管控网络

2024-08-18

管控网络(精选十篇)

管控网络 篇1

U R L P r o t o c o l View为网络连接协议装上“开关锁”

现在上网冲浪几乎成了人们的每天的必修课, 当享用网络带来的便利时, 可否想到是什么神秘力量让我们在网上“行走自如”?实际上, 这一切都应该归功于本机上安装的各种网络协议。那么如何才能了解本机究竟安装了什么网络协议, 如何才能灵活控制这些网络协议的使用状态呢?这就需要使用URLProtocol View这款小巧精悍的绿色软件, 在URLProtocol View主窗口 (如图1) 中列出本机中安装的所有网络协议, 可以看到, Windows默认提供了相当数量的网络协议, 实际上, 当安装对应的网络软件后, 也可以在系统中添加相应的协议。每个协议由其名称、可用状态、描述信息、命令行、发布者等信息组成。在默认情况下, 所有的协议都处于可用状态。一般来说, 不想让别人在本机上使用某个网络软件时, 往往将其加密或者隐藏起来达到禁用目的, 不过这种方法比较繁琐。可以禁用对应的网络协议, 从底层禁用对应的网络软件, 例如如果封锁FTP文件传输, 可以在URLProtocol View主窗口选中“ftp”协议项, 之后点击F8键, 该协议的“Status”列的内容就变成了“Disabled”, 表示该协议被禁用了。当需要激活该协议时, 在其上点击F7键, 即可恢复其可用状态。按照上述方法, 就可以灵活的掌控网络协议的可用状态了。

i Net Protector为网络程序连接加把“锁”

访问Internet必须依靠各种网络程序才可以实现各种访问操作。因此, 只要控制了网络程序的连接状态, 同样可以巧妙的控制本机和Internet的连接状态。i Net Protector就是为各种网络程序量身定制的网络连接控制软件, 其提供了灵活的锁定Internet连接的方法。下载地址:http://www.crsky.com/soft/7158.html。

在系统托盘中双击i Net Protector图标, 即可打开其控制窗口。如果是初次运行i Net Protector, 就会自动弹出其设置窗口, 在其中的Password”面板中可以设置管理密码, 这样当启动和修改i Net Protector配置时都必须输入该密码。在“Options”面板 (如图2) 中取消“Display i Net Protector tray icon”项的选择, 可以让i Net Protector图标从系统托盘中消失, 这样可以加强其隐蔽性。勾选“Block changesto system time”项, 表示锁定系统时钟, 防止恶意程序非法修改本机时钟。勾选“Log i Net Protector events”项, 表示自动记录i Net Protector事件信息。勾选“Ask password when exiting i Net Protector”项, 表示在退出i Net Protector时, 必须输入管理密码。

在“Allowed Programs”面板中可以设置允许“穿透”i Net Protector限制的网络程序, 点击“Add”按钮, 选择合适的网络程序即可。在程序列表中显示所有选中的网络程序的名称和路径信息, 这些网路程序可以在i Net Protector锁定Internet连接的情况下, 照样可以正常的访问Internet。在“Allowed Services”面板中可以选择哪些网络服务可以“摆脱”i Net Protector的限制, 其中包括“Web Browsing” (浏览服务) 、“FTP” (文件传输服务) 、“E-mail” (电子邮件服务) 等。其实, 这些服务实际上是和特定的网络端口关联的, 点击“Edit”按钮, 即可打开选中的服务属性, 在“Service Name”栏中显示服务的名称, 在“TCP port Number”栏中显示对应的端口号。

可以点击“Add”按钮, 建立新的服务名称, 在端口栏中可以输入多个端口号 (彼此之间以分号分隔) 。这样, 对于选中的服务来说, 其对应的端口是开放的, 可以不受i Net Protector的限制。在“Allowed Sites”面板中点击“Add”按钮, 可以添加对应的网址, 这些网址可以不受i Net Protector的限制, 允许自由访问。在“Allowed IPs”面板中点击“Add”按钮, 可以添加对应的IP地址, 当访问这些地址时, 可以不受i NetProtector的限制。其余的设置保持默认, 点击OK按钮保存配置信息。

在i Net Protector管理窗口中点击“Disable Internet”按钮, 即可锁定本机和Internet之间的连接, 除了预设的程序、网址和IP之外, 禁止其余的任何网络连接动作。当然, i Net Protector还提供了计划任务、用户控制、延时锁定等多种控制网络访问的方法。点击“Schedule”按钮, 在计划任务窗口中显示分时控制表格, 其横座标表示时间范围 (从0:00到23:00) , 纵坐标表示星期数, 默认所有的栏目都是白色显示, 表示允许全天候访问Internet。在对应的栏目中点击鼠标, 可以将其更改为蓝色, 表示在该时段内禁止访问Internet。点击“Individual User Account Schedules”按钮, 可以为不同的用户单独设置禁止访问Internet的时间段。按照这种方法, 可以灵活的控制本机允许访问Internet的时间范围, 点击OK按钮保存设置。

在控制窗口中点击“Daily Quotas”按钮, 在弹出的窗口中显示所有的可用账户名称面板, 在不同的账户面板中勾选“Enable Internet usage quotas for X”项 (X代表账户名) , 在其下的星期数 (从星期一到星期天) 栏中可以自由设置每天的可用连接时间 (单位为小时) , 这样每天累计访问Internet的时间后超过预设值后, i Net Protector即可自动锁定该用户的Internet网络连接。在控制窗口中点击“Set Timer”按钮, 在弹出的窗口中的“Hours”和“Mintes”栏中分别输入延迟的小时和分钟数, 点击OK按钮后即开始计时, 当超过该时间后即可锁定Internet连接。您可以随时点击“View Log”按钮, 来查看i Net Protector的日志信息。

Surfing Tunnel为网络连接开辟“绝密通道”

当我们在上网冲浪时, 往往面临这样的困惑——当访问目标网站时, 该网站实际上可以追踪和记录访问者的隐私信息, 访问者的ISP可能会出于某些原因对特定的网站进行屏蔽, 造成无法访问的情况。当使用搜索引擎搜索所需的资源时, 是否想到搜索引擎也会“研究”上网习惯呢?当在局域网中访问Internet时, 网络管理员可以通过防火墙设置禁止内网访问特定的网站, 造成无法访问所需的网站, 出于安全性的考虑, 需要对IP进行隐藏, 并希望通过加密通道访问目标网站等。

如何才能巧妙的解决上述难题, 在因特网上自由隐蔽的活动呢?试试Surfing Tunnel这款独特的软件吧, 它可以轻松摆脱上述恼人的种种“束缚”,

Surfing Tunnel实际上提供匿名冲浪服务, 其基于Tor网络技术, Tor的全称为“The Onion Router” (即“洋葱路由器”) , 其实际上是基于分布式的, 匿名的Internet通讯系统, 支持Socks5, 并且支持动态代理链, 也就是当通过Tor访问一个地址时, 所经过的节点在Tor节点群中随机挑选, 从而产生动态变化效果, 使黑客难于追踪访问者的由来, 有效地保证了网络访问安全性。

Surfing Tunnel可以和Tor网络建立加密的网络连接, 之后通过该连接, 就可以自由上网活动了。Surfing Tunnel的使用方法很简单, 在其主界面上点击菜单“Options”→“Parent Proxy Settings”项, 在弹出窗口 (如图3) 可以根据上网类型选择所需配置。

如果是直接上网的话, 选择“No Proxy”项即可。如果是处在内网中, 受到防火墙的制约的话, 则需要选择“Use Manual Proxy”项, 在“Address”栏中输入代理服务器地址, 从而绕过防火墙的限制。

选择“Use Automatic Configuration script”项, 可以设置自动配置脚本文件。如果代理服务器需要认证的话, 勾选“Authentication”项, 输入所需的账户名, 密码等信息。点击菜单“Options”-“IP Address Contries”项, 在弹出窗口中选择“Random”项, 可以选择随机模式, 来更改IP地址信息。如果不选择该项, 可以在左侧国家列表中选择合适的对象, 点击“Add”按钮, 将其添加到可用列表中。这样, 可以有针对性的伪装IP。

在Surfing Tunnel主窗口中点击“Start”按钮, Surfing Tunnel即可与Tor网络连接网络连接, 当第一次使用时, 连接的速度可能比较慢, 当Surfing Tunnel保存了所需的缓冲数据后, 以后进行连接速度就可以大大加快。

当窗口中部出现“Successful”字样时, 表示连接建立成功接下来需要对浏览器进行配置。这里以IE为例进行说明, 在IE中点击菜单“工具”→“Internet选项”项, 在弹出窗口中的“连接”面板中点击“局域网配置”按钮, 在打开窗口中勾选“为LAN使用代理服务器”项, 在地址栏中输入“127.0.0.1”, 在端口中输入“6006”, 之后就可以在IE中自由冲浪了。当需要结束匿名连接时, 在Surfing Tunnel主窗口中点击“Stop”按钮即可。

TCPEye为网络连接巧设“报警器”

当运行各种类型的网络程序后, 本机就会和形形色色的远程主机建立了连接。如何查看网络连接信息呢?最简单的方法是在CMD窗口运行“netstat-an”命令, 即可查看全部的网络连接信息。该方法虽然简单, 但是无法提供网络连接实时监控功能。特别是当病毒, 木马, 黑客程序, 流氓程序等恶意软件侵入本机后, 往往会通过非法的网络连接执行诸如盗窃机密信息, 下载更多的恶意软件等操作, 对本机的安全造成了巨大的威胁。使用TCPEye这款独特的安全软件, 可以实时全程监控网络连接信息, 当发现新的网络连接后, 可以立即报警, 提醒我们及时发现可疑的网络连接。

