计算机综合信息系统(共11篇)
计算机综合信息系统 篇1
摘要:按照质检系统CQS体系要求和湖南省纤维检验局个性化的需要出发实现了一个一体化综合办公信息系统。该信息系统包括三大子系统:一个对外的门户网站、一个检验管理系统和一个内部的办公自动化系统。详细介绍了系统的基本目标和各个子系统的结构设计。这个系统对于企、事业单位的信息化建设具有一定的参考价值。
关键词:信息系统,门户网站,管理系统,办公自动化系统
1、引言
信息化是当今世界经济和社会发展的必然趋势[1]。随着数据库技术及计算机网络技术的迅速发展,特别是互联网的日益普及,许多机关单位纷纷建立了自己的网络办公信息管理系统,极大地提高了办公效率[2]。国家质量监督检验检疫总局为了加快质检行业信息化工程建设的步伐,于2003年在全系统范围内建设了办公自动化系统。该办公自动化系统以其强大的流程处理、通讯和安全机制、全面的功能和丰富的内容、快捷方便的技术特点深受机关工作人员的欢迎。通过办公自动化系统的应用,规范的办公业务处理方式提高了工作效率,节省了公文处理时间,提高了信息发布的及时性,增加了透明度,产生了良好的经济效益和社会效益[3]。
本文按照质检系统CQS体系要求,从湖南省纤维检验局个性化的需求出发,提出并实现了一个一体化综合办公信息系统。该系统分为三个子系统:一个是对外的门户网站,一个是检验管理系统,一个是内部的办公自动化系统。下面分别对系统的基本目标和各个子系统的结构设计进行详细介绍。
2、办公信息系统的基本目标
1)系统架构应采用表现层、业务逻辑层、数据层等的三层或多层分离结构基础上的Browser/Server模式,并采用中间件技术,保证系统的稳定性和安全性。保证系统具备可扩展性,能在保证系统结构不做较大改变的基础上,方便升级和加装功能模块。
2)系统中要求有严格的权限机制,对数据库操作的所有功能都是相互隔离,基于权限的基础上保证数据库的安全性;建立内部、外部数据操作的权限管理模块,提供保障数据库安全性的相关方案。系统应保证Window XP Professional客户端的正常使用,浏览器建议采用IE6.0版本。
3)存在并发操作的功能,有相应的安全机制进行保证数据的完整性;数据库操作加锁,解锁相关代码,保证多人修改数据时视窗数据的一致性,保证数据的完整性和一致性。
4)系统要求支持100人在线,并可同时快速,安全,稳定可靠地操作。
5)软件操作界面简洁明了,可带有相关提示,要求易于操作和推广;内部代码需要有较强的可读性,需有相关的解释性文字或文档;错误处理代码完善;程序结构优化。软件产品应能方便安装和拆卸,不能设置技术障碍。
6)对于输入信息量大的操作或使用频繁的操作,尽量提供能只用键盘即可完成所有的操作的功能,以加快操作的速度,提高工作效率。
7)软件的打包和安装,以及软件试运行后,软件公司需提供足够的技术支持,如软件的维护和升级工作。
8)开放性。全面支持当前主流的开放标准,能与其他平台的应用系统、数据库等交换数据。系统应提供基于X M L的数据交换接口,支持与第三方软件的应用集成。
3、办公信息系统的结构设计
3.1 门户网站设计
整个网站的构建用cms网站构建系统完成。c m s网站构建系统是一套基于JAVA架构的网站管理系统,能够快速灵活地构建各种级别的动态网站。根据需求分析和政府机构网站一般构建原则,具体的结构设计如图1所示。
3.2 检验管理系统
本系统流程主要以检验业务管理为主,根据各部门的职能,可以分为样品管理、检验报告、标准管理、设备管理、企业管理等子模块,各模块相互之间紧密联系,通过中间的数据结构联系。具体见图2。
3.3 办公自动化系统
局机关内部行政工作软件,包括以下内容和模块:1)日常办公模块;2)工作处理模块;3)动态栏目模块;4)内部人员即时通讯模块;5)统计查询和系统维护后台模块。具体设计见图3。
4、结束语
当前办公信息系统已成为各级政府高效办公必不可少的应用系统。随着政府职能的转变,由管理型政府向服务型政府转变,电子政务需要不断地更新业务工作过程,因此对办公信息化系统也提出了新的需求。本文在广泛地了解已有的办公自动化系统的基础上,结合湖南省纤维检验局的实际情况,提出了一个一体化的综合办公信息系统,提高了办公效率。该系统有很好的推广应用价值。
参考文献
[1]朱俊明.构建统一的办公自动化系统.资讯平台
[2]范利顺.基于工作流技术的办公自动化系统浅谈.科技咨询导报.2007,(27):32
[3]国家质量监督检验检疫总局.质量监督检验检疫办公自动化系统解决方案.互联网周刊.2007,7
计算机综合信息系统 篇2
第一章 总则
第一条 为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统)
安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。
第二条 本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。
第三条 涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。
第四条 涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。
第五条 本规定适用于公司所有计算机和信息系统安全保密管理工作。第二章 管理机构与职责
第六条 公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。第七条 公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:
(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况;
(二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。
第八条 成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。
第九条 保密办主要职责:
(一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施;
(二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案;
(三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求;
(四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审;
(五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;
(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;
(七)组织查处涉密信息系统失泄密事件。第十条
科技信息部、财会部主要职责是:
(一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;
(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导小组批准后组织实施,确保安全技术措施有效、可靠;
(三)落实涉密信息系统中各应用系统进行用户权限设置及介质、设备、设施的授权使用、保管以及维护等安全保密管理措施;
(四)配备涉密信息系统管理员、安全保密管理员和安全审计员,并制定相应的职责; “三员”角色不得兼任,权限设置相互独立、相互制约;“三员”应通过安全保密培训持证上岗;
(五)落实计算机机房、配线间等重要部位的安全保密防范措施及网络的安全管理,负责日常业务数据及其他重要数据的备份管理;
(六)配合保密办对涉密信息系统进行安全检查,对存在的隐患进行及时整改;
(七)制定应急预案并组织演练,落实应急措施,处理信息安全突发事件。第十一条 党政办公室主要职责:
按照国家密码管理的相关要求,落实涉密信息系统中普密设备的管理措施。
第十二条 相关业务部门、单位主要职责:涉密信息系统的使用部门、单位要严格遵守保密管理规定,教育员工提高安全保密意识,落实涉密信息系统各项安全防范措施;准确确定应用系统密级,制定并落实相应的二级保密管理制度。
第十三条 涉密信息系统配备系统管理员、安全保密管理员、安全审计员,其职责是:
(一)系统管理员负责系统中软硬件设备的运行、管理与维护工作,确保信息系统的安全、稳定、连续运行。系统管理员包括网络管理员、数据库管理员、应用系统管理员。
(二)安全保密管理员负责安全技术设备、策略实施和管理工作,包括用户帐号管理以及安全保密设备和系统所产生日志的审查分析。
(三)安全审计员负责安全审计设备安装调试,对各种系统操作行为进行安全审计跟踪分析和监督检查,以及时发现违规行为,并每月向涉密信息系统安全保密领导小组办公室汇报一次情况。第三章 系统建设管理
第十四条 规划和建设涉密信息系统时,按照涉密信息系统分级保护标准的规定,同步规划和落实安全保密措施,系统建设与安全保密措施同计划、同预算、同建设、同验收。
第十五条 涉密信息系统规划和建设的安全保密方案,应由具有“涉及国家秘密的计算机信息系统集成资质”的机构编制或自行编制,安全保密方案必须经上级保密主管部门审批后方可实施。
第十六条 涉密信息系统规划和建设实施时,应由具有“涉及国家秘密的计算机信息系统集成资质”的机构实施或自行实施,并与实施方签署保密协议,项目竣工后必须由保密办和科技信息部共同组织验收。
第十七条 对涉密信息系统要采取与密级相适应的保密措施,配备通过国家保密主管部门指定的测评机构检测的安全保密产品。涉密信息系统使用的软件产品必须是正版软件。
第四章 信息管理
第一节 信息分类与控制
第十八条 涉密信息系统的密级,按系统中所处理信息的最高密级设定,严禁处理高于涉密信息系统密级的涉密信息。
第十九条 涉密信息系统中产生、存储、处理、传输、归档和输出的文件、数据、图纸等信息及其存储介质应按要求及时定密、标密,并按涉密文件进行管理。电子文件密级标识应与信息主体不可分离,密级标识不得篡改。涉密信息系统中的涉密信息总量每半年进行一次分类统计、汇总,并在保密办备案。第二十条 涉密信息系统应建立安全保密策略,并采取有效措施,防止涉密信息被非授权访问、篡改,删除和丢失;防止高密级信息流向低密级计算机。涉密信息远程传输必须采取密码保护措施。
第二十一条 向涉密信息系统以外的单位传递涉密信息,一般只提供纸质文件,确需提供涉密电子文档的,按信息交换及中间转换机管理规定执行。
第二十二条 清除涉密计算机、服务器等网络设备、存储介质中的涉密信息时,必须使用符合保密标准、要求的工具或软件。第二节 用户管理与授权
第二十三条 根据本部门、单位使用涉密信息系统的密级和实际工作需要,确定人员知悉范围,以此作为用户授权的依据。第二十四条 用户清单管理
(一)科技信息部管理“研究试验堆燃料元件数字化信息系统”和“中核集团涉密广域网”用户清单;财会部管理“财务会计核算网”用户清单;
