当前位置: 首页 精选范文 军工企业信息安全范文

军工企业信息安全精选(五篇)

发布时间:2023-10-09 17:40:38

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇军工企业信息安全,期待它们能激发您的灵感。

篇1

【关键词】军工企业;信息安全;问题

军工企业是国家国防科技工业的重要组成部分,也是国防综合实力重要发展的企业。随着信息技术的全面发展,信息化建设已成为军工企业科研发展不可或缺的一部分,信息化的建设可以快速推进军工企业的科研、工艺等方面的技术发展,同时可提供企业决策的可靠数据,所以,军工企业的信息化可为企业提供强大的技术支撑与快捷的数据分析,提高了企业的整体竞争力。但是,由于军工企业的特殊性与保密性,在军工企业信息化建设方面,信息安全的问题尤为突出。特别是随着信息化的快速发展,军工企业一般都面临网络建设日益庞大,但信息安全的建设却无法满足网络发展的问题,这就导致网络安全日益严重的隐患,同时问题也在不断增多。

一、信息安全的不稳定因素

随着网络的建设,信息安全的不稳定因素主要体现在以下各方面:

1.客户端数量不断增多,意味着使用人员的增多。但实际情况中,许多人员并不重视自己所使用设备的安全性与可靠性,盲目的认为只要客户端可以使用,数据存在就可以,殊不知,由于不重视将造成了网络信息的严重安全隐患。

2.信息安全制度的不规范或实施不力,信息安全制度属于信息管理制度,目前主要由信息部门进行制定同时推广实施,但由于信息部门工作任务重,同时还要承担信息技术研究、开发工作,无法兼顾实施,即使制度进行了推广,但由于部门的局限性也无法得到很好的响应,就造成了安全制度的执行不力,也给网络信息安全带来严重的安全隐患。

3.客户端操作系统漏洞升级不及时及安全应用软件安装不到位,目前一般的客户端使用的均为微软的操作系统,安全应用软件为国产软件。由于军工企业一般要求内外网完全物理隔离,所以,当微软公司成批量推出操作系统漏洞补丁时,如果信息部门不及时从互联网上下载补丁同时下发,将造成客户端计算机的漏洞大量存在,形成极大的安全隐患,同时,客户端如果不按要求安装安全应用软件,也会给网络造成安全隐患。

4.企业中便携式设备管理松散,一般的军工企业中都存在一部分便携式设备,包括便携式计算机、存储设备等,虽然针对这部分设备一般企业都会制定严格的管理制度,包括使用、归还、数据拷贝等都有详细的要求描述,但由于各方面的原因,往往存在不按制度办理的情况,造成信息安全的人为隐患。

二、解决安全隐患的有效途径

以上四个问题是军工企业信息安全中常见的安全隐患问题,如何解决,将是以下讨论的重点:

1.做到制度从上到下一致执行,同时制度发行要讲究方式方法,如组织全员学习制度规范,同时真正发挥企业领导小组的职能作用;信息安全的学习与意识培养,也是重要的组成部分,只有全员信息安全意识提升,才能时所有的信息安全制度深入到各方面的工作中,同时发挥信息中心的监管作用,对网络客户端制定信息安全制度制定的定期检查工作,只有定期或不定期的排查、宣灌,才能真正的将信息安全制度推行到企业的每一个使用者,得到真正的执行。

2.由于军工企业的特殊性,在企业的园区网络中会存在大量的敏感信息,所以客户端作为使用终端,是信息流通的一个重要环节,控制敏感信息的流向与操作权限将是企业信息安全的重要组成部分。加强企业客户端的管理,安装对客户端使用行为进行管控的安全产品,制定不同客户端的响应管控安全策略,同时保证策略下发到位是企业保证信息安全的一个重要手段。安全管理人员也应重视日常客户端监控监控行为的日志分析工作,确保网络客户端的信息安全。

3.安装漏洞扫描系统,对网络进行统一的漏洞扫描,并及时安装补丁下发系统(wsus),确保网络中所有设备操作系统安全性与可靠性,防止应漏洞引起的安全问题。同时,及时对网络防病毒软件的病毒库更新升级,网络管理员在病毒库更新后要下发到全网设备,对不及时升级的设备要执行强制升级,保证网络的纯净,防止因后门或木马病毒的扩散造成的信息安全隐患。

4.加强企业中便携式设备的管理,对可以安装安全软件的设备一定要安装,同时,要对所有便携式设备统一管理,定期检查。因在便携式设备中安装文档加密软件,防止设备中的敏感信息泄漏。