在TCPEye主窗口 (如图4) 中显示当前的所有已经建立的网络连接信息, 包括进程名称, 本机地址和端口, 远程主机地址和端口, 连接状态, 协议类型, 目标主机所在的国家等。点击“Ctrl+A”键, 可以显示所有的网络连接信息 (包括处于监控状态的网络连接) 。点击“Ctrl+R”键, 可以在自动刷新和禁止刷新连接信息之间切换。点击菜单“Options”→“Established Notification”项, 使之处于勾选状态, 表示开启连接提醒功能。点击菜单“Option”→“Established Sound”项, 使之处于勾选状态, 表示开启网络连接声音报警功能。其报警声音文件的名称为“Sound.wav”保存在TCPEye安装路径下, 可以使用同名的声音文件 (例如警笛声) 进行替换。

这样, 当TCPEye监测到新的网络连接后, 就可以在屏幕右下角弹出提示面板, 在其中显示新连接的远程地址和端口, 关联的进程名称, 目标主机所在的国家等信息, 同时发出声音报警。根据以上信息, 可以帮助我们及时发现判断该连接的合法性。对于可疑的网络连接, 可以在TCPEye主窗口选中对应的连接项目, 在其右键菜单中点击“Get IP Tool”项, 执行目标地址探测操作。在IP地址检测窗口的右侧的Google地图中显示远程主机所在的位置, 在窗口左侧显示关于该IP的更加详细的信息, 包括主机名称, 所在国家, 国家代码, 城市名称, 经纬度等。当确认其为非法连接后, 可以在该网络连接的右键菜单中点击“Close Connection”项 (或者点击“Ctrl+K”键) , 关闭该网络连接。也可以在上述菜单中点击“End Process”项, 关闭与之关联的进程。

Curr Ports快速关闭非法网络连接

在默认状态下, 当运行各种网络软件时, 本机就可以和目标主机之间自动建立连接关系, 而不会受到任何限制。但这无疑也会给非法的网络连接大开方便之门, 这往往会给本机的安全带了极大的威胁。例如各种病毒, 木马, 流氓软件等恶意程序建立的网络连接对您可谓有百害而无一益。使用Curr Ports和TCPView这两款小工具, 就可以有效拦截非法连接。

Curr Ports是一款体积小巧的网络连接管理软件, 在其主窗口显示当前所有的网络连接项目, 包括进程名、进程ID、所用协议、本地端口、本机端口名、本机地址、远程主机端口、远程主机端口名、远程地址、远程主机名、连接状态、相关程序路径、开发者、程序名称和描述信息等。如果网络连接项目过多的话, 点击“Ctrl+F”键, 在搜索栏中输入搜索内容 (进程名, 端口等) , 即可快速找到所需的网络连接。

Curr Ports提供了网络连接过滤功能, 可以让我们专注于特定的网络连接。点击F9键, 在过滤窗口中输入过滤内容 (例如“include:remote:tcp:80, 表示只显示远程端口为80的网络连接) , 点击OK按钮, 即可只显示符合条件的网络连接项目。点击“F7”键可以禁用所有的过滤项目。对于可疑的网络连接, 在其右键菜单上点击“Close Selected TCP Connections” (或者点击“Ctrl+T”键) , 即可关闭选中的网络连接。如果点击“Kill Process Of Selected Ports”项, 可以中止和目标连接关联的进程。下载地址:http://w w w.ni r s oft.n et/utils/cports.zip。

TCPView同样是一款小巧实用的网络连接管理软件, 在其主窗口中显示当前所有的网络连接项目, 包括相关的进程名称、进程ID、协议类型、本机地址和端口、远程地址和端口、连接状态等。如果目标网络连接状态发生改变的话, TCPView可以以红色高亮度将其显示出来。在工具栏上按下第三个按钮, 可以隐藏所有的空连接项目。选中目标网络连接, 在其右键菜单上点击“Whois”项, 可以显示远程地址的详细解析信息。对于可疑的网络连接, 在其右键菜单上点击“结束连接”项, 可以立即关闭该网络连接项目。点击“关闭进程”项, 可以中止相关进程的运行, 达到拦截非法网络连接的目的。

Complete Internet Repair和Conectivity Fixer修复网络连接, 自由上网冲浪

当我们在上网冲浪时, 如果无法连接有效的网络连接, 就会望网络而兴叹。而各种不请自来的网络故障 (诸如拨号失败, 无法打开网址, 连接速度缓慢, 浏览器被修改的面部全非, 弹出各种垃圾广告等) , 往往会让人烦恼不已。如何才能快速有效的修复各种网络故障, 让网络连接一路顺畅呢?使用Complete Internet Repair (简称CIR) 和Conectivity Fixer这两款软件, 就可以高枕无忧的尽情冲浪了。

CIR是一款免费软件, 在其主窗口 (如图5) 中列出了11中最常见的网络故障类型, 从上到下依次包括修复TCP/IP网络协议、修复Winsork故障、重建新的网络连接、清理DNS解析缓存、修复IE8浏览器、清理Windows更新历史数据、修复Windows自动更新故障、修复SSL/HTTPS加密连接故障、恢复Windows防火墙默认配置、恢复默认的Hosts文件、修复网上邻居浏览故障等。

一般来说, 建议勾选上述所有修复项目。之后点击“Go!”按钮, CIR就会逐一修复所有的选定的故障项目。修复完成后, 重新启动电脑, 就可以重新快速的上网冲浪了。此外, 点击菜单“Commands”-“Install IP6 protocol”或者“Install IP6 protocol”项, 可以安装或者卸载IP6协议。

在Conectivity Fixer主窗口顶部点击“Settings”按钮, 在设置窗口中勾选“Start with Windows”项, 可以让其跟随系统自动运行。勾选“Enable monitor at start”项, 可以自动激活监控功能, 可以随时发现潜在的网络连接问题。

如果选择“Notify me when problems are detected”项, 表示当发现连接故障时, 会提示是否执行修复操作。

如果勾选“F i x problems automatically”项, 表示可以自动修复各种连接故障。这里建议选择后一种, 将修复重任交给Conectivity Fixer自动打理。

安全管控网络体系8.5 篇2

诚南煤业属于资源整合后的新建矿井,抓好基本建设的大安全必须抓住基本建设的每一个环节,落实好建设、设计、监理、施工四方的职责,本着这一思路,从而保证人员、设备安全,工程质量达标。为提高各级人员的技术素质,规范管控程序,现依据国家有关规范、法律与晋煤集团相关规定,制定诚南煤业矿井建设安全管控网络体系。

一、职责划分

1、施工单位是矿井建设的责任主体,对矿井建设负安全直接责任。(一)(二)(三)严格按设计施工。

严格按照《安全生产管理协议》足额交纳安全保证金。建立健全各种规章制度,严格现场管理,依法依规做好各类施工人员的业务培训与岗前培训,严格执行项目全员持证上岗制度;项目经理班子成员必须实行现场带班与工人同时下井、同时升井,对安全施工进行现场监督检查。(四)(五)不许挂靠、借用资质承担项目建设。

施工单位对进场的材料、构配件、设备等应会同建设单位工地代表、监理人员一起按规定进行检验,未经检验或检验不合格的不得用于工程。施工单位对涉及结构安全的试块、试件及有关材料,应当在建设单位或监理单位见证人员监督下现场取样,并做出标识,到期后由见证人员与施工单位共同送实验室复检。

(六)施工单位必须建立、健全施工质量的检验制度,严格工序管理,做好隐蔽工程的质量检查和记录。隐蔽工程在隐蔽前,施工单位应通知建设、监理等有关单位或部门共同验收,经验收合格后方可隐蔽。(七)施工单位要建立安全生产保证系统,并设臵相应安全生产管理机构,按照国家有关规定配备相应的专业安全管理人员负责施工生产检查,并做好记录。(八)工程竣工应符合规定的竣工条件,达到工程设计文件以及承包合同的要求,施工单位应向建设单位提交完整的工程竣工资料。(九)施工单位对建设工程出现的质量问题负责返修。

2、监理单位受建设单位委托,对矿井建设所监理的工程项目的工程质量负监理责任。(一)严格对所监理的工程项目的施工组织设计与施工安全技术措施等技术文件进行审批。(二)监理工程师按照监理规范的要求对工程施工的主要部位、关键环节安排监理员旁站,施工过程中以巡视和平行检验等形式实施监理,保证上一道工序没验收证实合格前不进行下道工序施工,旁站监理人员不得打连班(连续上两个班),对所监理的工程项目实行全过程不间断的现场监督检查,发现事故隐患,应要求立即整改,并把检查、整改、复查、报告等情况记录在监理日志、监理月报中。(三)监理单位要加强对施工现场安全生产的监督管理,参与安全设施的检查验收,发现安全隐患必须要求施工单位进行整改,问题较严重时有权要求暂停施工,进行整改,并报告建设单位。

(十二)建设单位要定期召开安全工作例会,对安全施工进行阶段总结。

4、设计单位受建设单位委托,应当对其设计文件的质量负责,必须对设计的全过程进行质量控制,设计单位应当参加设计图纸会审,负责设计技术交底。设计单位在设计文件中选用的建筑材料、建筑构配件和设备,应当注明规格、型号、性能等技术参数,除有特殊要求的建筑材料、专用设备、工艺生产线外,单位不应指定生产厂、供应商。设计单位应当派工地代表及时解决现场出现的问题。

二、管控程序

管控程序是:开工前→施工中→施工后的管理控制。〈一〉开工前

开工前的管控程序是:矿井建设项目开工→单位工程开工→分部分项工程开工。

1、矿井建设项目开工程序:矿井开工前的自查、整改→上报晋圣公司分管基建领导→晋圣公司检查→晋煤集团复查→颁发开工批复文件。

(1)矿井项目开工前:依据本矿井实际情况,按照晋煤集团《整合煤矿建设项目开工基本条件》与《晋圣公司资源整合矿井项目建设开工验收办法》,生产基建部认真自查并制定相应的整改方案,进行隐患整改工作。

隐患整改完毕后,生产基建部将自查整改情况报晋圣公司等待检查。通过集团公司检查批复文件下发后,生产基建部存档。及时向晋圣公司申请需开工的单位工程。

建设项目总体施工组织设计由矿井组织施工、监理、设计等单位进行

电部审核批复后执行。

(4)分部分项工程开工:施工项目部申请→监理单位审批→诚南煤业批准。

分部分项安全技术措施由项目部组织编制审批→监理单位审批→诚南煤业相关部室审批→上报晋圣公司相关部室备案(矿建工程报晋圣公司生产部,土建工程报晋圣公司工程部,安装工程报晋圣公司机电部)。

