欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

信息安全一体化优选九篇

时间:2023-09-25 17:29:29

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇信息安全一体化范例。如需获取更多原创内容,可随时联系我们的客服老师。

信息安全一体化

第1篇

关键词:电力信息;一体化;防御

中图分类号:TP39 文献标识码:A

随着信息技术的不断发展,电力企业的信息化技术也日益成熟,经过电力企业多年的实践和探索,也建成了网络隔离和分区分域以及纵深防御的防护体系。随着防护体系的建设,很多新的安全产品被部署到信息安全系统中,但是由于电力企业专职的安全管理人员有限,很难对这些安全产品的运行方法进行深入的掌握,增加了对信息安全防护的维护压力。因此,如何对这些安全防护产品进行整合,使这些产品能够自动的监测各种风险并进行安全修补,减小信息安全维护人员的压力,把他们从繁杂的技术细节中解脱出来,这是我们研究的一个重点。

一、电力信息安全的威胁与风险

(一)电力信息安全面临的威胁

电力信息系统面临着来自各方面的威胁,主要有自然威胁、意外人威胁、恶意人威胁以及组件本身的缺陷。系统组件本身的缺陷就是电力系统在设计以及组装的过程中产生的一些安全隐患,常常发生在电力信息系统的软件以及硬件组件上。自然威胁就是由于一些自然因素,比如火灾挥着雷击等带来的一些不可抗拒的威胁。意外人威胁就是由于人员的操作大意等造成的一些安全威胁,这种威胁产生的概率大。恶意人威胁就是有人故意的进行恶意破坏或者是一些黑客行为等。

(二)电力信息安全存在的风险

电力企业的信息安全具备来自多方面的风险,比如有来自互联网的风险,企业内部的风险、系统的安全风险等。对于电力企业来说,来自内部的风险是比较大的,由于内部人员特别是网络管理人员,不经意的透漏信息,都可能使系统遭到袭击,另外,由于安全管理人员的素质不高,用户口令不合理等这些都可能给信息安全带来威胁。再者,一些计算机病毒或者一些人恶意的入侵,这些都可能使系统存在这诸多的风险。还有一种情况,就是系统安全存在着风险,系统存在着漏洞,这也容易给电力安全带来诸多的威胁。电力信息安全存在着诸多的安全和风险,因此,对于电力信息安全一体化防御的研究具有十分重要的意义。

二、关键技术与难点

电力企业为了增强自身的信息安全防御的能力,对信息安全进行了多年的实践和探索,提升了电力信息安全的自主防护能力。但是,现在对于信息安全服务采用的仍然是人工分析,这也使得信息安全服务对人仍然有很大的依赖性,费时费力。许多电力企业也都开始使用了安全漏洞扫描系统以及入侵检测防御系统,这些安全产品大多专注于特定的安全问题,并且操作程序特别的复杂,检测报告过于专业,使得使用者必须具有较高的专业性。因此,如何对现有的安全防护产品进行整合,也成为了信息安全防御系统研究的关键点。

(一)开放式架构技术

电力信息安全的防护产品种类很多,主要有数据库系统安全评估、漏洞扫描、等级保护合规性评估、通用服务安全评估以及主机系统安全评估等产品。随着电力信息安全意识的提高,各单位对于各种防护产品也在不断的运用,使电力企业信息安全的防护能力有了很大提高。但是,还是停留在被动的防御阶段,就是安全防护缺什么东西,才会引进相应的安全防护产品。这也使得我们必须研究出来一种开放式的架构技术,不仅要保留各种安全防护产品的作用和功能,而且还要把每一种单一的安全技术都要进行统一的整合。这种整合必须具有统一的标准,在统一的标准下进行安全技术和产品的整合。在进行设计的过程中,要注重考虑兼容性以及开放性,更好的适应现在的安全防护技术和产品。标准至少包括:统一漏洞库,统一定义漏洞描述、漏洞级别和解决方案;统一交互规范,所有接入系统的安全产品或组件均能相互通信;统一评价指标,定义安全指标项、指标权重和评价算法,确保不同安全产品对同一风险的评价结果的一致性,并最终形成对整个系统的安全态势评价。通过这个标准进行相应的接口设计,并按照安全产品的需要进行升级。在接口设计的过程中还要注意一些事项,要注意接口的安全保密性,而且还要满足不同等级的安全保护标准。