(二)新增用户时,由用户本人提出书面申请,经本部门、单位审核,科技信息部、保密办审批后,由科技信息部备案并统一建立用户;“财务会计核算网”的用户由财会部统一建立;
(三)删除用户时,由用户本人所在部门、单位书面通知科技信息部,核准后由安全保密管理员即时将用户在涉密信息系统内的所有帐号、权限废止;“财务会计核算网”密办审核,公司分管领导审批。开通、审批坚持“工作必须”的原则。
第六十四条 国际互联网计算机实行专人负责、专机上网管理,严禁存储、处理、传递涉密信息和内部敏感信息。接入互联网的计算机须建立使用登记制度。
第六十五条 上网信息实行“谁上网谁负责”的保密管理原则,信息上网必须经过严格审查和批准,坚决做到“涉密不上网,上网不涉密”。对上网信息进行扩充或更新,应重新进行保密审查。
第六十六条 任何部门、单位和个人不得在电子邮件、电子公告系统、聊天室、网络新闻组、博客等上发布、谈论、传递、转发或抄送国家秘密信息。
第六十七条 从国际互联网或其它公众信息网下载程序和软件工具等转入涉密系统,经科技信息部审批后,按照信息交换及中间转换机管理规定执行。第九章 便携式计算机管理 第六十八条 便携式计算机(包括涉密便携式计算机和非涉密便携式计算机)实行 “谁拥有,谁使用,谁负责”的保密管理原则,使用者须与公司签定保密承诺书。
第六十九条 涉密便携式计算机根据工作需要确定密级,粘贴密级标识,按照涉密设备进行管理,保密办备案后方可使用。
第七十条 便携式计算机应具备防病毒、防非法外联和身份认证(设置开机密码口令)等安全保密防护措施。
第七十一条 禁止使用涉密便携式计算机上国际互联网和非涉密网络;严禁涉密便携式计算机与涉密信息系统互联。
第七十二条 涉密便携式计算机不得处理绝密级信息。未经保密办审批,严禁在涉密便携式计算机中存储涉密信息。处理、存储涉密信息应在涉密移动存储介质上进行,并与涉密便携式计算机分离保管。
第七十三条 禁止使用私有便携式计算机处理办公信息;严禁非涉密便携式计算机存储、处理涉密信息;严禁将涉密存储介质接入非涉密便携式计算机使用。
第七十四条 公司配备专供外出携带的涉密便携式计算机和涉密存储介质,按照 “集中管理、审批借用”的原则进行管理,建立使用登记制度。外出携带的涉密便携式计算机须经保密办检查后方可带出公司,返回时须进行技术检查。第七十五条 因工作需要外单位携带便携式计算机进入公司办公区域,需办理保密审批手续。
第十章 应急响应管理
第七十六条
为有效预防和处置涉密信息系统安全突发事件,及时控制和消除涉密信息系统安全突发事件的危害和影响,保障涉密信息系统的安全稳定运行,科技信息部和财会部应分别制定相应应急响应预案,经公司涉密信息系统安全保密领导小组审批后实施。
第七十七条 应急响应预案用于涉密信息系统安全突发事件。突发事件分为系统运行安全事件和泄密事件,根据事件引发原因分为灾害类、故障类或攻击类三种情况。
(一)灾害事件:根据实际情况,在保障人身安全前提下,保障数据安全和设备安
(二)故障或攻击事件:判断故障或攻击的来源与性质,关闭影响安全与稳定的网络设备和服务器设备,断开信息系统与攻击来源的网络物理连接,跟踪并锁定攻击来源的IP地址或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照事件发生的性质分别采用以下方案:
1、病毒传播:及时寻找并断开传播源,判断病毒的类型、性质、可能的危害范围。为避免产生更大的损失,保护计算机,必要时可关闭相应的端口,寻找并公布病毒攻击信息,以及杀毒、防御方法;
2、外部入侵:判断入侵的来源,评价入侵可能或已经造成的危害。对入侵未遂、未造成损害的,且评价威胁很小的外部入侵,定位入侵的IP地址,及时关闭入侵的端口,限制入侵的IP地址的访问。对于已经造成危害的,应立即采用断开网络连接的方法,避免造成更大损失和带来的影响;
3、内部入侵:查清入侵来源,如IP地址、所在区域、所处办公室等信息,同时断开对应的交换机端口,针对入侵方法调整或更新入侵检测设备。对于无法制止的多点入侵和造成损害的,应及时关闭被入侵的服务器或相应设备;
4、网络故障:判断故障发生点和故障原因,能够迅速解决的尽快排除故障,并优先保证主要应用系统的运转;
5、其它未列出的不确定因素造成的事件,结合具体的情况,做出相应的处理。不能处理的及时咨询,上报公司信息安全领导小组。
第七十八条 按照信息安全突发事件的性质、影响范围和造成的损失,将涉密信息系统安全突发事件分为特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)四个等级。
(一)一般事件由科技信息部(或财会部)依据应急响应预案进行处置;
(二)较大事件由科技信息部(或财会部)、保密办依据应急响应预案进行处置,及时向公司信息安全领导小组报告并提请协调处置;
(三)重大事件启动应急响应预案,对突发事件进行处置,及时向公司党政报告并提请协调处置;
(四)特别重大事件由公司报请中核集团公司对信息安全突发事件进行处置。
第七十九条 发生突发事件(如涉密数据被窃取或信息系统瘫痪等)应按如下应急响应的基本步骤、基本处理办法和流程进行处理:
(一)上报科技信息部和保密办;
(二)关闭系统以防止造成数据损失;
(三)切断网络,隔离事件区域;
(四)查阅审计记录寻找事件源头;
(五)评估系统受损程度;
(六)对引起事件漏洞进行整改;
(七)对系统重新进行风险评估;
(八)由保密办根据风险评估结果并书面确认安全后,系统方能重新运行;
(九)对事件类型、响应、影响范围、补救措施和最终结果进行详细的记录;
(十)依照法规制度对责任人进行处理。
第八十条
科技信息部、财会部应会同保密办每年组织一次应急响应预案演练,检验应急响应预案各环节之间的通信、协调、指挥等是否快速、高效,并对其效果进行评估,以使用户明确自己的角色和责任。应急响应相关知识、技术、技能应纳入信息安全保密培训内容,并记录备案。第十一章 人员管理
第八十一条 各部门、单位每年应组织开展不少于1次的全员信息安全保密知识技能教育与培训,并记录备案。第八十二条
涉密人员离岗、离职,应及时调整或取消其访问授权,并将其保管的涉密设备、存储介质全部清退并办理移交手续。
第八十三条 承担涉密信息系统日常管理工作的系统管理员、安全保密管理员、安全审计管理员应按重要涉密人员管理。第十二章 督查与奖惩
第八十四条 公司每年应对涉密信息系统安全保密状况、安全保密制度和措施的落实情况进行一次自查,并接受国家和上级单位的指导和监督。涉密信息系统每两年接受一次上级部门开展的安全保密测评或保密检查,检查结果存档备查。
第八十五条 检查涉密计算机和信息系统的保密检查工具和涉密信息系统所使用的安全保密、漏洞检查(取证)软件等,应覆盖保密检查的项目,并通过国家保密局的检测。安全保密检查工具应及时升级或更新,确保检查时使用最新版本。
第八十六条 各部门、单位应将员工遵守涉密计算机及信息系统安全保密管理制度的情况,纳入保密自查、考核的重要内容。对违反本规定造成失泄密的当事人及有关责任人,按公司保密责任考核及奖惩规定执行。第十三章 附 则
第八十七条 本规定由保密办负责解释与修订。
第八十八条 本规定自发布之日起实施。原《计算机磁(光)介质保密管理规定)[制度编号:(厂1908号)]、《涉密计算机信息系统保密管理规定》[制度编号:(2006)厂1911号]、《涉密计算机采购、维修、变更、报废保密管理规定》[制度编号:(2007)厂1925号]、《国际互联网信息发布保密管理规定》[制度编号:(2007)厂1926号]、《涉密信息系统信息保密管理规定》[制度通告:(2008)0934号]、《涉密信息系统安全保密管理规定》[制度通告:(2008)0935号]同时废止。
关于公司计算机信息系统安全和保密管理工作的规定 各部门:
为了认真贯彻落实XX保密委《关于传发<全市XX组织开展互联网涉密及敏感信息检查清除活动实施方案>的通知》精神和要求,进一步加强公司各部门网络及计算机信息安全的保密管理,防止网上泄密事件发生,确保公司网络及计算机工作安全可靠,结合公司实际情况,现就进一步加强计算机信息系统安全和保密管理工作有关事宜规定如下:
一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
二、按照“谁主管、谁负责”和“谁使用、谁负责”的原则,开展自查。
1.明确内网使用人责任,签订《职工信息安全保密责任书》,认真落实各项安全保密管理规章制度,积极参加各类安全保密学习和活动,知道“一机两用”违规行为的类型,不违反相关的制度规定。
2.严禁在互联网上发布公司涉密文件、资料、信息、数据。未经主管领导批准,不得向外提供公司信息和资料,坚持做到“谁上网、谁负责”,“上网不涉密、涉密不上网”。
三、严禁公司内网计算机终端上操作事项。2 / 3 1.内网计算机终端上违规处理、存储的国家秘密信息; 2.内网移动存储介质中违规存储的国家秘密信息; 3.内网服务器上违规处理、存储的国家秘密信息; 4.内网网站上违规发布的国家秘密信息。
四、严禁公司互联网网计算机终端上操作事项。
1.互联网计算机终端上违规处理、存储的国家秘密和警务工作秘密信息;
2.互联网移动存储介质中违规存储的国家秘密和警务工作秘密信息;
3.互联网服务器上违规处理、存储的国家秘密和警务工作秘密信息;
4.互联网上开设的网站中违规发布的国家秘密和警务工作秘密信息;
5.互联网社会网站上开通的微博、电子邮箱等信息发布和传输平台中违规发布、存储的国家秘密和警务工作秘密信息。
五、专用于存储公司财务、工程设计方案、安保方案应急预案等资料和内部文件的计算机要由专人使用,并设置密码,禁止网络上的其它计算机访问,禁止访问互联网及其它外部网络系统。
六、做好计算机网络病毒防治工作。每台计算机要由专人负责,定期升级计算机杀毒软件,进行查杀病毒,在使用3 / 3软盘、U盘和移动硬盘等存储、拷贝文件之前,要先查杀病毒。严禁在计算机有毒未杀的情况下发电子邮件和拷贝文件到公司的其它计算机上。
七、严格按照操作程序使用计算机,认真做好计算机防盗工作。公司员工要爱护计算机。下班及节假日,务必将电源开关关闭,彻底切断计算机电源,关好门窗,做好防火、防盗工作。
八、严格工作纪律。禁止浏览和下载不健康的网上信息,禁止从网上下载与工作无关的软件。二〇一二年五月三日
计算机网络及信息资源安全保密管理制度 第一节总则
第一条为保护公司计算机信息资源的安全,并规范公司计算机及网络 硬件的采购、安装(建设)、维护、管理等环节的管理要求,根据《中华人民共和国保守国家秘密法》,《中华人民共和国计算机信息网络国际互联网管理暂行规定》和《中国公用计算机互联网国际联网管理办法》,特制定本规定。第二条 本规定适用于公司内部所有单位所使用的计算机系统。第二节计算机的涉密管理规定
第三条 公司内部计算机信息系统的安全保密工作由信息技术部负责具体实施。公司各下属单位、部门主要领导主管本单位、本部门的计算机信息系统的安全保密工作。第四条存放过秘密信息的计算机及相应介质未在彻底格式化前不能降低密级使用。第五条存储有秘密信息的计算机及相应存储装置在维修时,应采取措施保 证所存储的秘密信息不被泄露。