2、隐患整改与开工前,必须编制安全作业措施并组织作业人员学习、考试;安全部对施工单位的规程贯彻学习、考试情况进行认真的检查,凡未贯彻学习一律不准开工。对于未参加规程学习或考试不合格的人员,坚决不准上岗。

〈二〉施工中

1、施工单位必须抓好新工人上岗培训,保证全员持证上岗。

2、施工前施工单位必须提供符合设计要求的各种原材料的生产许可证、出厂合格证与有资质单位出具的检验报告,报监理、建设方审核。

3、在施工过程中,施工单位要严格按照单位工程施工组织设计与分部分项工程安全技术措施认真组织人员、材料、设备施工。

4、在施工过程中,由于地质条件或外部因素变化,需变更设计的及时填写工程变更单,报设计单位进行变更,并编制安全技术措施。未经建设单位同意施工单位不得擅自变更。

5、在单位工程的施工中,若出现隐蔽工程,由施工单位以工程报验单形式向监理单位提出,由建设单位、监理单位现场验收,形成一致意见后,以隐蔽工程验收记录表的形式签字认可。

专题报告和项目监理工程工作总结。

〈三〉施工后

每一循环的分部分项工程完成后,施工单位要如实填写分部分项工程质量检验评定记录表;监理单位要及时审核签字;各分管领导与现场代表要认真核准签字。分部分项工程验收必须如实及时,不得弄虚作假,不得事后补充。

单位工程竣工后,在施工单位自验合格的基础上及时提出申请,经施工、监理、建设三方检查达到招标文件的要求标准后上报晋圣公司,按相关程序验收、认证。

三、管控规定

1、施工单位

⑴项目经理班子必须与投标文件(或省厅备案)一致。项目经理不得在其它项目兼职。项目经理的资质必须满足招标文件的要求。

⑵要有责任明确的安全、质量保证体系。

⑶要有项目经理班子成员跟班带班制度。要将每月的项目部经理带(跟)班表于上月25日上报相关部室(矿建报生产基建部,设备安装报机电部)与安全部,以便核查。每月的带(跟)班原则不得变动,特殊情况需变动的,必须有整合矿井董事长(总经理、矿长)的书面签字。

⑷要认真组织员工学习单位工程施工组织设计与分部分项工程安全技术措施。学习有记录,记录有本人签字。学习有考试、考试有本人答卷。

⑸项目调度台帐要如实记录每班的人员情况、施工内容、数量明细、施工部位等基本数据。

⑴项目监理班子成员必须与投标文件(省厅备案)一致。项目总监理工程师不得在其它项目兼职。项目总监理工程师的资质必须满足招标文件的要求标准。

⑵要有针对所监理工程项目的实际监理细则。

⑶要有满足所监理工程项目需求的专业监理人员。保证每班都有专业监理人员旁站的要求,监理人员不得打连班(连续上两个班),监理人员必须有国家与省有关部门颁发的资格证书。

⑷要熟悉掌握所监理项目的施工组织设计与施工安全技术措施。⑸监理日志要如实记录每天的施工人员、施工内容、施工部位及完成任务等情况。

(6)监理单位与施工单位及材料、设备、构配件供应单位不得有隶属关系或其他利害关系。

(7)监理单位不得为其监理的工程指定材料、设备、构配件生产厂、供应商。

(8)要定期召开监理例会。将监理例会纪要与监理月报及时上报相关部室(矿建报生产基建部,设备安装报机电部)与安全部。

3、相关部室

⑴各相关部室要按照专业分工,建立健全各种管理机构与规章制度。加强对施工单位、监理单位的管理力度。做到“服务、指导、考核、处罚”四并重,杜绝管理失控。

⑵明确矿井建设分管领导:矿建分管:生产副矿长;土建分管:通风副矿长;设备安装:机电副矿长。现场管理代表:矿、土建:生产基建部

0字、“六长”签字认可。然后上报晋圣公司审查。

3、单位工程开工报告:首先要有单位工程计划,开工前须使用集团公司统一的竖式表格,由建设、施工、监理、晋圣公司四方签字盖章。

4、监理、施工单位进场:由建设单位安检部及矿、土、安业务部门审查监理单位总监理工程师、监理工程师、见证员等有关人员的证件符合投标文件及国家有关规定;审查施工单位资质及营业执照等证件以及项目经理、技术、生产、机电、安全副经理,中层管理人员,特殊工种及各类施工人员证件。并按照有关规定设臵项目管理机构,配齐相应的管理、技术人员。

5、材料代用:由于地质条件或外部因素变化,施工中单位工程需使用代用材料的,施工单位必须经建设单位及监理单位认可,并报送设计院,设计单位认可,进行了材料代用变更后方可使用,还必须向建设单位提供代用品合格证及代用品试验报告。

6、材料、构配件、设备验收:施工单位对拟进场的材料、构配件、设备,在自检复试合格的基础上,填写报审表附质量证明文件(即生产产品许可证、产品合格证、出厂性能合格检验报告(部分材料进场后再进行抽样复检))报监理机构审查,签字认可方能批量进场。建设方同时参与监督、检查、验收。需下井的所有设备、设施须符合设计且具有煤安标志,电气设备符合防爆性能要求且经过建设单位防爆检查员检查核准贴防爆合格证方可下井。

7、设计变更及签证:设计变更涉及施工图重要部位的修改应由设计单位专业负责人签字并加盖公章;根据工程实际需要增加的人、材、机、2办法》;

2)土建工程:执行《山西省建筑工程施工质量验收规程》及《山西省建筑工程资料管理规程》

3)资料按单位工程整理: 以单位划分有施工监理资料、施工单位资料,竣工后向建设单位移交;以内容划分有施工管理资料(如施工日志等)、施工技术资料(技术交底、图纸会审等)、工程管理及验收资料(如开竣工报告等)、质量控制资料(如地基验槽);以归档范围又可分为建设单位保存、监理单位保存、档案管理部门保存的资料;

11、竣工预验收:单位工程符合竣工预验收条件后由施工单位填写工程竣工预验收报验单报监理机构,由监理单位组织项目监理人员、建设单位相关专业技术负责人、质量监督站参加对工程实体及资料进行验收,合格后报建设单位并编写《工程质量评估报告》。

12、竣工验收:由施工单位向建设单位提交竣工报告,格式按发展规划局统一用表,提请建设单位组织竣工验收,建设单位报晋圣公司申请验收。

五、施工现场安全管理职责划分

按照“谁施工、谁使用、谁管理、谁负责”原则,实行“区域负责、系统管理”办法,单位工程从开始施工算起到形成系统竣工移交前的施工区域属施工方,移交后由建设方负责。具体范围及管理要求为:

人员管理:与建设方签订劳动合同的归建设方管理,与施工方签订劳

4排矸系统:从施工地点到地面指定储矸场归施工方负责管理。调度系统:由双方各自建立,各自履行职责,施工方调度系统必须服从建设方管理。

地测防治水管理:施工方负责设立专职机构,配备专业的队伍、技术人员和专业设备,符合“三专”规定要求。建设方负责提供技术资料。

安全技术管理:施工方负责收集整理地质资料,工程竣工后移交建设方。施工组织设计和安全技术措施由施工方负责编制和审定,监理方和建设方共同负责审批。

矿灯、自救器管理:由双方各自负责管理 澡堂:各自负责管理

六、管控网络

根据业务分工,安全管控网络体系如下:(网络图附后)

诚南煤业

网络舆情管控工作研究 篇3

关键词 网络舆情 管控 舆情困境 传统舆论

中图分类号:TP393 文献标识码:A

随着互联网的迅猛发展,网络已成为庞大的公共信息集散地和民众参政议政最常用的平台,社会民众通过网络所表达的群体性情绪、意见与要求等形成的互联网舆情,是社情民意中最活跃、最尖锐的一部分,最直接、快速地反映了社会各个层面的舆情状况与发展态势,并且随着网民数量持续增长,互联网舆情对社会产生的影响力越来越大,受到相关部门的高度关注和重视。互联网舆情较其他舆情形态更为复杂,为管控工作带来了新的课题。

1网络舆情的概念与特点

本文将网络舆情定义通过互联网表达和传播的各种不同情绪、态度和意见交错的总和。舆情和舆论存在一定区别。国内普遍认为舆论是多数人的共同意见,即需要持有某种认知、态度、情感和行为倾向的人数达到一定的量。而舆情是人们的认知、态度、情感和行为倾向的原初表露,不需要得到多数人认同,是多种不同意见的简单集合。当舆情产生聚集时就可以向舆论转化,因而舆情是一个比舆论包含内容更为宽泛的概念,对舆情的管控就是要使舆情不转化为舆论或转化为良性舆论。

与其他舆情形态相比,网络舆情具有许多自身特点:(1)内容庞杂性:一是话题多元化。网络舆情话题涉及到境内外经济、政治、社会、文化等各方面,有些还是上述方面的综合反映;二是内容载体丰富。新闻跟帖、论坛帖子、即时通讯、微博、博客、微信等都是网络舆情信息的载体;三是表现形式多样。网络舆情不仅表现为图文信息,还可以是影像视听资料或其他网络传播方式。(2)现实互动性:一是舆情反映现实,网络舆情所表达的观点和立场倾向,其根源和指向仍然是现实生活中存在的现象和问题;二是舆情反作用于现实,网络舆情可以加速现实事件的爆发或恶化,也可以通过对网络舆情的研判有效预防和治理现实事件;三是与现实同步互动,一方面网民可以随时将现实事件上传到网络,成为网络舆情,另一方面,传统媒体与网络媒体也在进行互动。(3)情绪感染性:一是主观性较强,出现诱发事件时,网民的第一言论反应首先是出于直觉的言论,即不深入思考事件的原因,只从自己的价值观出发表达观点;二是容易引起从众心理,网络共同体的存在以及网络传播的迅捷性,使得某种情绪极易得到快速传染。(4)总体可控性:一是网络具有内在稳定机制,网络中的“意见领袖”、“网络共同体”、以及潜伏着的“网络评论员”等都具有对网络舆情起到控制和引导的可能;二是技术可控性,网络技术的发展为网络舆情的监控和分析提供了可能,通过这些技术,可以有效减少不良网络舆情,达到管控目的。