5.安装必须的网络安全设备,加强网络信息安全的管理力度,同时安全管理人员应及时收集各个设备的日志,并加以分析,通过日志分析,统一规划网络的安全策略,并针对常见的安全隐患制定响应的安全策略,并对网络中存在的薄弱环节进行重点管理、重点监控。

篇2

关键词:军工企业;网络信息;安全问题

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-02

Military Enterprise Network Security Issues

Wang Huqiang,Wu Suqin,Gu Wenhui

(Luoyang Bearing Science&Technology Co.,Ltd.,Luoyang471039,China)

Abstract:The military enterprises in the national economy and play an important role,along with in-depth information technology,network information security issues are also increasingly prominent.This information from the affected area enterprise network security defense several major factors,discusses military enterprise network information security solutions.

Keywords:Military enterprises;Network information;Security issues

一、概述

军工企业是国防科技工业的重要组成部分,是国家综合实力的重要基础。当前,不少军工企业除了承担着军工科研任务和生产任务外,同时也是行业先进技术和生产力的代表,担负着国民经济建设的重大历史使命。

在信息技术高度发展的今天,军工企业的信息化建设也在积极科学的开展。网络已经成为企业研发、生产、经营不可或缺的工具,是企业信息化建设的重要资产。网络充分发挥了现代化工具的作用,为企业发展提供更加快捷和强大的支撑以提高整体的核心竞争力。

但是,随着信息技术的迅猛发展,企业信息化水平的逐步提高,网络信息的安全问题也日益突出。特别是通过网络发生的一些失密、泄密事件,暴露出军工企业科研生产过程中网络信息安全方面存在的问题和隐患。加强军工企业的网络信息安全管理,关系到企业的利益,关系到国家的安全,还关系到包括企业员工在内的广大人民群众的根本利益。

二、影响军工企业网络信息安全的几个主要因素

(一)管理因素

1.体制方面

军工企业因保密工作的需要,大多成立了计算机安全保密领导小组,但往往只是为工作需要所设,未能发挥其真正的作用。目前大多数军工企业信息部门的技术人员除了维护全企业的计算机和网络之外,还负责企业信息化的推广和实施工作,现在很多企业的信息部门还承担着保密管理工作的重要任务,多数技术人员还兼顾着其他的业务,网络信息安全管理实际很难到位。

2.制度方面

军工企业一般都制定有严格的安全保密制度,但这些制度主要是针对网络来制定的,对非网络,往往是疏于管理。一方面非网络的安全管理制度不完善,另一方面,即使制定了合理完善的安全管理制度,却难以付诸实施。原因有二:其一为对安全制度的学习不够全面,甚至很少安排学习;其二是执行不力。例如,虽然要求所有的非计算机都要设置相应的口令和安装杀毒软件,但还是有计算机没有设置任何密码,没有安装杀毒软件,一台计算机上甚至能够查杀到200多个木马病毒。

(二)人员因素

网络信息的安全工作未得到应有的重视,大家普遍认为只要硬件设备工作正常,数据完好无损,网络正常工作就高枕无忧。甚至认为网络安全仅是网络管理员的职责,殊不知网络安全需要全体人员的参与和积极配合,从根本上认识到网络安全关乎每个人的切身利益。

另外,网络安全管理技术人员的主要工作是软硬件的维护,常常因为经费的问题或工作太忙走不开等原因而得不到系统、专业的培训,尤其是在网络知识日新月异的今天,网络安全知识的积累往往跟不上业务发展的需要,严重制约了安全管理在网络应用上的实施。

(三)技术因素

1.软硬件漏洞

当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。

2.计算机病毒

互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。

3.黑客攻击

境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。

4.内外网隔离不力

大多数军工企业既有网络,也有非网络,非网络一般又有与互联网隔离的运行办公、管理信息系统的内部网络(简称“内网”)和与互联网联通的外部网络(简称“外网”)。网络一般能够做到与其他非网络物理隔离,但非的内外网还是存在以下问题:

(1)非的内外部网络隔离执行不力,一机多用现象普遍。大部分军工企业没有做到非的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。