第六条企业内部规划和建设任何计算机信息系统,应当同步规划落实相应 的信息资源安全保密措施。
第七条对涉及企业经营、管理、技术和人事秘密的数据库以及计算机应用系统,必须采取技术安全保密措施,并且不得与外部连通。第三节计算机及网络硬件管理
第八条所有计算机及网络硬件的采购和建设实施,须在总体规划目标指导下进行。第九条进入总体规划的计算机及网络硬件在采购和建设实施时,需提前预算。作为预算的申请依据,信息技术部每年第四季度在公司开始下一的预算工作前,发布次年各类主要计算机设备的采购计划价。
第十条总部部门或事业部在申请预算(或追加预算)时若涉及计算机购买计划,须提交《计算机设备预算追加及采购审批表》,并履行相应的审核手续。
第十一条信息技术部负责编制公司网络中心及主干网络硬件采购计划和预算,报公司批准后执行。总部各部门获批准的计算机预算,由信息技术部监管使用。
第十二条各事业部每年底将下的计算机及网络硬件采购计划和预算报信息技术部审核。信息技术部有权纠正事业部硬件采购计划或硬件预算中不合理的需求。第十三条每预算定稿之后,运营管理部负责将总部部门及各事业部获准采购计算机的数字通报信息技术部,信息技术部负责监管各单位的采购行为。
第十四条信息技术部在每季度的第一周发布本季度的计算机硬件采购选型指导,供全公司统一执行。
第十五条对公司总部及各事业部需求量较大的计算机设备,信息技术部会同运营管理部通过招标谈判在计算机供货商中选定战略合作伙伴,使公司总部及各事业部能够以统一的优惠价格采购到所需的计算机产品。
第十六条公司总部的硬件采购工作,委托装载机事业部代为实施。装载机事业部接受委托时须对申请部门提交的《计算机设备预算追加及采购审批表》确认后,方可采购。第十七条各事业部计算机维修配件的采购,由各事业部根据不同计算机的具体情况相应处理。
第十八条在硬件采购合同执行的过程中,如遇到特殊情况需要更改采购技术型号的,必须经过信息技术部复审同意。
第十九条公司总部的计算机,由信息技术部负责硬件安装、维修、服务和管理。各事业部的计算机,由事业部备案的硬件岗位人员负责软硬件安装、维修、服务和管理。第二十条公司总部各部门和各事业部每年底要将本单位的计算机设备状况、配置变动、责任人变动等情况填表报信息技术部。
第二十一条岗位上的计算机超过使用年限之后,如果因为主要部件的故障频率高并无法修复的,经过所在资产管理实体的资产管理人员及硬件专业人员审核同意后,可以申
第四节网络的接入管理
第二十二条信息技术部是管理企业网络接入的责任部门。信息技术部的网络管理员是整个柳工网络的总管理员,对全网安全总负责,并牵头与各子域网络管理员组建企业网络管理委员会,共同维护企业的网络安全以及信息安全。
第二十三条为保障企业网络的安全,所有连接到企业内部网的计算机必须经过信息技术部的企业网络管理员注册登记。每台联网的计算机都必须确定责任人,对该机的遵纪使用及安全状况负责。不得私自在内部网上接入未经网管注册的计算机,否则视同窃取企业机密,一旦发现,按照有关规定进行处理。
第二十四条为保证网络信息资源安全,严格便携机的管理,在柳工网内使用便携机的特殊用户必须登记备案,并接受网络安全措施、信息安全培训和病毒防护管理。第二十五条为防止信息流失和计算机病毒,要严格控制内部网与外部的直接I/O 通道,所有联网的计算机都要拆除软驱、光驱、刻录设备及其他移动存储设备。需要保留的,必须经过企业信息工作主管领导的特别批准,向信息技术部的网络管理员登记注册。第二十六条未经信息技术部批准和备案,私自在企业网络的计算机上安装各种通讯和存储设备(如MODEM、软驱、光驱等)、私自往厂区内带入未经注册登记的便携机和存储设备等行为,均视同窃取企业机密,一经发现,须没收上交企业保密委员会,按照有关规定进行处理。
第二十七条合作单位人员因业务交流需要带入计算机及有关设备的,不得接入企业网络,由接待部门领导负责相应的信息安全责任。要进行数据交换的,按本规定有关条文处理。第二十八条
通过MODEM、VPN 等各种方式连入企业内部网的远程访问用户也要柳工内部控制制度接受企业网络总管理员的管理,否则将不允许连接到企业内部网。
第二十九条企业网络是工作网络,禁止任何利用企业网络以及企业集成信息平台进行有损企业安定团结局面的行为,违犯者将被追究纪律甚至法律的责任。
第三十条企业的网络和计算机都属于企业生产、工作的重要设备,任何破坏企业网络和计算机的行为都视同破坏企业生产、工作的严重行为,需要追究纪律和法律的责任。第五节数据及信息安全的管理 第三十一条
数据及信息的安全包括数据的物理安全以及信息保密。企业各计算机信息系统都要建立相应的安全管理制度,信息技术部对企业的全局数据库信息资源安全负责,各应用系统、单位部门的主要负责人对本应用系统、单位部门的计算机信息资源安全负责。第三十二条各应用系统、主要单位部门及各域都必须建立相应的数据备 份与灾难恢复制度和策略,并切实执行。
第三十三条
确有特殊需求经批准在企业网的某些计算机上保留有光驱和软驱的部门,其部门领导和系统管理员必须对该I/O 通道的安全负责,各类数据的拷出必须有相关领导的审批以及文字性记录备案。
第三十四条除网络管理员及其授权人员外,其余人员无权擅自在网络上传播、扩散来自企业网络以外的其它软件和电子文档。
第三十五条
计算机综合信息系统 篇3
关键词:消防;综合信息;系统
中图分类号:C931.6文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Talking of the Development of Integrated Information System Fire
Zhao Qing
(Dandong Fire Brigade,Dandong118000,China)
Abstract:The author from their own practical work,combined with the fire situation and the development of integrated information problem,described the fire integrated information system in the future development trend.
Keywords:Fire;Integrated information;System
在现代化信息建设日益成为当今世界社会发展基础的今天,信息化程度的高低已经成为衡量一个国家、一个地区、一个产业发达水平的标志。作为应该与社会发展同步的消防事业,目前迫切需要尽快步入信息化发展的快车道。
但是纵观我国的现状,各个产业的信息化程度都在大跨步前进,而我们消防部队的信息化建设还处在起步阶段。如何进一步加强消防部队的信息化建设,建设一套适合形势发展和任务需要的消防综合信息系统,是摆在我们面前的一个重要课题。
一、消防综合信息系统的发展
信息系统在消防的应用缘起于火灾统计的计算机处理。在整个公安系统中公安消防部门是较早应用计算机开展业务工作的,上个世纪80年代初开始运用计算机进行火灾统计工作,80年代末实现了火灾统计数据的超级汇总。90年代中期,部消防局组织开发了火灾统计计算机系统并配发各地,系统的应用不仅提高了火灾统计工作的效率和质量,还培养了一批消防部队从事计算机网络通信工作的业务骨干和技术骨干。随着信息技术的发展,信息系统在消防各个业务方面的应用也愈为广泛和深入。
随着市场经济的发展和信息化的发展程度,公安消防部队的信息化建设取得了较大进展。全国消防通信网络基础设施建设进一步完善,消防业务信息化应用逐渐丰富,各级公安消防部门运用信息化手段开展各项工作的意识普遍增强,全国公安消防部队信息化建设己形成良好发展氛围和态势。
二、消防综合信息系统存在的问题
虽然消防信息化建设工作取得了一定成绩,但从总体上看,消防信息化建设整体水平还不够高,覆盖面还不够广,建设情况还很不平衡,信息技术飞速发展的形势和消防工作和消防部队建设日益发展的实际需求相比,仍然存在很大差距,还存在许多不足和薄弱环节,比较突出的有以下几方面。
首先,信息共享程度较低。消防信息的特点是种类多、互补性强、关联关系较复杂。目前各业务应用管理系统大多处于独立运作、数据独立存放状态,信息系统网络化、集成化程度低。业务部门之间、甚至业务部门内部由于信息不能共享,造成资源的浪费和数据的不一致性,规模效益不高,不能满足消防业务工作对信息支持的急迫要求。业务信息系统间普遍存在信息交叉采集、重复录入的状况,造成存储冗余、重复建设、警力和资金浪费。
其次,整体应用水平不高。应用系统的整体功能不完善,网络化应用范围小,信息系统的建设规模小,迫切需要采用新技术扩充系统功能,提高系统共享能力,提升系统规模效益。部分地区领导对信息化建设重视程度不够,系统运行维护和管理水平不高。信息结构不统一,信息综合利用困难,数据准确性较差。各业务信息系统自行确定传输格式,底层传输软件不统一,业务信息系统间数据交换困难。在信息安全机制方面缺乏统一的规范,口令复杂,无法实现“单点登录、全网漫游”,严重影响信息共享。
再次,组织机构还不够健全。随着国家信息化和公安信息化的不断推进,消防信息化建设已成为一项长期的、不断发展和十分重要的工作。目前各级公安消防部门承担信息化工作的人员比较分散,没有专门的工作机构,有的在秘书处,有的在微机室,有的在通信处,特别是支队一级缺乏专业人员,大多为其它业务岗位人员兼任,且人员不稳定,流动性大,这一问题已经严重制约和影响了信息化建设工作的开展和专业技术队伍的稳定,与国家信息化的大趋势,公安信息化发展的总要求,以及消防信息化建设的繁重任务极不适应。
三、消防综合信息系统发展的必要性
结合我国现阶段消防信息化建设的现状,放眼未来消防事业的发展,我们有必要在全国建立一个完整的消防综合信息系统。该系统应该是以国家目前正在建设的“金盾工程”为基础,实现四网融合(即传统的电话通信网、无线通信网、有线电视网和计算机数据网相互渗透、相互融合)的综合信息系统。从消防各岗位实际工作出发,应该涵盖消防监督执法、消防通信指挥、部队管理、办公自动化等功能。
利用计算机网络系统,在地方政府、消防监督机构和被检查单位之间建立三角形网络。網络以支队级服务器为核心,建立服务器到消防监督机构终端、当地人民政府终端、被检查单位终端的三条链接,同时三者之间也通过网络直接链接。消防监督机构利用计算机网络对本地区情况进行统计,向社会公布各类相关消防法律法规、工作制度,以网络作为防火工作宣传阵地,也可以在监督检查之后,将检查结果、隐患整改等情况录入软件系统,同时将存在重大火险隐患的单位或者一些基础资料上报给当地政府。一方面便于对监督工作的整体把握;另一方面便于在政府的牵头下对重大火险隐患单位进行督促整改,为执法工作的开展创造良好条件。地方政府通过网络对本地区消防监督执法工作进行监督、检查,同时可以采取政府令、办公会等有效手段推动各项监督执法工作深入进行。各类单位通过网络,在终端计算机内录入本单位各类防火档案、总平面图、水源图等相关信息,对各种变更情况及时进行更新,为防灭火工作提供便利,还可以对监督检查工作进行反馈,提出复查申请等,提高消防监督机构工作效率。