2互联网舆情现状困境

网络出现之前,传统主流媒体营造的舆论基本上都是官方舆论,由于是由行政命令加以引导,再加上单向传播的技术手段,使其缺乏民间自发舆论的功能。现在舆论依托了网络媒体,各种网站都提供有发表意见的园地,网络的隐匿性使网民可以在上面公开表达自己对社会、公共事务的情绪、态度和意见,并且不用使用真实姓名,由此充分保证了发表意见者的個人权利和隐私安全。但因此使互联网舆情的出现异化、各种困境:

(1)互联网舆情的异化

现实生活中,民意反映的集约性、普遍性、可视性日益在互联网舆情中得到了最为明显的反应。由于网络技术的“两面性”、公共事务的复杂性和公众心理的偏差性,又使互联网舆情出现一定的价值偏离与变异。

(2)互联网舆情与信息源的困境

在互联网舆情的形成过程中,互联网舆情与信息源之间存在着距离,有的新闻或者是信息源受角度及空间所致,报道并传播的事件本身并不确切,有些甚至是谣言。网络写作和发言没有传统媒体的监督审查监管体系,而所属网站在现有条件下又很难扮演传统媒体的审查职能,所以很容易出现隐私披露,黄色非法色情集散地,谩骂与虚假信息发布等问题。

(3)言论自由与名誉权的困境

网络的匿名性及隐藏性,使网民对他人、单位、社会等的攻击和谩骂成为一种可能。在一些访问量很大的商业网站新闻后面的留言或论坛里,都能见到有各种各样的有辱人格的小道消息发布,或是更赤裸的人身攻击。

(4)信息安全及情绪性的困境

网络媒体的蓬勃发展,伴随着一些不可忽视的安全问题:一是信息安全问题日益突出。西方敌对势力把互联网,作为对我国进行意识形态渗透的重要渠道,国内少数别有用心的人又遥相呼应,借助论坛、聊天室等多种方式兜售错误思想观点,传播腐朽落后文化。二是情绪型舆论在网络中大量传播。这种情绪化意见的表达影响范围大、传播迅速,对社会稳定造成一定威胁。

(5)社会秩序权威失信的困境

互联网舆情的兴盛和强势,实际上对现有社会秩序形成了一定的威胁。人们将生活中经历的,或仅是听说不良现象与网络传播的、各种未经证实的信息相联系,并用网络作为宣泄不满和失望情绪的平台,一旦出现重大事件或突发事件,这些情绪、态度和意见就会通过互联网舆情迅速相互传染、放大,使公众丧失对社会秩序公正的信心。

3建立网络舆情管控工作对策

3.1提高对网络舆情重要性的认识

正确认识网络舆情是管控机制发挥作用的前提。正确把握网络舆情的价值和影响:(1)网络舆情是“民意库”,是民情、民声、民意的重要来源;(2)正确认识网络舆情是“晴雨表”,是现实问题在网络上的集中反映;(3)正确认识网络舆情是“减压阀”,民众需要有表达和发泄的形式;(4)正确认识网络舆情也可能是“导火索”,如果管控不得当,网络舆情可能会朝着不良舆论的趋势发展。

nlc202309032141

我国古代即重视舆情,创造了“采诗观风”、“吏民上书”、“朝议”、“官员巡察”等收集舆情的手段。新形势下,网络舆情管控也成为收集舆情的手段之一,党和国家领导人身体力行,为广大领导干部树立了榜样,各级领导干部也应当重视网络舆情,成为懂网和用网的带头人。

3.2完善互联网舆情的法制管理

目前我国法律体系中鲜见针对网络舆情立法的条款,已有的主要是针对网络载体本身予以立法。由于法律不健全,既难以从法律层面对人们的网络行为加以引导,也给实践操作带来缺乏法律依据的不便。建议出台网络舆情安全保护法,以减少负面舆情,净化网络空间。

3.3关注网络共同体的影响

网络共同体是网民在网络上基于主观或客观上的共同特征所结成的一种“团体”或“组织”。这种网络共同体也有“实体化”的趋势,由网络空间走向现实社会,其作用不可低估。因此,一方面要密切关注网络共同体的动向,防止其产生不良影响;另一方面要高度重视“实体化”趋势,防止其在现实中串联,对社会安定造成影响。

3.4发挥网络评论员的引导作用

网络评论可以划分为显性评论和隐性评论。显性评论是指具有官方背景的署名文章,而隐性评论则是指混夹在舆情之中的具有官方背景但未公开署名或署名不具官方背景的评论。隐性评论既可消除公众的抵抗心理,又能较好地引导舆情,是一种有效的管控方法。隐性评论应尽量淡化官方色彩,语言要尽量接近网民风格等。

3.5改善现实中的国家社会关系

在某些国家社会关系中,强烈的不满可以被化解,反体制性的意识形态也能够被边缘化;而在另一些国家社会关系下,有时即使是微小的不满也会被强化,起初是改良性的东西也会被推向极端。网络中的不良舆情一定程度上取决于国家社会关系,研究表明,群体性突发事件产生的直接原因80%以上来自基层,80%以上是应该能够在基层解决的,改善國家社会关系有助于矛盾在基层得到解决,从而减低网络舆情突发事件发生的概率。

3.6建立公众回应机制,进一步促进信息公开透明化

网络舆情的快速形成并扩散,很大程度上与网民所掌握的信息不对称有关。如果有关部门能够在第一时间及时发布并不断更新信息,让网民及时了解事情真相和有关部门的态度和措施,将起到防止舆情向舆论的转化或防止流言、谣言及妄言等形成舆论。

3.7注重对传统媒体的管控

网络舆情的话语权成为冲击传统话语媒介造就的“中心-边缘”二元对立结构的先锋,使这种结构造就的话语垄断与独裁被彻底打破。传统媒体与网络载体两种媒介形式将引发越来越紧密的合作,将事件置入舆论中心位置。

3.8实施严密的网络舆情技术监控措施

网络舆情信息量巨大,对网络舆情监控分析依靠人工方法已难以应对。为此,很有必要依靠信息通讯技术,建立网络舆情监控分析系统,及时应对网络舆情,由被动防堵化为主动梳理、引导。要构建包括舆情计划、采集、加工、发布等主要模块的互联网舆情研判平台。

4结论

网络和传统舆论的结合,使互联网舆情传播的影响力远远超出了传统大众传播媒介。互联网舆情正以它特有方式发挥着独特的影响力。但社会关系的复杂性,决定了互联网舆情的复杂性,互联网舆情同传统舆论一样也具有两极性影响。本文针对互联网舆情的特点,通过舆情分析的结果,提出了互联网舆情引导和管理方法。互联网舆情的实际应用和理论研究也面临着一系列的挑战,值得研究的地方还有很多,有待进一步的解决方案,期待互联网舆情研究理论和实践都能有更进一步的突破,以提高互联网舆情传播和引导能力,努力营造基调积极、平稳有序的国内舆情环境和客观友善、于我有利的国际舆情环境,为我国改革开放和现代化建设提供强有力的舆论支持。

参考文献

[1] 刘毅.互联网舆情研究概论.天津: 天津人民出版社,2007,53.

[2] 王来华.舆情研究概论.天津: 天津社会科学出版社,2003,110.

[3] 郑兴东.受众心理与传媒引导.北京: 新华出版社,1999,274-275.

[4] 彭知辉.论群体性事件与互联网舆情.上海公安高等专科学校学报,2008 46-49.

[5] 陈永刚.互联网舆情研究.情报杂志,2011.6:86-87.

[6] 曾润喜.网络舆情管控工作机制研究.图书情报工作,2009.9:79-81.

[7] 李志雄.论网络舆论引导的特点及方式.南宁: 广西大学,2005:42.

[8] 许鑫,章成志.互联网舆情分析及应用研究.情报科学,2008 (8) 1194-1200.

管控网络 篇4

1分公司合理、精准预算,给予分支机构合理支配出口

陕西广电网络公司的运行维护经费由省公司以年度预算为指标,逐月考核下拨至分公司,分公司根据情况二次分配至末端分支机构,年终进行汇总结算。年初省公司下达分公司年度整体维护经费总额,这个总额往往是根据省公司总体经营情况,将费用分块下拨至管理部门进行管控;管控部门根据一定的核定标准将运行维护经费合理划分后,形成划分至分公司的年度预算,交由财务部门执行下拨计划,逐月结合运行维护考核下拨,这就实现了省公司费用预算制的具体落实。陕西广电网络公司的分公司作为二级管理部门,不但接受省公司运行维护经费的预算管控,还承担着对承接的费用进行二次分配。

为了解决运行维护经费短缺的问题,管理人员具体的,分公司年初对年度运行维护经费预算的预算应考虑几个方面的问题:一是分支机构日常运行维护的切实费用支出口径;二是分支机构运行维护经费管控中急需解决的问题;三是运行维护经费在分公司对分支机构的管理、考核中的“指挥棒”作用;四是如何体现在保持分支机构安全运行维护的基础上,运行维护经费在经营管理中经费资源优先配置、倾斜配置的作用。

同时,我们也要承认,运行维护经费的管理是个需要不断进步、改善、调整的工作。因此结合近几年的笔者在分公司的具体情况,分支机构的运行维护费用使用缺口及使用上主要在以下几点。一是双向网改后的一体机电费缺口上。2012年以来开始的双向网改项目,现基本进入尾声,在城网中一体机的电费问题一直是无法规避的问题。二是运行维护经费的片区维护费用列支上。随着公司大力推行的营维一体网格化工作具体落实,每个网格内的运行维护费用需要精细化管控。