(二)服务一体化技术

随着信息安全技术的不断发展,信息安全技术以及信息安全的工具也取得了很好的成效,信息安全测评向智能化、综合化以及服务一体化发展。但是,现在的风险评估理论仍然是被动、静态的,主要通过资产的重要性、资产的脆弱性以及资产所面临的威胁这三个方面进行,被动性很强。信息安全的发展趋势,就是要让静态脆弱的分析融合动态安全态势的评估,这样就可以主动的防御来自各方面的风险以及漏洞,并利用计算机技术进行智能化分析,进行动态采集以及融合、评估,掌握信息安全的发展趋势和发展情况,从而对信息安全发展趋势进行更好的预测。另一方面,还要将信息安全服务与安全测评联系在一起,信息安全系统包括体系规划、安全管理、安全咨询等,这样就可以形成一个完整的保障体系,有利于信息系统的数据的分析,及时的掌握信息系统的风险,更好的对信息安全发展趋势进行动态评估,更好的为后期安全服务提供指导。

三、平台设计

(一)总体框架设计

电力信息安全积极防御一体化主要有管理控制层、数据采集层以及数据分析层和风险控制层组成。管理控制层就是要对整体的安全态势进行分析、预测以及评价和展望,并及时对安全策略进行调整,对解决方案进行设计,对风险进行监控和评价;风险控制层就是要对风险数据库以及漏洞知识库进行风险的规避、减低以及有效的控制;数据采集层就是要负责数据库系统、通用服务以及业务应用等不同层面的安全属性采集,并把采集到的数据传输给数据分析层。数据分析层就是对数据进行综合的分析,并把分析的结果传输到风险数据库。为了对组件的数据进行更好的关联,对电力信息一体化防御平台要设计出三个数据库,分别为漏洞知识库、风险数据库以及管理数据库。漏洞知识库就是对漏洞分类、漏洞解决方法等经验知识进行的存储;管理数据库主要是存储管理信息,例如用户信息、任务信息以及报表信息等;风险数据库就是对安全风险信息进行监测并进行存储。电力信息安全一体化积极防御平台就是根据总部、网省以及地市所进行的一体化设计,更好的进行分布式部署。这样可以进行上级对下级的监督管理,可以更好的下达任务以及查看信息,实现总部对各级发展情况的全程掌控,有利于做出科学正确的决策。

(二)组件设计

1基础组件

电力信息安全积极防御一体化平台,其基础组件主要有安全测评类组件与安全加固类组件共同组成。为了更好的提高组件之间以及组件与平台之间的兼容性和相互性,组件必须要采用统一的架构设计,并且每个组件都要有网络访问模块、平台交互模块以及数据库交互模块三大模块。测评组件主要是对测评任务进行积极的分析,通过漏洞知识库的支持,进行安全系数分析,输出分析数据,并把分析后的数据传输给风险数据库。加固组件主要是对加固任务信息的分析,并通过风险数据库中的测评结果,对测评对象进行加固,通过验证后进入到风险监控阶段。加固分为两种,即系统加固和本地加固,本地加固可以直接在测评对象上进行,但是系统加固则要通过网络或者是加强边界等安全防护措施来进行加固,以更好的降低测评对象的风险。基础组件设计中难点之一是要开发设计可适应大部分主流安全防护产品的标准软件模块与平台进行交互。另外,如何解决产品自带漏洞库与平台统一漏洞库之间的转换也需要重点考虑。

2高级应用组件

在电力信息安全一体化积极防御平台中,其高级应用组件包括很多内容,如安全策略、安全态势、风险监控组件以及解决方案等。其中安全态势组件就是要对安全状况以及系统性能的信息进行分析和数据的融合与挖掘,不仅能够呈现出安全态势,而且还能对安全态势进行更好的预测和分析。安全策略和解决方案就是通过对电力信息的安全态势分析,自动化的生成一些加固解决方案,然后人工进行干预后,组件能够自动的执行。风险监控组件就是进行实时的监控,对于一些高危的风险点进行重点监控。高级应用组件在整个平台中具有关键性的地位,它解决了通用安全防护软件中的一些缺陷,即只针对特定类型的安全问题进行。高级应用组件对安全态势进行综合的预测和分析,并进行可视化的展现、风险评价与监控,这是电力信息安全一体化平台研究的重点和难点。