参考文献:
[1]张晋彪.消防部队信息化及机械化建设探讨[J].2007,12:23-28
计算机综合信息系统 篇4
设备管理综合信息系统以延长油田股份有限公司动力装备部为中心, 各二级单位动力装备科为主体, 各大队、站为基础, 各区队为信息源的四级设备网络。本系统将向油田公司设备管理的各级各类人员方便地提供完整、准确的数据信息, 为办公自动化、管理现代化和决策科学化服务, 提高油田公司整体设备管理水平, 增强企业生存和竞争能力, 促进企业高速全面健康可持续发展。
系统开发目标主要体现在以下四个方面。
(1) 系统管理的业务包括设备购置计划、设备基础数据、设备维修和设备动态管理、车辆管理、润滑管理等。
(2) 体现油田公司动力装备管理的实际情况、管理模式、体系架构, 提升设备管理的手段、方法, 减轻统计工作强度, 提高管理的时效性和准确性。
(3) 系统基于Intranet和油田公司现有硬件设施 (网络版) 。
(4) 开发完成后, 培养了使用人员和IT人员。
二、系统架构概况
软件采用了B/S模式作为整个系统的体系结构基础, 使用J2EE技术的相关开发软件作为系统的开发工具, J2EE架构为B/S模式的实现提供了强大的后台技术保障。
软件主要使用了JSP、Servlet、EJB、JDBC、Java技术。图1显示了服务器应用程序开发和运行托管代码的基本网络架构。在应用程序逻辑通过托管代码执行时, 服务器可执行标准操作。
三、系统主要模块内容
设备管理综合信息系统包含通知子系统、系统管理子系统、基础数据子系统、购置计划子系统、动态管理子系统、维修管理子系统、车辆管理子系统、基本规定子系统、润滑管理子系统、报表管理子系统。各子系统分别实现相关功能, 它们之间有很好的数据和信息调用机制。
1. 通知
实现了动力装备部与各级使用单位之间通知的接收和发送。提高了管理的时效性和准确性。包括动力装备部通知、下发文件;动力装备科呈送的各种文件。
2. 系统管理
系统包括软件权限、用户、数据操作, 各模块的有机结合使系统在单位内部和上下级之间安全使用。
(1) 权限管理。
(1) 用户管理。根据目前系统使用人员维护当前系统用户。动力装备部、动力装备科、大队和区队分别拥有自己的系统管理员。各单位的系统管理员可以维护自己单位和下属单位的用户信息。其他用户 (非系统管理员) 不可见该类数据。用户在年初可初始化上年无用数据, 系统提醒备份。
(2) 角色维护。维护当前系统可用角色划分以及用户对应的角色。根据用户的不同使用要求, 给各部门或部门的个人分配相应的角色。
(3) 部门管理。维护部门 (动力装备部、动力装备科、大队、区队) 信息。
(4) 日志管理。
(2) 用户信息。
(1) 用户信息。
(2) 口令修改。用户可修改自己的密码信息。
(3) 用户注销。
(3) 数据操作。将已有的系统数据导入系统中或将系统中数据导出为相应文件格式。需增加机动代码的导入导出。
(1) 数据导入。
(2) 数据导出。
(3) 清除日志。
(4) 清除运行记录。
3. 基础数据
(1) 设备档案信息。主要专业设备的基本信息维护, 并且根据需要录入对应相应操作规程及图片。初次录入设备基本信息包括型号和厂家等, 初始设备状态默认为“完好”, 在设备调拨至使用单位后更新其资产值。支持被授权用户根据需要实时修改设备状态及使用单位。细化、分组信息类型使输入数据更加方便快捷。支持批量新增。
(2) 设备备件。设备备件的生产厂商、价格信息的管理, 包括维护、查看、查询和打印。对设备备件信息数据的管理, 指对备件厂商和其价格的管理, 以及汽配中心维修配件价格的管理, 以便在维修时核对备件价格。
(3) 操作规程库。提供设备操作的规程说明内容, 方便索引相关条目。管理单条设备档案信息数据时, 能够将该设备操作相关的规定和程序资料文件管理起来, 提供设备操作知识帮助。系统管理人员可自行录入和管理设备操作规程, 便于设备操作知识传承和积累。
(4) 维修规程库。提供设备维修规程说明内容, 方便索引相关条目。
(5) 维护保养规程库。提供设备维修保养规程说明内容, 方便索引相关条目。
(6) 设备管理制度。管理制度数据的管理, 包括维护、查看、查询和打印。将设备管理制度相关的规定文件管理起来, 为设备操作者或系统人员提供管理制度相关的帮助。系统管理人员可自行录入和管理制度。
4. 购置计划
(1) 购置申请。各采油厂根据实际情况制定购置申请并且上报至动力装备部, 能够对购置申请进行汇总。对大队、区队等下属单位提出年度设备购置申请, 处级单位审核。申请的单子可以录入管理。可查询和统计数据。
对日常补充购置申请, 需要将设备购置申请说明扫描后, 作为附件保存。
(2) 供应商维护。供应商信息数据的管理, 包括维护、查看、查询和打印。
(3) 购置申请汇总。年度购置计划执行数据的管理, 包括维护、查看、查询和打印。
(4) 年度购置计划。动力装备部根据各采油厂购置申请情况汇总, 制定年度采购计划。年度采购计划数据的管理包括维护、查看、查询和打印、填写年度购置计划单。根据科级、大队、区队等下属单位提出设备购置申请情况编制年度购置计划。该计划执行情况可以根据年度购置情况反映计划执行情况。
(5) 计划报物资采购办公室。动力装备部制定的年度采购计划可报物资采购办公室审批, 打印审批的采购计划。将年度购置计划报物资采购办公室审核, 作为年度购置计划执行的有效参考。计划通过物资采购办公室的审批后, 可以根据实际情况执行。动力装备部可通过Web网页方式, 将采购计划上报给采购办公室, 采购办公室打印后审批。
(6) 采购办公室回执。将采购计划报物资采购办公室后, 计划的审批意见要给上报单位一个回执, 让管理指令信息上下通畅。采购办公室领导在审批完采购计划后, 签写纸面件的采购计划审批回执, 并将回执单扫描后存入系统。
(7) 购置通知单。设备购置通知单数据的管理, 包括维护、查看、查询和打印。采购设备时下发购置通知单, 将采购设备的指令性计划下达到采购单位负责人, 安排采购。
(8) 设备验收。设备购置验收数据的管理, 包括维护、查看、查询和打印。设备验收需填写验收单, 并记录验收的情况。设备验收通过后方可进行设备档案的信息管理。设备验收记录能够很好地记录设备投入时的状态和状况。
(9) 设备领料。设备领料数据的管理包括维护、查看、查询和打印。能够将整件、独立工作件、设备消耗材料的领用做出详细的记录, 能够对材料使用做出评价。
5. 动态管理
(1) 设备运转记录。维护设备月运转记录:可批量维护设备运转记录, 并在根据需要记录设备故障及事故信息, 实时修改设备状态。查询某设备、某采油厂或任意单位设备运行记录。运行记录根据需要精细到小时、每天或公里。
(2) 设备调拨。单位内部或外部的设备可以调拨, 调拨可以在单位内部之间或单位和外单位之间进行。调拨进来的设备可以入设备档案信息库, 参与数据管理。
(3) 设备闲置。
(4) 设备租赁。
(5) 设备封存。
(6) 设备报废。报废申请单数据的管理、报废申请审核数据的管理、报废处置数据的管理:包括维护、查看、查询和打印。设备报废申请时产生一个报废数据库预记录, 若报废审核通过报废条件, 报废数据库记录在报废库中建账, 在设备档案信息库中下账, 补充报废处置意见。
6. 维修管理
(1) 年度大修计划。各采油厂根据实际情况录入并管理年度大修计划数据, 如维护、查看、查询和打印。各采油厂自行编制年度设备大修计划, 自行审批。向公司直属单位上报设备年度大修计划, 由动力装备部审批。
(2) 派工单。对大修计划细项派工或者直接生成派工单。对派工单数据进行管理。包括维护、查看、查询和打印。
(3) 维修登记。针对内修外修不同状态, 登记设备大修信息。包括主要配件、人工费以及更新设备状态等数据。对维修数据进行管理, 包括维护、查看、查询和打印。
(4) 维修配件信息。对主要配件信息数据的管理, 包括维护、查看、查询和打印。
(5) 配件市场价。
(6) 维修商维护。
(7) 厂商设备维修。
7. 车辆管理
(1) 车辆档案列表。记录车辆档案的详细数据。对车辆数据的管理, 包括维护、查看、查询和打印。把车辆档案信息从设备档案信息库中分离出来。
(2) 车辆管理设置。
(3) 车辆登记表。记录公司车辆分布情况。可以出设备登记统计表。
8. 基本规定
(1) 字典数据:各类设备的技术参数。
(2) 经济指标计算。
有关设备管理计算公式如下。
在册总台数包括在用、停用、待报废、待修理设备, 一保、二保时间如在规定内完成以完好计, 超过时间以非完好计, 小修、三保、大修以非完好计。
(3) 机动代码。
(1) 自编号。自编号包括以下内容。
a.设备分级管理标志:部管设备、公司管设备、厂管设备分别以B、J、C代表。B、J或C放在自编号首位, 可从下拉式菜单中选择, 一台设备只能选取其中一个字符, 既是公司管设备又是部管设备, 只选择部管设备而不选公司管设备。
b.凡是国外引进设备在最后一位选取, 非进口设备选取国产设备。
c.数码编号根据每个单位的设备自行编号, 它由两部分组成, 单位码以油田公司规定二级单位统一码为准 (三位) 在重新登陆后自动代入, 后四位数为各二级单位的原则自编号, 不够四位数的前边以零补齐。
(2) 格式。自编号:设备的自编号是唯一区别每一台设备的代码。根据业务处理的实际需要, 自编号编码除以自然数按顺序编制外, 还附加了管理级别标识符、单位码和进口设备标识符, 共四部分组成。自编号码共16位。
自编号能够自动累计。资产编号与公司财务软件编码一致, 新录入设备的自编号是唯一的。
机动代码是指中国石油天然气总公司所颁布的主要设备编码, 按统一目录编写。编码由7位阿拉伯数字组成, 按大、中、小类和具体型号分4层。前两位是第1层, 表示大类;第三位是第2层, 第四位是第3层, 分别表示中、小类。后三位是第4层表示单层设备型号, 类别与型号之间用“—”连接。
9. 润滑管理
(1) 润滑五定。能够记录润滑五定数据, 并查询相应数据及润滑油品规格信息。
(2) 换油纪录。能够记录换油数据, 提供查询和统计。
10. 报表管理
(1) 主要设备经济技术指标。
(2) 主要专业设备技术状况表。
(3) 设备登记表。
(4) 设备分布表。
(5) 配件价格对比分析统计表。
(6) 设备管理15项总体指标。
(7) 历史报表。
四、系统实现的“软件功能模块” (表1)
经过试用证明此软件具有很强的实用性, 满足了延长油田股份有限公司各采油厂设备管理的需要, 实现了全面集中式系统的设备管理网络化。
计算机综合信息系统 篇5