(2)一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。

(3)移动存储介质管理不严。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。

三、解决对策和措施

解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。

(一)制定完善的安全管理制度,拟定可行的培训计划

真正发挥计算机安全保密领导小组的职能作用,把非网络的安全管理也作为工作的重点来抓,提高全体员工对网络安全事故危害性的认识。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。随着计算机网络延伸至企业业务的各个层面,仅靠信息中心的少数几位技术人员已无法保证所有存在安全风险的业务系统的安全管理,所以应在各个部门配置兼职的安全管理人员来落实安全管理,对这些安全管理人员应每年都安排企业内外的安全管理工作的培训,以便他们研究安全防范技术,分析本企业可能存在的安全风险和薄弱环节,并进行重点管理。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。

同时应制定详细的安全管理策略,并每年定时或不定时的对非网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。

(二)安装防火墙

防火墙是目前比较有效的阻止黑客入侵的技术防范措施之一,能够有效地防止黑客随意更改、移动、删除网络中的重要数据信息。但要安全管理人员时刻关注日志信息,并根据日志信息对防火墙的安全策略配置进行调整,适时的应对网络环境的变化。

(三)统一对网络安全进行扫描和补丁管理

在网络环境中,病毒的传播速度非常快,仅依靠单机来防病毒已经很难阻止病毒在网络中的扩散,所以应该配置一套适合局域网的全方位的防病毒产品。例如,可以以一台服务器作为平台,在此基础之上配置有效的防病毒软件,然后在规定的时间段对局域网的所有计算机进行安全扫描,发现漏洞统一进行安装。这既减轻了安全管理人员的工作量,也保证了网络中的单机不会因使用人员的麻痹大意和疏忽导致病毒反反复复发作而查杀不尽。

(四)划分VLAN,严格做好内外网隔离

按照部门划分为多个VLAN,部门内部也可以根据需要划分VLAN,各VLAN之间不能互相访问,严格做好内外网隔离,对实行物理隔离的要定期查看是否有效。各VLAN之间的资源访问必须通过核心交换机访问数据中心的数据服务器。数据服务器设置了防火墙,利用防火墙来实现对用户的访问控制。

(五)加强对员工上网行为的管控

军工企业因其特殊性,对接入互联网管理得非常严格。除了因工作需要必须上网且经层层审批之外,在技术上进行了相应的处理,用户名、IP地址、MAC地址实行绑定,做到实名上网。

对员工上网行为的管控不仅仅局限于对某些软件的限制和网络行为的监控,最主要的是监控网络上是否流转了信息或一些敏感信息。所以,配置员工上网行为管控系统也非常重要,除了设置一些安全审计策略实现自动报警外,安全管理人员对日志的仔细筛查才能保证管控系统有效性,并根据日志记录及时调整安全审计策略。同时,这些日志也是安全管理人员对网络中的单机进行抽查的重要凭证和依据,以此为基础,找出非网络中可能存在的隐患,确保信息不在非网络中传输、存储和处理。

(六)加强对移动存储设备的管理

网络安全管理人员应准确掌握企业移动存储设备的现有情况,建立台帐,将移动存储设备的序列号、责任人一一对应,尽可能的统一进行编号以便于管理。另外,可以在网络中部署移动存储设备的管理软件,限制移动存储设备的使用范围,并可对移动存储设备的存储格式进行加密,使其无法在限定范围外使用或读取,从而确保网络信息的安全。同时,可收集管理软件中的日志信息,分析移动存储设备管理存在的安全漏洞,及时调整安全策略配置。

四、结语

军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。

参考文献:

[1]徐明.网络信息安全[M].西安:西安电子科技大学出版社,2006

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002

篇3

随着网络的建设,信息安全的不稳定因素主要体现在以下各方面:

1.客户端数量不断增多,意味着使用人员的增多。但实际情况中,许多人员并不重视自己所使用设备的安全性与可靠性,盲目的认为只要客户端可以使用,数据存在就可以,殊不知,由于不重视将造成了网络信息的严重安全隐患。

2.信息安全制度的不规范或实施不力,信息安全制度属于信息管理制度,目前主要由信息部门进行制定同时推广实施,但由于信息部门工作任务重,同时还要承担信息技术研究、开发工作,无法兼顾实施,即使制度进行了推广,但由于部门的局限性也无法得到很好的响应,就造成了安全制度的执行不力,也给网络信息安全带来严重的安全隐患。