2解决办法

针对具体维护内容,分类细化、精确配置维护费用单价,合理部署相关经费预算。分支机构维护费用年度总预算,可以由4个部分组成,这4个部分基本保障了分支机构网络、用户日常维护工作费用支出的大体覆盖范围。

一是分支机构一体机电费预算,按照每月每台一体机23元的标准计算,可计算出年度一体机费用。一体机的具体数量理论上可以从NGB网管中汇总,但需考虑到一定量的一体机离线率和年度新增一体机数量。

二是用户维护费用预算,按照维护工作难易度,将用户分为直播/副终端用户和全业务/数据/互动用户两个大类,分别按照不同的费用标准核算,同时加大了含有EOC设备的用户维护标准,鼓励维护人员积极参与相关维护工作。此费用里含有光交箱一下光、电缆维护费用(折算入用户费用中)。

三是光缆线路维护费用预算,即为分支机构所辖区域内所有光缆线路的维护费用总和。可根据多年工程建设、日常实际维护数量作为基准进行核定;其维护费用标准既可参考国、省公司相关标准,也可根据当地实际情况进行预算。理论上,在费用标准的核定,平原与山区应有一定的差异。

四是机房费用预算,按照现有公司机房建设体系可大致分为4类机房等级。

中心机房,是指分支机构核心级别机房,一般仅有1个,因其设备较多、交直流设备共存,长期需要恒温恒湿,因此耗电大,日常维护用器材等费用高。

分前端机房,是指在所辖区域内,重要的用户集中点机房,一般规模在万户规模以上,费用也较高。

乡镇标准化接入机房,是指按照省公司相应标准化要求建设的乡镇汇聚机房,因其网络地位较为重要,且设备多,保障支撑设备配置较为齐备,主要费用支出为电费支出。

3结语纵观上述条块分割,可以将网络、用户的日常维护费用基本囊括在内。可基本做好运行维护经费的预算、管控工作,但预算的前提是预算的充足和科学合理的设定标准。各维护单位可根据具体实际情况,及时调整标准和内容组成部分,加强运行维护经费的项目化管控体系建设,保障运行维护经费用在实处,用在合理的地方,从而为网络运行、保障提供必要的支持。

摘要:针对广电网络运行维护经费体制中经费预算、使用、拨付中存在的问题进行了有的放矢的总结和分析,在经费规划的结构化、流程化过程进行了分析,以便对广电网络运行维护经费的预算、管控提出较为有效的管控措施和预算方法。

信息网络一体化管控架构研究论文 篇5

通信网络的发展极大地开阔了人们的认知范围,改变了人们的生活方式;Internet的推广和普及则大大提高了人们的生产效率,变革了人们的生产方式。然而,现在的网络并不完美,甚至远远不能满足要求。这样,下一代网络(NGN)便应运而生,在向下一代网络演进的过程中,网络结构正经历一场深刻的变革,从某种意义上讲,网络只是一种手段,服务(业务)才是最终目的[1~2]。然而,个性化、多样化的用户需求始终是需要信息网络来承载和实现的。只有强化信息网络的综合管控能力,提升信息网络的运营支撑能力,业务的多元化才不至于因失去支撑而成为“空中楼阁”,一体化管控架构就是形成信息网络综合管控能力和运营支撑能力的基础和关键。一体化管控架构通过统一管理通信资源信息,集中控制通信业务运行,以平滑各类信息网络的异构特性,融合各类信息网络的资源信息和业务状态,达到提升信息网络综合应用能力,统一掌控信息网络运行状态,集中控制信息网络运行过程的目标[3]。

2一体化管控架构分析

所谓“一体化”是指建立一个综合管控体系实现对信息网络全程全域全时的自动化管理。所谓全程是指信息网络的整个业务过程以及业务层次,所谓全域是指信息网络覆盖的全部地域和全部业务领域,所谓全时是指在覆盖信息网络各通信资源的全部生命周期。一体化管控架构是建立在对现有信息网络的整合和集成的基础上实现,按照整合和集成的方式,可分为“自顶向下”或“自底向上”两种方式[4~5]。“自顶向下”式一体化管控架构是指:根据一体化管控的总体业务需求,整合各类信息网络,设计管控界面与业务功能,然后依托现有信息网络北向接口或者专业网管系统的北向接口构建。此种管控架构能够较快较好地满足综合管控的业务需求,但是业务扩展能力差,与下层信息网络耦合度高,不易标准化[6]。“自顶向下”优点在于集成方式直接面向用户需求建立,对于下层通信资源的管控与控制主要依托现有的信息网络的管控手段实现,不需要考虑太多底层因素,因此业务实现快、能够满足用户需求。然而“自顶而下”集成方式存在多种弊端,首先“自顶而下”集成方式较多地依赖于现有信息网络及其管控系统的北向接口,难以从整体上规划通信资源的使用与管理、通信业务的监视与控制,不能够按照标准规范定义通信资源接口和业务接口,难以形成独立的管控体系,下层信息网络及其管控系统的变化或扩展,将带来上层应用的变化,扩展复杂。其次“自顶而下”集成方式,使得一体化管控架构只位于集成框架的顶部,没有贯穿整个业务实现,与各信息网络间的关系是“上下”关系,下层信息网络与上层管控框架耦合度过高[7~8]。“自底向上”式一体化管控架构是指:通过构建一体化管控架构,不局限于现有信息网络已形成的管控架构,而是根据所承担的业务需求和通信资源情况,通过建立通信资源数据模型,形成基于消息方式的资源状态触发接口,完成资源调用与状态监测[9]。此种管控方式能够满足通信业务综合管控需要,基于标准建立系统接口,扩展性强,更能够有效地实现通信资源和通信业务的一体化管控,具有诸多优越性。首先“自底向上”的集成方式通过统一通信资源的定义、管理和控制接口,建立通信资源管理基础,构建完整的管控业务流程,“自底向上”的集成方式是独立的,不受制于已有的“烟囱式”信息网络系统,而且集成方式植根于资源标准。其次一体化管控架构与下级信息网络采用消息方式实现接口,一体化管控架构根据自身业务需要,订阅通信资源和通信业务的状态和流程[10]。所以说“自底向上”集成方式,使得一体化管控架构既实现了通信资源的管理,又实现了通信业务的控制,使得其与各信息网络间的关系是“平行”关系,下层信息网络与上层管控框架耦合度很低。但较“自顶向下”式一体化管控架构实现更复杂。

3“自底向上”的一体化管控架构实现方式分析

“自底向上”的一体化管控架构,其实质是建立以“通信资源”为基础的综合管控架构,通过“资源状态接口”,南向连接专业子网网管系统,获得资源状态,变更资源属性,通过“资源服务接口”,形成业务服务流程,北向提供业务应用,支撑运营支撑。

1)统一通信资源数据模型一体化管控架构的目标,是在下一代网络转型中,实现各异构信息网络的整合和融合,这就要求一体化管控架构为上层通信业务应用服务系统,下层通信资源状态感知系统,从不同角度提供一个全程全域全生命周期、端到端的统一的资源视图。同时,这种视图能够支持技术发展带来的通信资源范畴的扩展。统一通信资源数据模型,是从标准规范的角度上,统一通信资源的描述定义、系统架构、应用接口以及调用测试方法,在通信资源业务应用范围内形成共享基础。按照通信资源的属性、范畴和支撑业务应用的方式,划分主题域,可将通信资源划分为属地资源、网络资源和资源服务三大主题域。属地资源主题域是指和地理空间位置相关的公共信息,包括了地理地域和逻辑地域。地理地域是指在地域中和地理相关的地址和空间位置信息,包括了电子地图、标准地址。逻辑地域是指在地理地域基础上划定的和业务应用相关的信息。包括了管理区域。网络资源主题域包含了物理资源、逻辑资源与复合资源。物理资源泛指各种硬件设备或者设施构成的有形资源,是通信资源行使功能、提供通信/信息服务能力的物质基础。逻辑资源是除物理资源之外的、无形的通信资源和信息服务资源,包括码号、地址和目录。复合资源是完成信息网络业务功能的资源主体,由物理资源和相应逻辑资源组合生成。资源服务主题域包括了与资源服务相关的实体。他们之间相互紧密衔接,资源服务是对资源提供能力的封装,它通过资源配置活动形成资源服务实例。

2)开放通信资源状态接口专业网络管理系统是为管理某专业网络中的多个厂商的设备而建设的网络管理系统,其功能涵盖配置管理、故障管理、性能管理等,重点实现某专业网络设备的动态信息的管理。专业网络管理系统中也会存在部分资源数据,是网管系统的基础数据,主要服务于网管系统的其它功能。网元管理系统是网元设备厂商提供的子网管理系统,在管理功能上具备网元管理层或网络管理层功能,但只能对本厂商的设备进行管理,提供配置管理、性能管理、故障管理等功能。网元管理系统中的数据能够准确反应所管理实际网络的资源数据、资源当前状态、资源之间的拓扑关系等。一体化管控架构实现全专业通信资源的集中管控,管理各专业网络静态资源、建立各专业网络资源之间的关联关系、建立业务应用与资源的关联关系。一体化管控架构需通过开放的通信资源状态接口实现与下层网元管理系统或专业网络管理系统的消息传递,实现通信资源状态的检测与迁移。基于发布/订阅的分布式事件系统,依赖于为订阅提供存储和管理以及有效交付事件的通知服务,订阅者对感兴趣某事件或某类事件进行订阅,发布者将订阅者感兴趣的事件随时通知给订阅者。通信资源状态接口基于发布/订阅方式采用增量方式实现信息共享。信息的发布者和订阅者之间的非耦合,消除了交互双方的依赖性,极大地增加了系统的可扩展性。