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Along with the high-speed development of information industries, the multitudinous enterprise has established their own information system using the Internet to use each kind of information resource.But while we enjoy the information industries development to take to our convenient, we also faced the huge risk.Our system possibly suffers viral infection, hacker’s invasion;this all may create massive loss to us.This article mainly introduced the technical security hidden danger, which the information system faces, and proposed the effective solution.Keywords:Information system Information security
Status authentication Safe examination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务 论文网在线
信息安全的任务是多方面的,根据当前信息安全的现状,制定信
息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础
计算机综合信息系统 篇6
【关键词】一体化综合办公信息系统;质检系统;应用
【中图分类号】F273.2;F270.7
【文献标识码】A
【文章编号】1672-5158(2012)10-0124-02
随着计算机技术的不断发展,各类数据库技术及新型数据编程人才的不断涌现,各级办公系统实现办公信息化,自动化俨然成为一个事实。许多单位纷纷建立了自己的办公自动化系统,严格遵造国家质检总局的严格要求,使其流程更简捷,办公效率更高,增加了企业的效益的效果不言而喻。
1 一体化综合办公信息系统的设计和建设
1.1 集团内部的广域网的结构和设计
在广域网内建立核心网络,以网络辐射的模式,将网络进行扩展,辐射到其它办公场所乃至全国各地的子公司,这样在搜集信息的过程中便于链接,有利于信息的快速链接、处理避免造成信息的不对称情况的发生。此种网络情况具有如下几个特点:(1)保证内部人员有足够的宽带系统进行运行,千兆及以上的速度,保证信息的流通性。(2)要有良好的网络维修及建设人员,这样可避免常规的及非常规的网络损坏,一旦发生意外及时处理。(3)各部门分类即要有通畅的检索系统,保汪各部门查询信息的连贯性。其系统结构图如下:
1.2 采用板块平台的方式进行应用开发
一体化自动办公系统需要采取公司(机关)各部门的信息进行开放式的检索,那么公司各部门之间的业务往来必须拥有一定的灵活性,自动化办公不可能像认为手动的灵活,所以必须要及时的更新软件,开发新软件。一旦软件老化,将会导致整个公司系统的瘫痪,那么结果是十分可怕的。这就需要公司招聘一定的技术开发人员,只有这样才能保证技术的开发跟得上公司的需求,再此不过多讨论。开发人员必须具有表头函数和外挂能力,程序员需要开发新的程序代码,有的时候拥有备用的程序代码是十分必要的,可以采用板块平台的方式进行开发应用。譬如搜索板块,spss的开发应用,以及企业的财务报表等等,都需要不断的开发更为高效的合理的软件模式,让用户一目了然,清晰直观。
1.3 应用效果
一体化办公信息系统已经渐渐的走进各部各级办公领域。应用效果主要体现在如下三个方面:其俨然已经成为覆盖面大的一个母系统,可以延展到公司的内部及其它各地的子公司及其各部门。逐渐的产生了更大的经济效益,扩大了企业的发展空间;覆盖的内容更重要也更丰富,一体化自动办公最突出也最通俗的就是利用电脑及其它自动化机器控制,在其高效运转下,实现低投入高产出;在此前提下,自然而然的提高了工作效率,无论多么繁琐的工作都可以有电脑得到解决,如下是一个简单的案例(如图2):艾克信猎头公司是一家新兴的公关公司,在其刚刚发展之初,公司就配备了一体化自动办公设备,使公司在人员及其稀缺的情况下,资源得到了有效的利用,减轻了人员的负担。使公司在建设之初实现了低投入高产出的目标,从而使其利益得到了最大化。目前该公司的发展态势良好,近期引进了一套新的软件,已期未来得到更好的预期目标。
2 一体化综合信息办公系统应用的基本目标
2.1 保证系统的安全、全面、可拓展性
一体化综合办公系统的应用已经越发的广泛、简单可行易操作,在国家质检部门已经得到了肯定。单位内的各部门应该更加重视该套系统的开发与应用,开发出更加简洁的操作界面,使信息录入、发布的过程能更加的清晰、透明、一目了然、当然,更重要的还是需要软件的灵活,保证质量,不能在其使用的过程中时不时的瘫痪,那样不利于整体运转。
2.2 系统中要求有严格的权限机制
系统中要有严格的权限机制,保证每个模块在运行的过程中做好安全防卫工作,模块内外部之间要有权限管理模块。数据库操作应该进行解锁加密,解锁相关代码,能够保证多人同时使用时能够信息对称,并且不混乱,保持数据的完整性和一致性。建议使用ie6.O版本。
2.3 系统要求保证200人同时在线使用,而不导致瘫痪
2.4 软件操作界面需要简洁明了
软件操作界面要求简洁明了,使单位各层人员都能熟练的进行操作,易于使用。有相关的解释性说明,有帮助界面,有错误代码提示,使程序结构优化。当然最好的是界面要简洁,可聘请专业的美术人员进行界面的设计,优化版面结构这样可以使各个用户更能清晰、喜悦的融入到力公环境中。
3 贯彻落实“五个主导”的指导方针,加强一体化综合办公信息系统应用
3.1 规划主导,建立统一的软件和硬件的应用平台
根据各部门的信息办公指导要求,除了建立安全性能高的防火墙外,还要定期进行全方位的系统检查,加强其网关设备的定期更新工作。在单位内部建立千兆网络,加快办公及信息的校验速度,使单位各部门内的网络自动化办公提升到+新的水平。
3.2 单位主导,建立一个工作业务信息流转平台
在单位上下施行一套公文、业务、通知、等等一系列的单位内部交流转换的平台,并能按照各部级的需要保持各个系统的逻辑性与独立性,在其基础上构成一个高效,独立自主的办公体系。实现集中管理,分级部署的逻辑战略思想。
3.3 工作主导
简而言之,就是单位的办公系统必须便于工作人员的使用,不论从其可操作性还是各个模块的运营,都要充分的体现以人为本,高效快捷的现代化办公理念。
3.4 用户主导
质检单位的人员的素质应该各方面得到提升,使其充分的融入到一体化的自动办公系统中去,当使用的过程中遇到困难使,要及时的向有关维护部门进行反映,保证该系统的高效运转,加强防范意识。
3.5 管理主导,优化企业管理程序
结合质检各单位的实际情况及各个部门高层的管理经验,可针对自动化办公的优势来制定更为有效合理的监督体系,自主开发该项系统,不但在网上可以传递工作信息也能够将工作的分配,及人员的调任安排,验证、审核的工作内容得到体现。
一体化自动办公越来越成为企业的或各部级机关的首选,不仅适应了网络信息时代的需要,更以其无比强大的工作效率让办公人员的才华得到了施展,不得不说人性化的设计理念已经逐渐的深入人心,当然在一体化综合办公信息体重的开发与管理上,未来我们要探索的还有很多,当然这也需要各单位在实战中不断的改进。
4 一体化自动办公信息系统的应用扩展
以集团内部广域网为例,XX省XX检验局的网站给了我们一个很好的启示,该网站的设计特点是模块清晰,各层各部的职责清晰明了,用户在使用的过程中能够很明确的认识到该部门的机构部门。企业的网站不仅仅是内部工作人员的办公平台,更是其它人了解该单位的一个渠道,所以网站的设计必须很快能够抓住的眼球,这样才能使下一步工作进行下去。对于该网站的结构设计,我们可以进行借鉴并研讨其中的价值,附图3如下:(其为该网站的督办系统)
参考文献
[1]朱骏名,构建统一的办公自动化系统[M].北京科学出版社21)10
[2]国家质量监督检验检疫总局。质量监督检验检疫办公自动化系统解决方案,互联网周刊2007
[3]盛玉华,朱晓峰编著企业办公自动化管理系统[M].北京科学出版社2004
计算机综合信息系统 篇7
信息安全是涉密信息系统生存之本,目前军工企业信息安全形势日趋严峻,由于涉密信息系统与其它网络和系统物理隔离,对网络体系结构中各层的访问控制显得尤为重要,因此访问控制成为保障军工企业涉密信息系统信息安全的重点和难点。
2 网络分层体系结构
现代化的信息系统都以计算机网络作为基础运行平台,涉密信息系统也不例外,而计算机网络采用分层的体系结构,国际标准化组织ISO把计算机网络分为七层,即应用层、表示层、会话层、传输层、网络层、数据链路层、物理层,也就是ISO/OSI七层协议的网络体系结构———开放系统 互连基本 参考模型OSI/RM (OpeSystems Interconnection Reference Model)。
但是,目前现实的情况是得到最广泛应用的不是法律上的国际标准OSI,而是非国际标准TCP/IP。TCP/IP成为事实上的国际标准。TCP/IP是一个四层的体系结构,即应用层、运输层、网络层、网络接口层,从实质上讲,TCP/IP只有最上面的三层, 因为最下面的网络接口层并没有什么具体内容。因此,结合以上两种体系结构的划分方式,目前大部分实际应用中的网络体系结构可划分为应用层、运输层、网络层、数据链路层、物理层。
由于物理层只是用于实现网络底层的机械和电气特性,本文从应用层、运输层、网络层、数据链路层这四层分析访问控制技术在这四层中的综合运用,并最终建立起对涉密信息系统整体的访问控制防护。
3 访问控制
3.1 交换机端口与 MAC 地址绑定
数据链路层处于网络体系结构中的第二层,也是网络入侵者必须首先通过的最底层,所以做好数据链路层的访问控制是非常重要的。
MAC(Medium Access Control,媒体访问控制 )地址是烧录在网卡中的,也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部,它存储的是传输数据时真正赖以标识发出数据的计算机和接收数据的计算机的地址。这个地址与网络无关,也即无论将带有这个地址的硬件(如网卡、交换机、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址的长度为48位, 世界上每个以太网设备都具有唯一的MAC地址。
如在交换机的某个端口上绑定合法的MAC地址,则其它未在该端口上绑定的MAC地址全部为非法地址,会在接入该端口时予以屏蔽,这样就保证了只有已经绑定了的合法的MAC地址才能接入该端口,杜绝了非法MAC地址的入侵,这样能够防止非授权计算机从数据链路层接入涉密网。