3.客户端操作系统漏洞升级不及时及安全应用软件安装不到位,目前一般的客户端使用的均为微软的操作系统,安全应用软件为国产软件。由于军工企业一般要求内外网完全物理隔离,所以,当微软公司成批量推出操作系统漏洞补丁时,如果信息部门不及时从互联网上下载补丁同时下发,将造成客户端计算机的漏洞大量存在,形成极大的安全隐患,同时,客户端如果不按要求安装安全应用软件,也会给网络造成安全隐患。

4.企业中便携式设备管理松散,一般的军工企业中都存在一部分便携式设备,包括便携式计算机、存储设备等,虽然针对这部分设备一般企业都会制定严格的管理制度,包括使用、归还、数据拷贝等都有详细的要求描述,但由于各方面的原因,往往存在不按制度办理的情况,造成信息安全的人为隐患。

二、解决安全隐患的有效途径

以上四个问题是军工企业信息安全中常见的安全隐患问题,如何解决,将是以下讨论的重点:

1.做到制度从上到下一致执行,同时制度发行要讲究方式方法,如组织全员学习制度规范,同时真正发挥企业领导小组的职能作用;信息安全的学习与意识培养,也是重要的组成部分,只有全员信息安全意识提升,才能时所有的信息安全制度深入到各方面的工作中,同时发挥信息中心的监管作用,对网络客户端制定信息安全制度制定的定期检查工作,只有定期或不定期的排查、宣灌,才能真正的将信息安全制度推行到企业的每一个使用者,得到真正的执行。

2.由于军工企业的特殊性,在企业的园区网络中会存在大量的敏感信息,所以客户端作为使用终端,是信息流通的一个重要环节,控制敏感信息的流向与操作权限将是企业信息安全的重要组成部分。加强企业客户端的管理,安装对客户端使用行为进行管控的安全产品,制定不同客户端的响应管控安全策略,同时保证策略下发到位是企业保证信息安全的一个重要手段。安全管理人员也应重视日常客户端监控监控行为的日志分析工作,确保网络客户端的信息安全。

3.安装漏洞扫描系统,对网络进行统一的漏洞扫描,并及时安装补丁下发系统(wsus),确保网络中所有设备操作系统安全性与可靠性,防止应漏洞引起的安全问题。同时,及时对网络防病毒软件的病毒库更新升级,网络管理员在病毒库更新后要下发到全网设备,对不及时升级的设备要执行强制升级,保证网络的纯净,防止因后门或木马病毒的扩散造成的信息安全隐患。

4.加强企业中便携式设备的管理,对可以安装安全软件的设备一定要安装,同时,要对所有便携式设备统一管理,定期检查。因在便携式设备中安装文档加密软件,防止设备中的敏感信息泄漏。

篇4

关键词:军工单位;信息网络;安全

军工单位作为我国国防科技工业的重要组成部分,肩负着国防建设与经济建设的双重历史使命。随着计算机信息技术的快速发展,军工单位无论是生产管理,还是设计研发,都会应用到信息网络技术,然而这项技术在提高生产效率、管理效率的同时,也为安全问题埋下了隐患。近几年,一些军工单位出现多次泄密、失密事故,这不得不引起我们对信息网络安全问题的担忧。因此,加强军工单位信息网络系统的建设,提高信息网络的安全管理水平,就成为摆在我们面前的一项重要任务。

一、加强军工单位信息网络安全的紧迫性

从国际发展形势来看,随着我国国际地位的不断提升,综合国力的不断增强,目前我国已经成为其他国家、势力窃密活动的一个重点目标。从国内发展形势来看,随着我国国民经济的快速发展,社会各行各业的信息化进程不断推进,军工单位信息安全保密管理工作面临着诸多挑战。一是窃密手段的科技含量越来越高,窃密技术已经发展到了难以置信的地步,比如非法复制能够做到不留痕迹;网络黑客的能力与技术超乎想象;信息能够通过电磁辐射来非法接收;从国外引进的软硬件设备可能会留有窃密通道等等,这都给保密工作带来了前所未有的压力。二是随着办公自动化的推广,信息的存储、处理与传送的方式发生了根本性改变,目前存储的介质有声、光、电、磁等等,而且保密的方式也由传统的纸文件,发展成为移动存储、计算机系统硬盘等等,一旦这些载体被遗失、盗窃,或者系统被黑客入侵等等,都会发生泄密、失密问题。三是泄密的危害性极大。军工单位的内部信息涉及到了我国国防建设与经济建设,这些信息一旦被少数心怀叵测的国家、势力所掌握,其后果是不堪设想的。由此可见,军工单位的信息网络安全与保密管理已经受到了前所未有的严峻挑战。

