文献

[1]张应福,王颖.虚拟化技术的引入与应用[C].四川省通信学会学术年会,2014:34-37.

[2]雷卫.虚拟化技术应用的必要性[J].计算机光盘软件与应用,2014(24):171.

[3]龚瑞.数据中心网络虚拟化技术应用[J].网络安全技术与应用,2015(1):72-74.

[4]谭红耐,孙庆和.中小企业虚拟化技术应用的若干问题研究[J].信息技术与信息化,2015(3):112-113.

[5]聂晶.服务器虚拟化技术应用成本研究[J].硅谷,2014(24):106-108.

[6]田密.基于云计算机的虚拟化技术应用研究[J].物联网技术,

篇8

关键词 保密管理 现状分析 对策建议

一、引言

在信息化飞速发展的今天,信息的作用日益突出,其重视程度也逐渐得到提升。在当今时代,对信息的掌握已逐渐成为一个国家与企业成功的关键因素,随着社会和经济的发展,对于信息资源的争夺日益激烈,导致窃密事件增多。因此如何做好保密管理工作成为当前重要的课题。

二、当前保密形式分析

当前的保密形式可谓十分严峻,随着全球化进程的不断加快,已世界各国的联系也开始逐渐增多,国家的科技、军事等秘密信息开始受到威胁。同时,我国市场经济体制不断调整,市场竞争愈演愈烈,企业间的商业窃密行为日渐增多,保密信息也开始受到威胁。

(一)窃密活动的特点分析

首先,窃密的指向非常的明确,国与国之间的窃密行为主要集中于军事与科技层面之中。在军事上,重点是对具备杀伤力武器的监控以及重要国防信息的盗窃,国外势力通过各种方式限制我国高科技技术的出口,同时利用各种途径获取重大科研项目的商业信息和行业科技。其次,盗密技术日益先进,无孔不入,尤其是互联网窃密技术愈演愈烈。信息时代的来临,让过去传统的纸介变为磁介质或者光介质,再加上无线通信设备的不断普及,收集泄密事件也是逐渐增多。再次,窃听人员的技术越来越高明,他们对重要的人员进行电话窃听,并通过网络来解决人员,窃取重要的情报。左后,窃密内容涉及的范围越来越广,通过对以往众多失窃案例的研究,不难发现人力情报依然是窃密者获取信息的重要来源,在窃取信息之前,往往会在周边布好点,并寻找相关的内部人员,进而获取重要的信息资源。

(二)保密管理的现状分析

保密管理主要包括人员管理与信息的管理。对于人员的管理主要包括岗位管理、保密教育与流动管理;对信息的管理主要包括对信息的产生过程、信息的流动、信息的存放载体、秘密信息的销毁等进行管理。

第一,对于人员的管理在我国将重点放在教育之上,但是都不够深入,多是走过场,导致相关的工作人员并未意识到保密工作的重要性。再加之部分单位保密机构设计得不合理,从事保密工作的人员多是兼职,专业人员较少,虽然领导在会议中会多次强调,但是管理理念与管理办法却未能衔接上,脱节极为严重,导致保密工作并未落实到实处。

第二,对于信息的管理,在大多数的机构,都有专门的房间用来存放信息,对于信息的保管与销毁也应该相当的完备。但是在实际的操作过程中,大多数单位对于信息的管理更多的是重视对纸质载体的管理,对信息的产生过程关注度不够。在信息技术日益发达的今天,已发展出了如移动硬盘灯各种移动设备来存放信息,也有部分单位开始建立自己的内部网络。但是在实际的实施过程中,受各方面因素的影响,许多单位在建设办公室内部网络时并未进行保密审查,导致内网漏洞百出,存在着信息泄露的情况,使得信息遭到了严重的威胁。