4建立通信资源服务构件

下一代网络对业务保障提出了更高的要求,主动的、可以分等级的服务保障对一体化管理架构提出了更高的要求。在建立通信资源统一视图和状态转换的基础上,需要通过对资源能力的封装,实现对上层业务应用的支撑。资源服务是对资源提供能力的封装,以“构件”的方式部署,并由“构件”方式组合形成支撑上层业务应用的工作流。“构件”是指能够独立部署具有独立功能的部件。构件既可以承担服务提供者和服务使用者两种角色,服务使用者通过访问服务提供者的接口获取相应的服务。构件之间保持松耦合状态,服务方式对服务使用者透明。系统基于构件方式采用分层结构,实现系统内部松耦合。系统层次结构划分为数据层、信息服务层、业务逻辑层和控制层。其中:数据层负责系统的数据存储及维护数据的完整性与一致性。信息服务层实现系统的共享信息服务。业务逻辑层实现系统业务逻辑相关的处理功能,它包括业务构件子层和展现构件子层。控制层对系统行为以及其它资源进行关联和控制。系统服务规定了系统运行的公共机制并实现系统内部的公共服务。接口服务是系统开放给外部系统的接口服务,向数据应用或运营支撑类应用提供服务。

5结语

管控网络 篇6

关键词:流量控制;校园网管理;网络技术

中图分类号:TP393文献标识码:B 文章编号:1673-8454(2009)22-0076-03

引言

随着网络信息技术在校园内不断推广和应用,网络流量急剧增加,因网络缺乏有效监管和疏导造成网络“塞车”甚至瘫痪的现象日益严峻。因此,网络带宽如何合理、高效、充分地利用便成了我们面临的现实和迫切需要解决的问题。网络管理不仅要考虑整体出口带宽资源,更多地应关心具体网络应用流量的控制问题。笔者经过多年的探索和实践,认为“多管齐下”的网络流量管控措施行之有效,它使网络运转更高效、更顺畅。

一、我校网络的简要情况

我们的校园网络千兆到楼,百兆到桌面,全校共划分了13个VLAN,共有600多个终端,(网络拓扑图见图1)。两个出口:一个是电信ADSL 4M出口,一个是东莞教育专网10M光纤出口,其中,教育专网出口可上东莞教育专网及互联网,但访问互联网速度因教育局网络中心接入学校太多很不理想。面对600多个终端,如此的出口带宽也只能说是“捉襟见肘”。核心交换机及路由器做了ACL控制,路由器做了NAT,核心交换与路由器之间加了防火墙作为内网的安全屏障,有一台监控电脑时刻监控网络流量。网络中心共有四台服务器提供资源网站、电子图书、网上考试系统、校内信息平台AM、网络杀毒、网络管理参数提交等服务。因网络出口带宽所限,为使教学、办公上网顺畅,防止BT、emule等下载,阻止色情、娱乐、证券等“不法”访问,采取有效的网络流量管控措施势在必行。

二、流量管控“多管齐下”具体做法

1.在核心交换机上加载控制列表ACL,根据教学需求做出适时适地控制

我校共有七个机房,每个机房划分为一个VLAN,教学中不是每个机房每时每刻都要访问互联网。为防止学生上课不专心,“不务正业”而上网,就要关闭机房上网权限,但又不影响校内各VLAN间互访,而且还要放行教师机IP。这样做不仅可以让学生专心听讲,而且还可以减小网络出口流量压力。为实现这一目的,我们在核心交换机上加载了访问控制列表,其做法如下(交换机型号是“锐捷5610”):

(1)定义内网口和外网口

在5610上,把连接机房的光纤口定义为内网口,连接路由器的4/1口定义为外网口,配置如下:

switch(config)#qos

switch(config-qos)#service-policy user 7/1 (以一个机房为例,其它类推。)

switch(config-qos)#service-policy network 4/1

(2)建立控制列表ACL

实现不能访问互联网,但校园内各VLAN间互通,并且放行教师机IP:192.168.6.220,其配置如下:

access-list 101 permit IP 192.168.6.220 0.0.0.0 0.0.0.0 255.255.255.255

access-list 101 permit IP 0.0.0.0 255.255.255.255 192.168.0.0 0.0.255.255

access-list 101 deny IP 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

(3)在机房对应VLAN上加载ACL

配置如下:

switch(config)#interface vlan 6 (假设这个机房是vlan 6)

switch(config-if-vlan 6)#access-group 101

switch(config-if-vlan 6)#no shutdown

最后保存配置。日后,若哪个机房需要访问互联网,在校园网内只要远程登录5610,进入相应VLAN,发出指令“no access-group”即可。相反,若哪个机房不需要上网,则发出指令“access-group 101”便可。可见,控制不仅轻松、快捷,而又有效地控制了机房访问互联网的数据流量。

2.在监控电脑上,各种网管软件有机结合,监控网络流量不再“苍白无力”

在网络监控机上安装sniffer、P2P终结者、s-manager、大姆指等软件,这些软件优势互补、有机结合,形成有力的网络流量监控利器,让“非法”网络流量尽收眼底,并进行“围追堵截”,让“非法”无处遁形。其中,我们利用sniffer软件进行抓包分析,发现可疑流量则可采取相应措施予以解决;利用“P2P终结者”则可有效拦截BT、emule等下载;利用“大姆指”则可过滤色情、游戏等网站;利用s-manager则可远程关闭和恢复某一VLAN或终端的连接。这当中,相信最让网管员拍手称快的非“P2P终结者”的出色表现莫属,因为BT、emule等下载几乎可以拖垮整个网络,让网管员头痛至极,而它拦截“非法”流量是如此淋漓尽致,见图2。

3.路由器上ACL来个“反其道而行之”,放行“合法”端口,封堵其它一切端口,实现有效抑制“非法”流量

讲到ACL,我们还得看看端口,端口的理论取值范围很大,可在1至65535范围中任取一个可用端口,不同的应用使用不同的端口,无论这个应用是否“合法”。这就给我们提出了一个问题:网络应用层出不穷、纷繁复杂,其中还夹杂着“非法”的应用,有些应用还会“变戏法”地不断更换端口使管控无所适从,BT下载就是如此。换句话说,诸多的网络应用使用端口具有不确定性和未知性。因此,在路由器上编写控制列表采用“deny”协议、端口的做法很难奏效,如下面的ACL就是一个阻止“非法”端口的控制列表。

access-list 100 deny tcp any any eq 135

access-list 100 deny tcp any any eq 136

access-list 100 deny tcp any any eq 137

access-list 100 deny tcp any any eq 138

access-list 100 deny tcp any any eq 139

access-list 100 deny tcp any any eq 445

access-list 100 deny udp any any eq 135

access-list 100 deny udp any any eq 136

access-list 100 deny udp any any eq netbios-ns

access-list 100 deny udp any any eq netbios-dgm

access-list 100 deny udp any any eq 139

access-list 100 deny udp any any eq 445

access-list 100 deny udp any any eq 4444

access-list 100 deny udp any any eq tftp

access-list 100 permit ip any any

这个ACL虽然阻止了一些已知的“非法”流量,但最后一句“access-list 100 permit ip any any”却在放行“合法”流量的同时也放行了很多“非法”流量。对此,我们何不来个“反其道而行之”呢?在日常应用中,我们很清楚哪些网络应用是我们教学或办公需要的,我们就放行它,至于其他的就一律拒绝,它的ACL写法与上面例子刚好相反,放行要用的、“合法”的,封堵其他的。它的写法举例如下。

access-list 110 permit tcp host 192.168.14.10 any eq telnet

access-list 110 permit tcp any any eq www

access-list 110 permit tcp any any eq domain

access-list 110 permit udp any any eq domain

access-list 110 permit tcp any any eq smtp

access-list 110 permit tcp any any eq pop3

access-list 110 permit icmp any any

access-list 110 permit ip any host 125.92.248.163

access-list 110 permit ip any host 218.30.96.108

access-list 110 deny ip any any

这个列表除了放行www服务、收发邮件服务、个别合法IP访问外,其它一切阻止,有效地抑制了BT、证券、娱乐等“非法”流量,从而节约了有限的网络出口带宽资源,保障了正常办公、教学上网需求。

4.自行开发网管软件,对“嫌疑对象”进行快速定位,清除“害群之马”,还网络畅通

在网络管理中,需要收集每台电脑的IP地址、MAC地址和用户姓名,此项工作由人工完成当然可以,但费时费力、效率低下。特别是获取IP、MAC的时候,经常发生一些用户因电脑水平所限不会操作的现象。根据这一情况,笔者自行开发了一个免安装的绿色程序“长安职中网络管理参数提交系统”进行网上收集,系统界面如图3。用户只要选取所在科组,选取姓名,然后点击“提交网络地址参数”按钮,IP、MAC、用户信息将自动提交至网络中心数据库服务器中,省时省力。利用此系统,可以快速地查询IP、MAC、用户三者的对应关系信息,可别小看这一功能,在发生网内攻击行为时,能“顺藤摸瓜”快速定位“嫌疑对象”,随后解决问题。譬如,网内发生ARP病毒攻击时,导致被攻击电脑错判网关,无法上网,致使同一子网的老师叫苦连天。急大家之所急,我们第一时间在被攻击电脑发出“arp –a”指令,查出病毒攻击源所在电脑的MAC地址,然后利用自行开发的网管系统,输入MAC地址,找到对应老师的电脑,再对这一“害群之马”进行查杀,还大家畅通的网络。

5.利用瑞星网络版、防火墙、360安全卫士等加强网络安全,在保一方安宁的同时,也抑制了“非法”流量

很难想象,一个病毒横流的网络会有流畅的网速,加之这样对用户数据安全也造成极大的威胁。所以一开始我们就购买了瑞星杀毒软件网络版,各客户端可在线自动升级,可进行全网查杀。各终端还安装了360安全卫士,对木马进行有效拦截。网管员平时密切注意病毒预报,关注系统漏洞和新出补丁,做到勤打补丁,必要时进行系统升级。另外,我们还使用了锐捷“龙马卫士”硬件防火墙,为阻止病毒、木马攻击再加一道屏障。在用户终端,我们还通过设置“本地策略”来封堵端口、限制用户访问权限等,为网络安全再筑防线。因为我们的病毒预防是主动的、全方位的、全程的,所以大大减少了病毒在全网爆发的机会,能得到有效的保障网络流畅。

6.建章立制,加强网络知识普及、网络文明教育,合理使用网络

在建网之初,我们便制定了《长安职中校园网管理条例》,对网络应用、网络安全作了规范,让“不法行为”有法可依。同时,我们对全校教师进行了网络应用、网络安全知识等培训,对学生进行了网络文明教育。通过学习,让大家知道如何让网络为教学所用,如何防毒、杀毒,如何保证数据安全,如何“有所为有所不为”。只有这样,大家才能在主观上自觉、合理、安全地使用网络。

通过实施上述措施,虽然我校的网络出口带宽相当有限,但网络依然顺畅,保证了正常教学、办公的应用。

三、结束语

各校有各校的实际,上述措施要因地制宜,本人借此抛砖引玉,以共同交流、提高。希望校园网络更顺畅,天下园丁俱欢颜。

参考文献:

[1]杨靖,刘亮.实用网络技术配置指南[M].北京:北京希望电子出版社,2006.