以Cisco 3560交换机 [操作系统版本:Version 12.2(25)SEB2]为例 ,把MAC地址00:14:c2:59:1c:98绑定在交换机的gigabit Ethernet 0/8端口上, 并且该端口上只允许来自这一个MAC地址的数据帧通过,操作命令如下:
绑定效果如图1所示。
3.2 主机审计系统阻断非法接入
虽然交换机端口绑定合法MAC地址能够防止非法计算机接入涉密网络,MAC地址一般也是不能修改的,但是目前出现了一些修改MAC地址的软件,入侵者如果将本机MAC地址修改成交换机端口所绑定的合法MAC地址, 并把IP地址的VLAN设置成与接入的交换机端口同一VLAN,还是能够侵入涉密网络系统。
为解决这一问题, 可以考虑在数据链路层的上一层———网络层采取相关的访问控制措施防止非法接入在涉密信息系统的每个终端上安装主机审计系统客户端,这样通过服务端可以对每个终端的信息配置、操作行为、I/O接口进行实时监控和管理,定时扫描接入网络的每一个终端,阻断通过修改MAC地址和IP地址接入涉密网而未安装主机审计系统的非法计算机。
对于需要接入涉密网而未安装主机审计的合法计算机,可在服务端先保护需接入的IP地址,确保新接入而未安装主机审计的合法计算机的网络连接不会被阻断,待安装了主机审计系统客户端程序后,服务器端可撤消对该IP地址的保护。
这样可以在网络层有效防止入侵者通过修改计算机MAC地址和IP地址接入涉密网络。
3.3 防火墙访问控制
防火墙是在涉密信息系统内应用最广泛、最为有效的访问控制手段,防火墙工作于网络层和运输层,防火墙是一个位于计算机和它所连接的网络之间的硬件或软件。网内计算机流入流出的所有网络通信均要经过防火墙。
在防火墙中可以配置端到端的访问控制策略,可以控制网内每一台计算机的网络访问请求,可以关闭计算机不使用的端口,从而禁止特定端口的流出通信和其它计算机对该端口的访问,封锁特洛伊木马。可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙对流经它的网络通信进行扫描,这样能够过滤掉网络入侵者的攻击。
防火墙具有很好的保护作用。入侵者必须首先穿越防火墙,才能连接目标计算机,可以在防火墙内配置各种不同层次的访问控制策略,从而对网内的计算机进行不同的访问控制防护,如限定可以访问目标计算 机的合法IP地址或地 址组,限制能够访问的端口和服务等。
设置防火墙与入侵检测系统的联动是控制入侵的有效手段, 如果入侵检测系统检测到某一计算机的网络流量异常可立刻通知防火墙阻断该计算机的网络连接, 从而有效防止入侵者对其它计算机的攻击和入侵。
3.4 身份认证系统身份鉴别
在应用层非法入侵者往往通过窃取合法用户的用户名和口令入侵涉密网络和计算机。为解决这一问题,可在涉密网内建立统一身份认证系统对用户身份进行鉴别和确认。
身份认证系统是基于目录服务,利用PKI/CA(公钥密码体制 / 认证中心)、数字证书、动态口令、智能卡和生理特征等认证方式,对业务应用系统的用户提供统一身份鉴别和统一用户授权的安全服务机制。
身份认证系统一般由密钥管理中心(KMC)、管理中心(CA)、证书注册审核中心(RA)、证书目录服务系统(LDAP)、加密机等构成。
PKI是基于公钥密码算法技术来确立可信的数字身份的。相对于对称密码算法而言,公钥密码算法也称为非对称密码算法,其加密密钥与解密密钥不同,其中一个是公开的,称为公开密钥,另一个是秘密的,称为私有密钥。
在公钥密码算法体制中,用户被分配给公开 / 私有密钥对,私钥与公钥之间不能互相推出,私钥由用户自己持有,公钥可以发给任何人。公钥和私钥互为加解密密钥,用户选择公开密钥还是私有密钥用于加密,取决于用户加密的目的。私钥由于其私密性,还可以用于数字签名来实现身份认证。PKI采用证书来管理公钥,将用户的现实身份和公 / 私密钥对建立联系,并由可信赖的权威认证机构(CA)来管理用户的证书。
统一身份认证系统可用于操作系统和各应用系统登录时对用户进行身份鉴别,从而能够有效防止非法用户从应用层入侵涉密网络和信息系统。
4 综合防护
涉密信息系统是一个整体,采用单一的访问控制技术只能从某一层次防止非法用户的入侵, 只有从网络体系的各个层次采取综合的访问控制措施, 并使各层的访问控制措施相互配合、相互补充,才能有效地解决整个系统的非法入侵问题。访问控制综合防护体系如图2所示。
5 结束语
计算机综合信息系统 篇8
根据医院护理信息管理的实际需要, 我们开发了一套基于Web的护理信息管理的网络软件系统。它基于流行的编程和网络技术实现重危病员评估积分、护理诊断计划生成、护理人员教育培训、护理人员无纸化考核、护理人员继续教育学分管理、护理质量监控评估等方面的网络化和数字化。
1 系统实现的功能
系统设计为6个功能子系统:
(1) 重危病员评估积分。本部分设计为一张打分表, 对重危病员信息按十二项生理参数指标、年龄、意识、脏器衰竭情况、治疗护理干预5大类共计31小项指标按异常高范围、正常范围、异常低范围进行评分, 对每项积分指标, 均设计为单选钮以简化操作, 提供了积分明细、科室排序、分类积分三种方便的查询方式和表格生成功能。
(2) 护理诊断计划生成。设计了护理诊断类别信息库, 与该库每一条记录相对应, 分别设计了诊断相关因素库、预期目标库、护理措施库。系统管理人员对这些库具有维护权限。点按鼠标, 既可选择任一病员生成护理诊断计划书, 生成过程简单、快捷, 并提供查询、维护、打印护理诊断计划书的功能。
(3) 护理人员教育培训。实现以ICU为主要内容的计算机多媒体辅助教学系统 (Mcai) 。为了增加灵活性和实用性, 采用了多媒体网络数据库技术, 分别将ICU概论、常规、技术理论、新信息四个方面设计为多媒体数据库, 系统管理人员可随时更新、充实这些内容, 对所涉及到的声音、图形、图像信息, 以动态方式进行管理。
(4) 护理人员无纸化考核。包括人机自测系统和业务考核系统, 人机自测系统使个人在科室工作站随时取得系统题库的肉容进行练习, 以自我检验学习效果;无纸化考核系统则是在工作站登录本系统, 进行机考试, 自动评分并记入后端数据库。
(5) 护理人员继续教育学分管理。实现护理人员继续教育相关信息的管理, 对每个人按照一、二、三类学分的等级分别进行登记, 依据全国和军队继续教育的有关规定细化了学分标准, 集体学术活动的学分登记借助于射频式IC卡设备实现。可按学分类别和业务能力对个人、科室及全院进行综合统计分析及报表生成。
(6) 护理质量监控评估管理。本子系统根据总部《军队医院护理质量主要评价指标》设计编写, 分别对工作效率指标、护理质量指标、管理质量指标三大类的各项分指标进行细化, 按照质量参数建立相应的数学模型, 得出衡量护理质量的综合评价。
2 系统设计
2.1 系统设计目标
2.1.1 实现系统设计与护理管理模式的融合
融合军地医院多年来护理管理及改革的经验和现代管理理念, 将量化管理和过程控制管理融入系统中, 较好地解决了MIS与管理模式的衔接, 实现了护理管理目标实施的过程管理和护理业务的环节控制。
2.1.2 建立护理人员绩效与量化管理评价体系
作为主要调控手段, 制定了护理量化学分标准与人员绩效考评体系, 形成以学分为主线, 实现“项目分布采集—项目集中审核-学分自动生成-实时分析评定”的网络模式。
2.1.3 基于Ajax技术实现系统优化
Ajax的一个最大的特点是无需刷新页面便可向服务器传输或读写数据, 这样即减轻了服务器的负担又加快了响应速度, 缩短了用户等候时间。基于Ajax在用户和服务器之间加了-个中间层, 使用户操作与服务器响应异步化。并不是所有的用户请求都提交给服务器, 只有确定需要从服务器读取新数据时再由Ajax引擎代为向服务器提交请求。
2.2 系统实现
本系统以医院局部信息网络为依托, 功能上作为“一号工程”软件系统的补充与扩展。以Windows Server 2003作为网络系统软件平台, 系统的后端基于SQL Server 2000大型数据库, 因SQL Server 2000采用了先进的结构, 具有简化而高级的特性来促进完善的数据库设计、可靠的实施和处理。开发工具选用了Visual Stutio 2005和C#语言, 作为优秀而功能强大的编程工具能充分实现程序设计人员的分布式处理构想, 利用其组件并结合AJAX技术进行系统的优化设计, 完全实现浏览器服务器 (B/S) 结构, 从而使系统的客户端维护大大简化, 实现了系统运行的高效化。系统技术架构如图1所示。
3 系统应用特色
3.1 强化护理工作的环节与过程控制, 实现规范化管理
规范化、网络化是护理信息管理追求的目标, 本系统使管理部门与科室的信息互通更加规范、方便、准确。护理人员业务能力的机上评测、继续教育等信息通过参加者本人在前台工作站完成, 需管理人员认定的信息在相应工作站进行集中处理, 从而分解了数据采集的工作量。系统设计中借助数据字典的建立, 保证所采集数据的规范, 采集过程简单、省时, 数据采集的同时为每个护理人员建立了完整、准确、规范的业务档案。
3.2 简化护理评测过程
护理质量和护理人员业务能力的评测是促进护理质量提高的有效途径之一。较高的护理质量和护理人员业务能力是提高医院竞争力的重要方面。系统的应用大大简化了护理质量和护理人员业务能力的评测过程。在网络模式下, 废弃了原有的传统手工评测方式, 实现了实时评测, 从而加强了过程控制, 强化了环节管理。
3.3 有利于提高整体护理质量
在“把时间还给护士, 把护士还给患者”的呼声中, 将计算机和网络技术用于护理业务与管理工作, 减轻了护理人员的劳动强度, 使护士能将更多地时间用于落实护理措施, 能有更多的精力用于提高自身的业务技术水平, 从而有利于护士素质和整体护理质量的提高。
3.4 基于信息技术构建起高效的护理管理模式
本系统是针对护理工作中日常、动态、大量信息的管理, 对各种信息利用的效率直接影响到一个医院管理的水平。系统的应用将减少或取代低水平、手工、机械的重复劳动, 使护理管理人员将精力和时间花在宏观控制与管理规律的探索上。系统设计上采用最新的程序设计技术与网络技术, 以达到对护理信息的实时、快速处理, 实现护理信息的共享与综合利用, 提高管理工作的效率和决策水平。
4 结束语
医院护理综合管理信息系统基于ASP.NET组件、AJAX技术, 采用Visual Stutio 2005和SQL Server 2000开发实现。系统的开发与应用将护理日常业务工作与护理质量过程控制紧密结合起来, 能有效解决护理工作中存在的管理模式单一、管理过程控制不到位等问题, 增强了护理管理的可预见性、管理过程的规范和科学性。经过实践检验, 其作用和效果非常明显, 系统的应用不仅大大提高了管理效率, 同时为提升医院护理质量创造了条件。
摘要:介绍的是一个基于WEB实现的医院护理综合信息系统, 基于ASP.NET组件、AJAX和Visual Stutio2005开发, 实现了重危病员评估、护理诊断、人员培训与考核、继续教育和护理质量监控等管理的网络化。
关键词:护理,Web,信息系统,设计
参考文献
[1]李贺.SQL Server2000应用与开发范例宝典[M].北京:人民邮电出版社, 2006.