二、信息网络安全存在的隐患

(一)军工信息系统本身存在漏洞

任何一个系统都不是完美的,都会存在着一些漏洞,军工信息系统也不例外。目前,我国计算机技术的发展远落后于发达国家,高端的软硬件基本上还依赖进口。这些软硬件在设计之初就会留有一个“后门”,其最初目的是方便维护与改写,但同时也为系统埋下了安全隐患。系统一旦被攻破,其内部所存储的信息将会被监视与窃听,信息系统安全处于极度脆弱的状态。

(二)对移动存储设备、便携式计算机管理过于松散

一是没有对便携式计算机进行严格审批,而私自将其带出,再加上携带着的保密意识淡薄,直接与互联网、非网络进行连接,或者将便携式计算机交给其他人来保管,很容易造成泄密。二是没有对更换、淘汰的存储介质进行技术处理,而是采取了丢弃、报废、转为他用等处理方式。三是对移动存储介质的管理松散,经常出现与非机器交叉使用的情况,同时存在着非计算机存储文件的情况。

(三)资金投入不足

军工单位对信息网络系统资金投入不足的一个重要原因,就是认为对信息网络系统进行投资,无法获得直接收益,这一投入的“产出”也只是不会发生泄密事故。如果军工单位没有出现安全保密事件,信息网络系统的投资收益将会被人们所忽略。同时,信息网络系统的构建需要大量资金,比如信息系统的物理环境、软硬件、移动存储介质、日常维护、保密符合性检查、更新应用程序以及系统开发等等,都需要投入很多,这使得一些军工单位不愿意投入过多,甚至还有一些军工单位正在削减这一部分投入。然而一旦出现了泄密事件,将会引来灾难性的后果。从近几年一些军工单位出现的安全保密事故来看,事故所造成的损失远远超过了对信息安全投资的金额。

二、加强信息网络安全管理的措施

(一)采用自主加密保护技术

军工单位在日常工作中经常会在网络中对文件进行处理,而且就目前军工单位的计算机软硬件水平来看,有必要为每一位用户提供对自己处理的文件进行加密保护的基本功能,这里所使用的加密密钥可以使用同一硬件钥匙进行保存,同时必须保证密钥的写入、修改、存储与读出要符合密品管理的技术要求。

(二)对资料进行分类管理

如果想要更好的控制网络中信息的知悉范围,首先要做的就是对信息及其使用者进行分类,这样才能够有效的对使用者划分权限,使之与资料建立一种相对固定的关联规则。我国的机密信息在军工单位的网络中存储的形式为文字、图形、音频、视频等等,为了保证这些信息资源的安全性,防止无关人员泄露、更改这些资源而造成机密失控的情况,必须对信息系统使用者的行为加以控制。而如何将信息与使用者建立相对固定的分类关联规则,以及如何识别使用者的具体操作行为,并对这一行为进行控制,就成为了目前所要迫切解决的两项技术难题。

(三)加强对移动存储设备、便携式计算机的管理

逐步完善对便携式计算机的外出审批与检查制度,的便携式计算机必须由专人进行管理,如果遇特殊情况需要外带时,必须经过审批,并经信息中心检查之后,才能够将其带出。便携式计算机使用完毕后,需要立即交给信息中心进行核查,确保外出的过程中没有违规操作行为,然后再交由保管人进行保管。

对移动存储设备要统一进行认证加密,权限可设置成三个种类,即:只读、可写以及加密。对于那些没有安装过安全保密防护产品的终端将不会被识别。这样操作能够保证,即使移动存储设备丢失了,其他人也无法知道设备内部存储的信息。除此以外,移动存储设备还在实行专人保管、借用制度,借用与归还都需要进行详细的记录。

(四)增加资金投入

军工单位必须要严格执行国家关于信息网络系统管理的相关规定,并且根据军工单位的经营状况、信息安全目标以及信息安全策略,及时采购信息系统防护的软硬件设施。军工单位还要引进与该系统配套的安全保密监管技术措施,同时购买专业的保密检查工具,并且针对系统存在泄密隐患,及时展开保密技术专项检查,一旦发现问题,快速处理,如此才能堵塞漏洞、清除安全隐患。我们在对信息网络系统进行构建的过程中,不只是要利用好一些被动的防护技术,比如数据加密技术、防火墙技术等等,还必须采用主动防护技术,比如漏洞扫描、入侵检测等技术。同时打造一支专业素质过硬的技术团队,为信息系统安全防护提供人才保障。