访问网络时间管控技术研究 篇7

1 问题的提出

作为年轻人,大学生喜欢上网原本无可厚非,但是,如果学生不自觉通宵上网,那会带来很大的坏影响,一来上网者本人第二天会精神不振,从而导致缺课补觉,二来会影响同宿舍其他同学的睡眠,从而导致他人睡眠不足而影响上课,所以,学校必须要对通宵上网的行为进行管控。

在笔者所在的学校,学生宿舍上网是运营商运营的,运营商对学生定时断网管控的积极性肯定是不高的,而且,即便在学校的要求下,运营商能做到定时断网,而学校作为对学生管理的主体,不能直接管控,而需要间接通过运营商定时断网也是不方便和不利的,因此,笔者所在的部门,网络中心,接受了管控定时断网的任务。

2 解决问题的办法

在运营商对学生上网进行运营的情况下,学校如何介入做定时断网管理,既不影响运营商的运营,又能有效的控制定时断网,是最主要的问题,很自然的,我们想到了将运营商到学生宿舍的光纤绕道到学校网络中心机房,串联一个设备,在这个设备上进行控制是可以实现的,于是,在经过细致的思考,并与运营商协商达成一致后,细致的管控方案出台如下:

将运营商到学生宿舍的多根光纤经由网络中心的核心交换机,使用trunk模式,并指定可以穿过的vlanids,透明穿过设备在核心交换机里设置基于时间的ACL,时间段是一个星期里,正常上课日的7:00至当晚的23:59,即周一至周五的7:00——23:59。

为前面所述运营商经过核心交换机所占的端口引用该ACL,在指定时间段之外,该端口被设置为down。

这样,周日、周一至周四的晚上每晚23:59分开始自动断网,次日早7:00点自动通网个别临时的节假日或寒暑假,手动去掉口子上的ACL即可取消自动断网。

下面列出实现上面解决办法的部分配置代码:

/////////////定义时间范围

//////////////在聚合口上配置trunk,并指定可以通过的运营商的vlan id范围,还有应用前面定义好的基于时间的ACL

3 实施效果

浅谈我国网络融资风险管控问题 篇8

关键词:网络融资,信用风险,技术风险,问题

1 我国现阶段的融资背景

(一) 中小企业主要融资渠道:自筹资金, 直接融资, 间接融资, 政府扶助资金。

从总体上看, 中小企业的资金构成主要以自筹资金为主, 其次, 是直接融资或间接融资, 政府扶助资金所占比重最少, 一般在5%-10%左右。

(二) 制约我国中小企业融资的瓶颈

(一) 中小企业自身内部方面

(1) 中小企业的内部制度不健全, 管理制度不完善, 造成企业和银行之间的信息不对称, 给银行的贷款带来了重大的风险, 打击了银行的积极性, 这就要求了一些中小企业要想得到很好的融资, 首先要得到银行的信任, 即完善自身的管理制度, 给自己的融资提供机会。

(2) 企业信用观念淡薄。一些企业法人信用意识淡薄, 造成企业逃债等现象, 还存在着企业并非主观上没有信用, 而是企业本事没有能力偿还, 这在现在的融资市场上, 是一个较大的问题, 一些能力强, 信用度高的企业是银行竞争的重点。

(二) 金融结构问题

我国现阶段还在以银行为主的间接融资方式作为中小企业的融资主体, 而没有完善的金融体系, 这就导致了中小企业融资渠道不顺畅。同时, 银行把一些发展前景好的大型企业作为服务对象, 从而忽视了一些中小企业, 造成它们融资难。

(三) 政府支持力不够

2 网络融资的含义及其必要性

(一) 网络融资的含义

网络融资是一种以网络为媒介所开展的企业与银行及非银行等金融机构之间的信贷活动的一种融资方式。一般包含两层含义, 其一是网上银行信贷业务, 即应用互联网和网上银行技术, 对传统银行业务通过电子渠道完成;其二是网络贷款业务, 即通过电子商务交易平台获取客户信息, 利用互联网技术、银行资源和外部资源充分整合, 办理全流程线长操作的信贷业务。

(二) 网络融资的必要性: (1) 为企业的投资提供保障; (2) 企业发展的需要; (3) 弥补企业日常资金缺口的需要。

3 网络融资的风险管控问题

网络融资风险控制是银行必须面对的问题, 电子商务合同, 电子商务的侵权行为等障碍, 都会影响到网络信贷的健康发展。

(一) 技术风险

技术风险是指伴随着科学技术的发展、生产方式的改变而产生的威胁人们生存与生活的风险。而在网络融资过程中, 基本基于网络虚拟的条件下, 信息技术与安全技术便成了重中之重, 在网络金融环境下, 网络融资运作的全过程全部采用电子数据化方式, 由银行账户管理系统、电子货币、信用卡系统等组成的数字网络处理的所有业务均要暴露在网络中。各类交易信息包括客户信息等都要通过互联网传输, 在这些过程中, 均存在可能被篡改, 盗取, 泄露的风险。此外还存在银行系统的稳定性安全性等众多风险。

(二) 信用风险

信用风险又称违约风险, 是指交易对手未能履行约定契约中的义务而造成经济损失的风险, 即受信人不能履行还本付息的责任而使授信人的预期收益与实际收益发生偏离的可能性, 它是金融风险的主要类型。

信用风险的广泛存在是现代金融市场的重要特征, 在网络融资这种新型金融服务模式中, 随让一定程度上保证了电子商务交易资金流和物流的有序流动, 提高了资金交易的信用度, 为用户提供了技术支持等服务, 这种信用属于商业信用的范畴, 与银行信用相比还存在很多的不确定因素。同时, 中小企业目前的信用企业还是不够完善, 管理制度等一系列问题还存在缺陷。政府及民间征信体系和征信机构还处于培育过程中。目前来看, 网络融资主要针对有电子商务行为的中小企业, 因此电子商务行业特征以及行业风险将传导至银行的信贷资产。

(三) 法律风险和政策风险

《中华人民共和国电子签名法》、《非金融机构支付服务管理办法》等法律法规的出台为网络融资的规范和发展提供了必要的法律环境, 但网络融资涉及的诸多法律范畴仍然缺乏明确界定, 如网络诈骗行为的责任认定, 网络曝光行为的合法性等法律风险。政策方面, 存在监管制度空白, 在网络融资规模扩大后这个问题也会逐渐凸显。

4 网络融资风险防范措施

在网络金融环境下, 商业银行应加强与其他机构的合作力度, 提前预警, 积极应对。

(1) 完善信用管理体系, 将信用风险将到最低。与此同时, 商业银行应综合考虑信贷准入标准、融资总量、担保方式等因素, 适度降低准入条件, 使更多的企业可以得到信贷支持。

(2) 探寻担保模式。商业银行应该通过广泛的市场调研, 选择一批在电子商务领域机制好、效益好、守信用的专业担保公司作为合作对象。同时, 根据不同的企业特点, 在第三方电子商务服务平台下, 选择不同的担保模式, 适应不同的企业规模和日常管理工作。

(3) 找到适中的定价方法。商业银行应该把定价作为经营客户管理风险参与竞争和实现价值创造的重要手段。加强精细化管理, 实行差别化服务。

(4) 加强安全体系建设, 在保障网络融资业务安全方面, 从技术上、法律上保证在交易过程中能够实现身份真实性、信息私密性、信息完整性和信息不可否认性。

5 政策建议

加强对第三方电子商务服务机构的监管, 同时加大对中小企业的政府扶持力度。政府部门也可以考虑安排一定财力建立中小企业贷款风险补偿金, 推动银行小企业贷款投放, 减少中小企业贷款风险。完善社会基础信用体系, 保障交易顺利完成。

参考文献

[1]周平.项目融资及其风险问题研究[J].河南科技, 2011 (13) .

[2]周芸.商业银行信用卡业务风险管理研究[J].时代金融, 2011 (15) .