[2]明日科技.Visual C#开发技术大全[M].北京:人民邮电出版社, 2007.
[3]张跃廷.ASP.NET程序开发范例宝典[M].北京:人民邮电出版社, 2007.
[4]明日科技.C#开发经验技巧宝典[M].北京:人民邮电出版社, 2007.
计算机综合信息系统 篇9
关键词:云计算,教学信息系统,应用
1. 引言
由于目前各高校缺乏统一的网络教学信息系统,不同系统之间、学校与教师之间、教师与学生之间的信息传递、资源信息共享得不到有效的保证,在对教学信息的整理、分类、查询、统计及学生课堂教学、作业检查、考核测评等方面,系统功能不完善或尚未完全建立。云计算的出现,给高校教学信息系统的运行模式带来了变革,高校通过访问云服务提供商建立的教学信息系统云上的软件库,就可得到所需的系统应用,而不必单独投资建立内部的全套软件和程序,成本相对低廉。利用云计算平台,将分布在各个地方的各种资源虚拟地构建起来,实现应用层面的资源共享,从而使高校可以及时适应教学形势的变化,集中精力去改进教学、促进教学管理、提高课堂教学效率。
2. 云计算的概念
(1)云计算的含义
云计算是在分布式系统、网格计算等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构的方法,核心是提供数据存储和网络服务。“云”就是计算机群,每一群包括了几十万台、甚至上百万台计算机。
在云计算中,用户所处理的数据和所需的应用程序存储在互联网上的数据中心(大规模的服务器集群)中,提供云服务的机构负责管理和维护这些数据中心的正常运作,为用户提供足够强大的存储空问和计算能力。用户只需能够接入互联网,就可以通过电脑、手机等终端设备,在任何地点方便快捷的使用数据和服务。目前云计算的类型可分为公共服务型、专项服务型和企事业服务型等三种类型。
(2)云计算的服务模式
根据各开发商或运营商自己的目标及其技术特色,云计算的服务模式或云计算的服务种类可以有很大的不同,归结来讲,存在如下七种服务模式:
1)Saa S(software as a service)软件服务
这类云计算是通过Web浏览器来向成千上万个用户提供某种单一的软件应用,在用户看来,他们不需要事先购买服务器设备或是软件授权;从供应商角度来看,只需要维持一个程序就够了,这样能够减少成本。
2)公用/效用计算
它为IT行业创造虚拟的数据中心,使得其能够把内存、I/O设备、存储和计算能力集中起来成为一个虚拟的资源池来为整个网络提供服务。
3)云计算领域的Web服务
与Saa S有些类似,Web服务厂商也是通过提供API让开发人员来开发互联网应用,而不是自己来提供功能全面的应用软件,这种云计算的服务范围非常广泛。
4)平台服务
平台服务是软件服务(Saa S)的变种,这种形式的云计算将开发环境作为服务来提供给用户,用户可以在供应商的基础架构上创建自己的应用软件来运行,然后通过网络直接从供应商的服务器上传递给其他用户。
5)管理服务供应商(MSP)
管理服务是云计算最早的形式之一,其面向的是IT管理人员而不是最终用户,例如,用于电子邮件的病毒扫描服务,还有应用软件监控服务等。
6)服务商业平台
Saa S和MSP的混合应用,该类云计算为用户和提供商之间的互动提供了一个平台。比如用户个人开支管理系统,能够根据用户的设置来管理其开支并协调其订购的各种服务。
7)互联网整合
将互联网上提供类似服务的公司整合起来,以便用户能够更方便地比较和选择自己的服务供应商。
3. 基于云计算的教学信息系统应用
把云计算技术应用到教学信息系统中,实际上也是“随需而变”高校信息资源应用的一种新模式,这种模式使得学校在使用网络构架、应用程序时非常方便快捷。但是,由于需要的网络规模和资源协调的限制,目前云计算主要是由几个大公司倡导和实施,并且大部分应用于商业目的,有少数针对教育的项目也仅仅是停留在使用公司的计算资源。如果直接采用现有的云计算方案,固然短期成本低,实施简单,但是原有信息系统的移植和高校原有的计算能力的处理将会成为主要的问题。所以在现有的教育网络上部署云将是一种可行的选择。
(1)教学信息系统云构架
云服务的设计与开发是教学信息系统开发者必须要掌握的技术。在云计算环境下,首先需要对现有教学信息系统进行面向服务的封装或者改造,建设新的提供基本应用服务的计算和数据中心,构建起支持教学信息系统的云服务,如远程教学、虚拟实验室系统,应用程序服务器等;如图1是教学信息系统云的构架,基本云服务由服务商提供,主要包括:教学系统、信息安全、系统管理、教学资源、元数据等。
(2)教学信息系统功能开发
教学信息系统云服务和数据将由教学设计者和系统开发者共同研究、设计和开发。教学信息系统云服务可设置以下功能模块:教学资源库、网络试题库、教学论坛、教学课件开发、实验教学、学籍管理、教学质量评估、虚拟课堂教学、远程教学、学术成果以及系统管理等。系统管理模块主要完成系统的基础代码、系统参数、系统初期业务数据、系统维护、系统权限等管理。
在云服务开发中,开发人员可以利用“松散耦合模式开发教学信息系统各个系统模块”,松散耦合模式的各个系统之间存在着各种各样的共享和协作,但各个系统之间可能只是数据共享,或者说通过某种途径(如Web)把自己的一些数据和信息发布出来,所有任务都只需要一个自治系统进行处理,假如某个自治系统不能处理用户请求,松散耦合所做的事情就是将这个请求传递给别的自治系统处理,这种组织结构形式能够体现系统功能的整体性和模块的独立性,有利于教学信息系统整体目标和功能模块自身利益的实现。在此基础上,开发人员可以使用相关的语言和框架,开发出能够在联系松散的设备网络之间无缝使用的各种系统应用,以便于用户通过Web浏览器或手机等移动设备,获得教学信息系统服务和数据,从而在最大范围内实现共享,避免了重复开发。
(3)云在教学信息系统应用中存在的问题
云计算迄今还没有统一的标准和实现方式,如何有效应用基于云的教学信息系统还存在着很多困难和问题:如现有的教学信息系统中必定有很大一部分重复的资源,对这些资源是全部加以利用然后按照院校进行分类,还是进行取舍然后集中加入到云中;如将数据存放和教学信息系统的建设放在云端,随之而来的最大问题就是安全性和可靠性;如对于增加新的应用程序服务器和虚拟实验室,需要资金的支持;如支持云结构的虚拟服务器和接入服务器的设置问题等等。尽管有各种各样的问题和困难,但云计算是大势所趋,必然会对高校信息化发展产生深刻的影响和变革。
4. 结束语
把云计算的技术与方法运用到高校教学信息系统的建设中,不但可以整合教学信息资源、提高资源的利用率、提升教学水平,而且可以为云计算带来新的应用领域,使云计算服务更加贴近我们的生活和学习,让我们切身感受到科技给我们带来的巨大变革。虽然实现高校教学信息系统的云计算网络的技术和方案还不够成熟,但我们完全有理由去设想利用云计算高效的运算处理能力和无限的存储能力来实现高校信息资源共享这一目标。
参考文献
[1]杨克戎,韩兴顺.云计算与高校信息化建设中问题的解决方案[J].电脑知识与技术,2009,7:13-15.
[2]欧阳钟辉.云计算与信息集成[J].泉州师范学院学报(自然科学),2009,3:38-43.