第三,保密工作面临的困境。在我国,目前的保密管理水平偏低,在保密工作的开展过程中,存在着重宣传轻实践的现象,保密部门将大多数的时间放在了保密宣传之上,如开会、听讲座、看录像,但是实际的保密措施却实施得较少。再加上保密制度的陈旧、防范措施的不足使保密工作漏洞百出,导致保密工作在许多地方都开始退化为一种说教,其保密能力也开始受到质疑。信息的保密工作不能光说不练,耍嘴皮子,还得对部门开展实实在在的保密工作。在我国,保密管理体制多是建立相互信任的基础之上的,大家都愿意相信只要通过教育就能够自觉的保守秘密。这是一种防君子不防小人做法,人的自觉性是有限的,不能起到持久的效果。这样只有等秘密泄露出去了才开始寻找补救办法,当然从目前保密管理部门所拥有的职权和能够调动的范围来看,要对人员进行纯管理也是不好实现的,这一系列的矛盾成为当前保密管理工作者最难解决的问题。

三、保密管理的对策分析

要解决当前保密工作所面临的问题,必须不断更新管理理念,从过去纯说教的方式中解放出来,不断建立新的保密机制与体系,重视人员的管理,确保信息的安全。

(一)建立保密管理机制的新原则

保密管理机制的建立需要依托于信任管理与非信任管理两者。所谓信任管理,就是指人员对于信息是能够自觉保密的,它只需要通过长期的教育和定期的检查就能实现。所谓非信任管理,主要是建立在制度的基础之上的,对于接触到信息的产生与流转的相关人员,认为其是不可信的,更需要对其进行管理。依据现状而言,想要对所有的人员实行非信任管理是不现实的,需要将重要的信息与人员和普通的信息和人员来区别附带,确保管理资源得到充分有效的发挥。要建立完善的新的保密机制,就要坚持以下几个原则:充分利用有限的保密资源、充分调动人员的自觉保密意识、确定重要信息的绝对安全。

(二)构建新的保密机制

保密机制的建立包括基于信任的保密和基于非信任的保密两种。其中基于信任的保密工作主要是以经常性地开展教育活动为主,对于单位的相关人员普及各类保密常识,并配以一些相应的保密法律法规的教育,尤其是重视一些不定期的泄密事件警示,通过各种途径来提高保密人员的保密意识。另外,对于保密工作也要进行定期和不定期的抽查,因为保密工作的管理人员和相关资源都比较有限,不能天天进行保密工作检查,而只能够在保密教育的基础之上定期的进行检查或者临时性的抽查。基于信任的保密在很大程度上都依赖于保密人员的自觉性,同时对于保密人员的激励也在很大程度上决定了保密工作的开展,将保密工作的开展与个人利益相挂钩。对于非信任的保密,就需要对其有一些约束性的条件,如签署特殊的保密协议,通过制度来开展保密工作,对其进行全程的监督或者跟踪,记录其接触的人与事。超常管理是另外一种操作途径,主要是用来发现重要秘密的知晓范围,保证秘密流向的可靠性与方向性。

四、结语

保密管理工作是国家管理和企业经营的重要组成部分,做好保密工作,是维护信息安全的重要途径,也是提高国家和企业在竞争力的重要方面。保密工作作为一种与时俱进的“武器”,必须紧跟时代的步伐并不断调整,确保秘密信息的安全。

(作者单位为西安飞豹空港设备有限责任公司)

[作者简介:张凌志(1982―),女,陕西人,本科,工程师,研究方向:保密管理。]

参考文献

[1] 薛彦云.新形势下信息安全保密管理工作研究[D].内蒙古大学,2013.

[2] 刘文静.政务信息公开视角下的保密工作[D].南昌大学,2013.

[3] 顾香玉.新时期高校科技保密工作问题分析与对策研究[J].甘肃科技,2007(05):1-3+44.

[4] 贾兵.浅谈当前高校保密工作面临的问题及加强和改进保密工作的对策[J].改革与开放,2010(02):154.