钢铁企业能源管控系统网络设计探讨 篇9

关键词:能源管控系统,网络结构,网络隔离

企业能源管控系统的主要功能是对分散的能源数据采集及控制进行集中地管理调度,在此基础上实现能源供需平衡及能源预测,为在生产全过程中实现较好的节能、降耗和环保的目标创造条件。具体到钢铁企业,其能源管控系统是通过对水、电、风、气等各种介质进行综合采集和调度,实现操作、调度和管理一体化,从而达到降低企业综合能耗,提高市场竞争力的目标。

1能源管控系统网络特点

能源管控系统是企业信息化系统的一个重要组成部分,它是企业级的系统,网络范围覆盖全厂。钢铁企业内的各生产系统网络相对独立,而能源管控系统则需要借助这些生产系统网络采集到必要的数据,即这些原本相互独立的各生产系统网络不可避免地被相互联系起来,被纳入能源管控系统采集网中。能源管控系统网络设计的重要任务就是确保各生产网络不受网络互联的影响。

另一方面,钢厂内分散在各现场的网络设备运行环境相对较为恶劣,网络通道也较零散,各类分支网络及主干网的稳定可靠性直接影响采集数据的准确性,在进行相关网络设计时,需要充分考虑光电转换设备和通讯采集设备的运行可靠性,综合考虑其供电可靠性和安装接线等工程实施因素,并预留备用通道和网络接口。对于主干网络,进行架构设计时应采用冗余设计,即遭遇故障时能快速自愈合,一般考虑采用双网、环形网络或双环网设计,具体选择时依据实际投资情况而定。

2能源管控系统网络结构设计

依据能源管控系统数据采集、处理、展示及转发的一系列功能需求,在网络结构设计时,从下到上一般应遵循三层网络架构:采集子网、主干网、主站网。其中, 主站网包含对外转发网络。

2.1采集子网

采集子网分布在各具体的生产车间内,以PLC控制器或远动机为核心,采集各工艺数据和能源介质管网数据。考虑现场通信的负载需求,一般采用10/100Mb/s自适应网络,以便与生产网络接合。设计中需按照因地制宜、光电网络相互配合、就近接入的原则,尽可能保持各生产车间的原有网络结构不变。

2.2主干网

主干网以防火墙和环网交换机为典型代表,将来自各生产中心的数据汇聚起来后送往主站系统的前置处理模块,要求高可靠性、各子网间严格隔离。主干网的典型配置一般为1 000Mb/s的光纤环网,对于大型钢铁企业,采集数据量非常大的情况下,建议采用双环网,以便双网自动优化分配网络负荷。

2.3主站网

主站网是能源管控系统的中枢神经,应采用双网配置,相应地,诸如SCADA服务器、存储服务器及WEB发布服务器等主站各服务器也应采用主备冗余、自动切换的配置。主站网里需选用高性能的交换机,既要能便利主站系统各应用程序和网络的切换,又应方便进行网络管理。对外转发网络,一般是连接至企业办公网,与ERP等系统进行数据交换,主要考虑利用防火墙进行网络隔离。

典型的钢铁能源管控系统网络结构简要示意见图1。 从图中可看出,各采集子网通过光纤环网连接,组成主干网,并经前置交换机联通至主站的前置服务器,这样, 前置服务器就可以和现场的各采集系统建立通道,进行信号采集,然后将数据转给主站应用程序进行处理、分析、展示以及发布。

3能源管控系统网络设计关键点

3.1采集子网与主干网间的隔离和地址转换

采集子网分布在钢厂的各个分厂里,如高炉、炼钢厂、棒材厂、轧钢厂、烧结厂等处。一般每个分厂设置一个采集子站,采取就近原则将此分厂内的各类信号通过光、电网络汇集至该采集子站。因各采集子站的网络复杂多样,网段不统一,采集子网需安装防火墙或工业防护网关,且它们需配置足够的光电转换模块。各工艺现场的PLC系统以及变电站的远动机经各自通道连至防火墙,距离较远就采用光通道,距离近则直接用网线。 这样,不论采集子网的网络如何复杂多样,最终各类信号汇集至防火墙,由防火墙对各通道进行地址映射、转换并实施网络隔离,即将现场不同网段转变为同一网段后,经工业环网交换机继续上送数据。因当下的工业防护网关还具有多协议分析和过滤功能,建议用它来替代传统的防火墙。

3.2主干网的冗余模式设计

各分厂的工业环网交换机及分厂间的光纤通道共同构筑起主干环网。主干环网需进行冗余设计和配置,以确保发挥环网的故障自愈和故障定位功能。在完整的光纤环网链路中,指定一台环网交换机为冗余管理机,则会产生一条冗余链路。冗余管理机自始至终都在向环网发送诊断帧,正常情况下冗余链路上只传递诊断帧而无数据帧,见图2中的上侧图示意。一旦环网出现一处断点,冗余管理机收不到诊断帧,则它会在300ms内愈合冗余链路,让数据帧从冗余链路继续传递,以保证数据通讯的正常,见图2中的下侧图示意。当断点修复后, 冗余链路又会自动恢复至原来的冗余状态。经有效配置后,主干环网的这种冗余模式,能充分保证能源管控系统庞大采集网络运行的可靠性。

4结论

钢铁能源管控系统的采集大网,由能源控制中心延伸至整个钢厂的各个角落,在能源管控网络设计及施工中,确保主生产流程平稳运行是关键前提,即需有效隔离各类网络、尽量保持原有各生产工艺网络结构。在建立了安全可靠的采集网基础上,继续考虑网络架构的冗余设计和网络负载均衡,实现网络整体可靠性和稳定性, 进而为能源数据优化奠定坚实基础,最终达到为企业实现降本增效、节能减排之目标。

参考文献

[1]张德钦.大型钢铁企业能源管理系统的设计与实现[J].化工自动化及仪表,2013:390-394.

[2]杨晓帆.基于环网冗余工业以太网技术的钢铁能源管控系统[J].大理学院学报,2012,11(10):97-100.

浅谈企业内部信息网络的安全管控 篇10

一、信息安全管控的重点

我们常说, “信息安全控制三分靠技术、七分靠管理”, 尤其是对非IT行业来说, 它首先是信息系统的使用者, 其次才是运行和维护者。它的内部信息网络运行人员, 可能仅占到总人数的1%甚至更低。所以技术措施主要是作为管理人员的手段来发挥作用, 维持信息网络安全稳定运行, 最重要的还是明确管理制度、细化安全职责、加强监督考核。大部分企业的内部网络出口, 都装有防火墙和入侵检测系统, 理论上说一个外界的入侵者想绕过防火墙和入侵检测系统进入到企业内部网络进行非法操作, 难度很大。

二、信息安全管控的难点

随着企业各项业务的信息化, 其信息资产的价值也在迅速提升, 这势必会吸引一些有目的性的内部或外部威胁, 从而带来信息安全性的下降。信息系统可用性已经不再是信息安全管控的唯一目标, 系统数据的保密性和完整性也已经成为了信息安全工作的重要内容。在信息网络运行工作中, 这就需要我们关注更广的范围, 监控更多的节点, 进入更多的层面。

同时我们必须认识到, 在某些方面, 信息安全性的提高是以降低应用的便利性为代价的。例如:一些员工为了避免一系列限制, 不使用企业统一的外网出口, 而是自己利用3G上网, 虽然有很强的自由性, 也能提高访问速度, 但是这样就打开了一个不经过防火墙和入侵检测系统的外网接口, 一旦外部有影响恶劣的新型病毒爆发, 病毒就可以在信息管理人员做好准备之前入侵内部网络, 造成较大的安全事故。安全性和便利性的这种冲突, 需要我们针对网络和信息系统重要程度, 划分级别, 寻找一个两者之间的平衡, 在达到安全标准的前提下, 提高应用的便利性。

三、安全管控的实施原则

基于以上理解, 在企业内部信息网络中进行安全管控措施规划、实施时, 可以遵循以下原则。

1. 整体性原则。

从应用系统的视角, 分析信息网络的安全的具体措施。安全措施主要包括各种管理制度以及专业技术措施等。一个较好的安全措施往往是多种方法适当综合的应用结果, 只有从系统综合整体的角度去看待、分析, 才能选取有效可行的措施, 着重加以落实。

2. 平衡性原则。

对于一个计算机网络, 绝对的安全很难达到, 也不一定非要达到不可。应结合企业实际, 对其内部网络的性能结构进行研究, 并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析, 然后选取急需落实执行的规范和措施, 确定当前一个时间段的重点安全策略。

3. 一致性原则。

一致性原则主要是指网络安全措施应与整个网络的生命周期同时存在, 制定的安全体系结构必须与网络的安全需求相一致。实际上, 在网络建设的开始就有前瞻性的考虑到网络安全问题, 比在网络建设好后再考虑安全措施, 不但容易, 且花费也小得多。

4. 容易性原则。

安全制度需要人去遵守, 安全措施需要人去完成, 如果措施过于复杂, 对人的要求过高, 本身就降低了安全性。

5. 动态性原则。

企业信息系统的应用范围将越来越广阔, 随着网络规模的扩大及应用的增加, 网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。应该随着企业信息化的发展, 不断完善现有网络安全体系结构, 适时增加或减少应该重点落实的安全措施。

6. 多重性原则。

任何安全措施都不是绝对安全的, 都可能被攻破。但是建立一个多重保护系统, 采取多项安全措施进行多层防护, 各层防护相互补充, 当一层保护出现漏洞时, 其他层仍可保护信息网络的安全。

四、安全管控的重点措施

信息安全的保障, 还要靠制度细则的执行, 具体措施的落实。近几年来, 在电力行业内部, 各级单位制定了一系列的安全管理措施, 来保障内部信息网络的安全可靠。

1.“涉密不上网、上网不涉密”, 切实避免将涉密的计算机、存储设备与信息网络连接, 避免在接入外部网络或互联网的计算机设备上存储、处理、传递涉密信息或内部办公信息。

2.计算机接入信息内网必须严格执行审批登记制度, 使用规范的计算机名称, 实现IP和MAC绑定。必须纳入企业统一的域安全管理, 接受统一的监管。

3.执行统一的互联网出口策略, 禁止单位和个人私自设置互联网出口。

4.接入企业信息内网的计算机设备, 应严禁配置、使用无线上网卡等无线设备, 严禁通过电话拨号、无线技术等各种方式与互联网互联。信息内网应避免使用无线网络组网方式。

5.在计算机的运行使用中, 所涉及到的用户帐户应执行口令强度的要求与定期更换的规定, 采取有效措施监控、发现、并及时修改弱口令, 防止被他人利用。应禁止内部员工未经授权侵犯他人通信秘密, 擅自利用他人业务系统权限获取企业电子商密信息。

6.应使用企业集中统一的内外网邮件系统, 接受统一的内容审计管理。对于在外部网络和互联网上传输的内容, 也要采用加密压缩方式进行传输。

7.连接内网的传真、打印、复印一体机, 应切断电话线连接, 取消智能存储功能。应禁止将普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和外部网络上交叉使用。

8.内网使用的存储设备, 需要到企业外进行维修、软硬件升级、逾期报废等工作, 须经消磁、粉碎等技术处理。

上一篇:交叠隧道下一篇:组织与决策