计算机综合信息系统 篇10
作为“工程机械零部件再制造云服务平台”的重要组成部分,工程机械零部件再制造技术综合信息系统(Remanufacturing Technology Integrated Information System,RTS)对再制造企业主要有三个方面的实用意义:第一,完善和归整了技术资料库,实现再制造技术资源的高度共享;第二,建立失效分析和修复案例库, 为后续的再制造提供技术指导;第三,利用计算机模拟业内专家的失效分析和修复推理思维并建立推理机制。RTS对工程机械零部件再制造有积极的应用价值,可以全面实现对工程机械零部件再制造提供辅助决策支持[1~4]。
1 RTS系统分析
一个完整的信息系统必须包含系统分析、系统设计、系统实现三个主要部分。系统需求分析和系统设计是系统开发实现的必要前提[5]。采取实地发放调查问卷和个别访谈的方式对RTS系统进行了需求分析,了解目标用户的需要,最终归纳出用户对系统的七大需求:功能需求、逻辑需求、运行需求、性能需求、安全性需求、易用性需求和界面需求。
1.1 RTS系统的功能需求
工程机械零部件再制造的关键技术环节包括:预清洗、拆卸、清洗、旧件评估、失效分析和修复、出厂试验,RTS系统从每个技术环节着手来逐个分析系统的功能需求。RTS系统的UML用例图如图1所示。
1)清洗拆卸模块。主要为用户提供零部件的清洗工艺、拆卸工艺和对应的清洗拆卸示意图等信息。
2)旧件评估模块。从技术性评估、经济性评估两个方面评价零部件的可再制造性。
3)失效分析和修复模块。采用RBR和CBR两种推理方法,RBR方法包括失效分析推理和失效分析库管理,CBR方法包括案例推理和案例库管理。
(1)失效分析。失效分析采用五级层次故障树分析法,即依次选择零部件类别、零部件名称、失效/故障部位、失效/故障现象、典型特征,由此得出对应的失效原因和修复措施,并附上失效/故障示意图。
(2)案例推理。案例推理的方法同失效分析方法。
(3)失效分析和修复库管理和案例库管理可用来对以上数据进行可视化管理,即同一种结果的不同呈现方式。
(4)检索。失效分析库和案例库检索均包含单项检索和组合检索,单项检索即为单个字段的检索,组合检索即为多个字段的检索。失效分析单项检索是零部件类别、零部件名称、失效/故障现象、修复措施四个字段的“或”关系检索;失效分析组合检索是零部件类别、零部件名称、失效/故障现象三个字段的“与”关系检索;案例库单项检索是零部件类别、零部件名称、 失效/故障现象、修复措施、案例ID、案例描述、案例起止时间七个字段“或”关系检索;案例库组合检索是零部件类别、零部件名称、失效/故障现象三个字段 “与”关系检索。
4)试验模块。该模块是再制造技术环节的最后一步,是对再制造零件的质量控制,决定着客户对产品的满意度。其主要包括检测项目、检测内容、检测标准和检测设备。
5)用户管理模块。该模块是对用户以及用户的权限进行管理,设置管理员、普通用户的操作权限。
6 )数据导出模块。数据可导出到各类办公软件中,并自动生成A4格式打印报表。
1.2 RTS系统的逻辑需求
为实现以上需求功能,需要一个数据库来做数据支撑。用户管理模块需要包含用户表、角色表;清洗拆卸模块需要包含清洗拆卸表;旧件评估模块需要包含评估主表、评估从表、评估从表2、评价等级表;失效分析和修复模块需要包含失效分析目录名称表、失效分析和修复表、案例库目录名称表、案例库表、修复成效表; 出厂试验模块包含出厂试验主表、出厂试验从表。系统顶层和中层复合数据流图如图2所示。
2 RTS系统设计
2.1 RTS系统功能模块设计
在以上需求分析的基础上设计系统的功能模块结构,主要包括:清洗拆卸模块、旧件评估模块、失效分析和修复模块、试验模块、用户管理模块、数据导出模块。各模块的结构如图3所示。
2.2 RTS系统业务逻辑设计
某工程机械零部件再制造企业组织架构包括技术支持部、质量部、市场部3个部门和1个再制造工厂。根据各自的职能和现行业务流程,制定了图4所示的业务流程图。采用业务流程建模与标注BPMN方法来描述系统的业务逻辑[6]。
2.3 RTS系统的数据库设计
2.3.1 RTS系统的概念设计
数据库设计主要包括概念设计、逻辑设计、物理设计三大过程,采用E-R图来描述数据库的概念设计,图5即为案例库模块的E-R图[7]。
2.3.2 RTS系统的逻辑设计
根据图2,数据库共需清洗拆卸表等13个数据表; 由概念设计可知,数据库共需零部件名称等96个字段。如表1所述即为出厂试验的数据表模型。
2.3.3 RTS系统的物理设计
系统选择最新的SQL Server 2012作为数据库, 并将其安装在Windows Server 2012的服务器上,配备3.2GHz四核CPU、8GB内存,数据库采取SQL Server和Windows双重身份验证模式。
3 RTS系统实现
3.1 RTS系统的开发
采用了Visual Studio集成开发环境中擅长业务应用程序开发的Light Switch作为开发工具,以Visual Basic作为编程语言,遵循表示层、逻辑层、数据层三层应用程序体系结构模式,系统的失效分析推理子模块效果如图6[8]所示。
3.2 RTS系统的部署
采用三层应用程序体系结构模式进行部署。根据系统需求分析,目标用户在Windows桌面和Web浏览器中都能运行应用程序,因此RTS系统采取双向部署,即把系统同时部署在桌面客户端(胖客户端)和Web客户端(瘦客户端)上[9]。
4结论
计算机综合信息系统 篇11
随着交通信息化进程的推进, 交通系统基本上已经实先了办公自动化。内部网络在为工作带来便利的同时, 计算机病毒的传播严重地影响了我们的正常工作。在交通系统信息化安全建设过程中, 防治计算机病毒成为一项重要内容。现阶段, 在各个组成部分、接口以及各连接层次的相互转换环节中, 由于计算机网络系统在不同程度上存在漏洞, 甚至薄弱环节。由于计算机系统存在这些弊端, 进而在一定程度上, 为网络病毒的传播创造了机会。对于计算机系统来说, 安全保护机制被病毒突破, 网络服务器进一步被感染, 使得病毒在网络上快速传播, 严重威胁到用户的数据安全和机器的正常运行。所以, 病毒一旦传染到计算机网络上, 与单机染毒相比, 其影响更为严重, 破坏性更强。为了确保网络安全, 计算机网络需要具有防范病毒的功能。
1 计算机病毒及特点
1.1 计算机病毒的定义
在《中华人民共和国计算机信息系统安全保护条例》中, 对计算机病毒进行了明确的规定, 指出:“计算机病毒, 是一组能够进行自我复制的计算机指令或者程序代码, 这些指令或代码能够破坏计算机的功能或者毁坏数据, 影响计算机的正常使用。”
1.2 网络病毒的特点
与普通计算机程序相比, 计算机病毒也是一段小程序, 这段程序能够影响计算机的正常运行, 甚至破坏数据信息, 另外, 计算机病毒还具有以下特点: (1) 破坏性:凡是通过软件手段能触及到计算机资源的地方, 均可能受到计算机病毒的破坏.具有进行自我复制的能力, 对于计算机病毒来说, 通常情况下都会隐藏在合法程序的内部, 并且随着操作进行自我复制, 不断蔓延。 (2) 隐蔽性:病毒程序大多夹在正常程序之中, 很难发现。 (3) 潜伏性:感染病毒后, 一般情况会潜藏在系统中, 不会立即发作, 当计算机病毒因某些事件被激发而发作, 进一步破坏用户的计算机系统。 (4) 人为编制:计算机病毒不会凭空产生, 是个人或组织为了获取某种资源, 进而编写出来的具有破坏性的计算机代码。 (5) 传染性:计算机病毒往往通过拷贝进行传播。通常情况下, 计算机病毒都是附着在正常程序上, 当该程序的某个事件被激发时, 就会激活潜在的计算机病毒, 在这些病毒中, 一部分进行自我复制, 向其他程序不断蔓延;另一部分执行特定的破坏行为。
1.3 计算机病毒分类
对于计算机病毒来说, 依据的准则不同, 其分类也存在一定的差异: (1) 根据存在的媒体, 可以将计算机病毒分为网络病毒、文件病毒、引导型病毒。 (2) 传染的方法, 根据计算机病毒的传染方式, 可以将计算机病毒分为驻留型病毒、非驻留型病毒。 (3) 破坏能力, 根据病毒的破坏能力可以将其分为无害型, 无危险型, 危险型, 非常危险型。 (4) 算法, 计算机病毒根据算法可以分为伴随型病毒、“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒等。
1.4 计算机病毒的危害性
对于计算机病毒来说, 虽然病毒的形式多种多样, 但其目的都是破坏程序的完整性, 篡改文件, 破坏数据, 是计算机失去服务功效:
(1) 破对文件的分配表, 进一步导致用户丢失计算机磁盘上的信息。 (2) 恶意篡改磁盘的分配情况, 造成数据错误。 (3) 删除磁盘上特定的文件, 破坏文件的数据信息。 (4) 内存的常驻程序受到影响。 (5) 自我繁殖, 占据存储空间。 (6) 篡改正常的运行程序。 (7) 盗用用户的重要数据。
2 计算机病毒的感染
通过外界被感染的软盘;通过外界被感染的硬盘;通过网络很短的时间在网络上传播。
3 计算机病毒的防治方法
3.1 基于工作站的防治技术
一般情况下, 工作站防治病毒的方法包括:一是软件防治, 对工作站的病毒感染情况, 定期不定期地用反病毒软件进行检测。二是在工作站上设置防病毒卡。通过防病毒卡进一步实施检测病毒感染情况, 防病毒卡的缺陷就是升级不方便, 进而在实际应用过程中, 影响工作站的运行速度。三是将防病病毒芯片安装在网络接口卡上。
3.2 服务器的防治技术
在计算机网络中, 网络服务器是支柱, 一旦病毒击垮网络服务器, 给整个网络就会造成毁灭性的损失, 其损失难以估量, 并且无法挽回。目前, 为了提供实时扫描病毒的能力, 基于服务器的防治病毒的方法主要采用防病毒可装载模块 (NLM) 。
3.3 对计算机网络加强管理
首先制定出严格的规章制度, 对计算机硬件设备及软件系统的使用、维护、管理、服务等进行监管, 对网络系统管理员及用户加大法制教育、职业道德教育的力度, 依据法律手段, 严厉打击从事非法活动的组织或个人。其次, 通过设置专人负责具体事务, 及时检查系统中出现的病毒症状, 在日常工作中, 做好病毒检测工作, 同时将出现的新问题、新情况等进行及时的汇报。
3.4 预防计算机病毒的途径
(1) 对于外单位或他人的软盘不要随便借用。如果确实需要借用, 在使用之前, 需要进行严格的检查, 同时查杀计算机病毒; (2) 在计算机病毒传播方面, 游戏软件是主要媒体, 在使用过程中需要特别注意; (3) 对于新计算机, 先对计算机病毒进行检查、杀灭处理, 然后再进行使用; (4) 通过写保护措施对所有系统磁盘和重要文件进行处理; (5) 对重要的文件和数据随时进行复制和备份; (6) 如果计算机装有硬盘, 通过硬盘启动计算机; (7) 不非法复制软件; (8) 安装防病毒卡。
如果发现计算机感染了病毒, 在这种情况下, 需要清除病源, 同时对计算机进行杀毒处理。目前杀病毒软件较为方便。计算机是否感染了病毒通过杀病毒软件进行检查, 以便早发现, 早防治。
4 预防病毒的政策建议
目前, 针对计算机病毒和恶意代码, 对这些病毒的特点和病毒未来的发展趋势进行及时的掌握: (1) 建立健全病毒防治规章制度。 (2) 建立和完善防治和应急病毒体系; (3) 开展计算机安全教育; (4) 对系统风险进行评估; (5) 选择正规的病毒防治产品; (6) 正确配置, 使用病毒防治产品; (7) 正确配置系统; (8) 定期检查敏感文件; (9) 适时进行安全评估; (10) 建立病毒事故分析制度; (11) 确保恢复, 减少损失;随着交通系统信息化建设发展, 计算机病毒会对交通信息系统计算机及网络的攻击与日俱增, 而且破坏性日益严重。因此, 计算机病毒防治是一种保证信息安全的重要技术。这一技术将在交通信息系统的安全建设应用起着越来越重要的作用。
摘要:随着交通信息化进程的推进, 交通系统基本上已经实先了办公自动化。内部网络在为工作带来便利的同时, 计算机病毒的传播也严重影响我们的正常工作。在建设交通系统信息化过程中, 防治计算机病毒成为一项重要内容。
关键词:交通信息系统,安全,计算机病毒,防治,网络
参考文献
[1]龙达峰, 陈银溢, 沈小林.GSM短消息在全球定位系统中的应用[J].中小企业科技, 2007 (06) .
[2]杨志伟.解析ITS中的信息技术[J].价值工程, 2012 (16) .
[3]张明浩.移动数据网络的安全综合管理系统的研究与实现[D].上海交通大学, 2007.