总结:

综上所述,军工单位是一个国家军事秘密的集中地,也是敌对势力、商业间谍进行入侵的一个主要目标,加强信息网络安全建设,积极构建信息网络安全防御体系已经成为摆在我们面前的一项艰巨任务。我们可以从采用自主加密保护技术;对资料进行分类管理;加强对移动存储设备、便携式计算机的管理;增加资金投入等方面入手,为军工信息系统构筑一道坚实的安全保密防线。

参考文献:

[1]吴素琴,王虎强.军工企业信息安全保密工作的实践与研究[J].企业技术开发.2011(03)

[2]茆政权.计算机信息系统保密管理工作存在的问题和解决办法[J].中国教育技术装备.2010(23)

[3]刘瑞.对基层央行信息安全保密工作的思考[J].金融科技时代.2011(08)

篇5

关键词 组件开发模型 数据存储 逻辑处理

中图分类号:TP311.52 文献标识码:A

大家会发现javabean很单纯,它只能装载数据,作为数据存储的载体。却不具有业务逻辑处理的能力。但是却对操作数据来说是必不可少的。只有通过它,userinformationmanager才能成功地操作后台的数据。

1信息系统工程的开发模型的发展

60年代中期开始爆发了众所周知的软件危机,为了克服这个危机,在1968-1969年连续召开的两次著名的nati会议上提出了软件工程这一术语,并在以后不断发展、完善。与此同时,软件研究人员也在不断探索新的软件开发方法,至今已形成一些开发模型,即以下:

(1)pamas模型;

(2)yourdon模型;

(3)面向数据结构的开发模型;

(4)问题分析模型;

(5)面向对象的开发模型;

(6)可视化开发模型。

其中,面向对象技术是软件开发模型的一次革命。在软件开发史上具有里程碑的意义。随着oop向ood和ooa的发展。最终形成面向对象的软件开发模型。这是一种自底向上和自顶向下相结合的方法,而且他以对象建模为基础,从而不仅考虑了输入输出数据结构,实际上也包含了所有对象的数据结构。oo技术在需求分析、可维护性和可靠性这3个软件开发的关键环节和质量指标上有了一定的突破,在某种程序上解决了在这些方面存在的一些严重问题。omt的基础是对象模型,每个对象类有数据结构和操作组成,有关的所有数据结构都成了软件开发的依据,因此jackson模型和pam中输出输入数据结构与整个系统之间的鸿沟在omt中不再存在。omt不仅具有jackson模型和pam的优点,而且可以应用于大型系统。

2模型组件开发

在学生信息管理中作为后台程序组件的主要职能是连接和操作数据库,包括dbconnection、userbeanhe和userinformationmanager三个类。

模型组件开发的特点:

在中小规模的软件中对象和对象之间的协作关系就能够满足需要。但是当软件规模扩大复杂度上升的时候面对对象技术强调的写作却表现出另一个极端的特点――耦合度太高导致的高复杂度。这时候就需要有一种新的方法来弥补面向对象技术的弱点。大规模软件的主要特点是复杂度高,比较典型的例子是集成性的项目,软件系统需要将各种各样的硬件,遗留系统外部接口整合起来,在这一过程中可能遇到不同的硬件接口,不同的操作系统,不同的语言不同的平台,不同的数据库不同的消息中间件,不同的网络介质。这些都使得系统变得非常的复杂。面向对象,技术的特点是通过对象之间的职责,分工和高度协作来完成任务。这样的好处是代码量较少,系统布局合理,却用程度高,但是当对象的个数大量增加的时候,对象之间的高度耦合的关系将会使得系统,变得复杂难以理解。

3总结

在现在网络快速普及的环境下,企业要想利用计算机技术在竞争日益激烈的市场环境中生存下来,必须要特别重视计算机信息系统的安全。企业利用计算机主要是对企业的政策、经济、商务以及办公等重要信息进行存储和处理,这种信息处理系统主要是以计算机网络为基础,而一些不法分子也是通过公共网络来攻击企业的计算机信息系统,从而给企业造成巨大的损失。

参考文献

[1] 钱晓辉,于光华,袁智强.科技时代高校信息设备保密管理的思考与创新[J].科教文汇(上旬刊),2012(03).

[2] 戴斌,郑娟,石防震.新时期高校科研用计算机状况与安全管理模式探讨[J].电脑知识与技术,2013(20).