结语

在电力信息安全一体化积极防御研究中,设计并开发了一些基础类测评与加固组件,并在一些重大信息安全活动中得到了应用,取得了良好的效果,有效的提高了安全防护的效率。今后要努力进行设计和研究,建立起一个动态调整以及能够自主加固的安全防护系统,进一步加强信息安全在电力企业建设中的保障作用,更好的为信息安全防护工作提供有效的决策支持。

参考文献

[1]国家电力监管委员会.电力二次系统安全防护规定(电监会5号令)[Z].北京:国家电力监管委员会,2004.

第2篇

课题研究主要内容包括智慧信息化整体架构特征、安全框架,安全保障管理要求、技术要求及保障机制等。

概述

智慧信息化整体架构与主要特征

智慧信息化整体架构模型主要包括物联感知层,网络通信层,计算与存储层,数据及服务支撑层,智慧应用层,安全保障体系,运维管理体系,建设质量管理体系等。具有开放性、移动化、集中化、协同化、高渗透等主要特征。

智慧信息系统安全风险分析

根据智慧信息化特征,结合信息安全体系层次模式,逐层分析智慧信息化带来新的安全风险。

物理屏障层,主要包括场地门禁、设备监控、警卫等。移动性特点带来物理介质的安全新风险。移动设备和智能终端自身防御能力弱、数量大、分布散、采用无线连接、缺少有效监控等带来的风险。

安全技术层,主要包括防火墙、防病毒、过滤等安全技术。云计算、物联网、移动互联网等技术的开放性、协同性等特征带来的安全新风险。

管理制度层,主要包括信息安全人事、操作和设备等。智慧信息化环境下信息资源高度集中、服务外包等新模式带来的管理制度上的新风险。

政策法规层,主要包括信息安全法律、规章和政策等。对各类海量数据整合、共享和智能化的挖掘利用等深度开发带来的信息管理政策法规上的新风险。

安全素养层,主要包括民众信息安全意识、方法、经验等。智慧信息化带来威胁快速传播、波及范围倍增扩大的风险,信息安全威胁的主体发生转换,社会公众的高度参与,用户、技术与管理人员的安全意识和素养带来的风险比传统系统更大。

智慧信息系统安全框架

智慧信息系统安全框架如图2所示。管理终端和其他经过认证授权的可信终端作为智慧信息系统可信组成部分,需要进行边界防护,防止越权访问,互联网用户等非可信组成部分,要采取安全隔离措施,使其只能访问受限资源,防止内部数据非法流出。对数据区域、物联网感知区域、物联网控制区域以及基础设施的管理区域进行严格的安全域划分,针对不同的安全域实施安全产品的监测、防护、审计等不同的安全策略以保护数据安全,再配合同步进行的体系建设、安全培训等安全服务措施,实现智慧信息系统的深度防御。

管理要求

安全保障规划。信息化主管部门负责智慧信息化发展总体安全保障规划,各相关领域主管部门负责专项领域安全保障规划。确定安全目标,提出与业务战略相一致的安全总体方针及方案。

安全保障需求分析。项目单位分析系统的安全保护等级并通过论证、审核、备案;根据安全目标,分析系统运行环境、潜在威胁、资产重要性、脆弱性等,找出现有安全保护水平的差距,提出安全保障需求。

安全保障设计。项目单位根据系统总体安全方案中要求的安全策略、安全技术体系结构、安全措施和要求落实到产品功能、物理形态和具体规范上。并形成指导安全实施的指导性文件。

安全保障实施。建立安全管理职能部门,通过岗位设置、授权分工及资源配备,为系统安全实施提供组织保障。对项目质量、进度和变更等进行全过程管控及评估。

安全检测验收。系统运行前进行安全审查,关注系统的安全控制、权限设置等的正确性、连贯性、完整性、可审计性和及时性等。上线进行安全测试和评估,包括安全符合性查验,软件代码安全测试,漏洞扫描,系统渗透性测试等,确保系统安全性。

运维安全保障。建立系统安全管理行为规范和操作规程,包括机房安全管理制度,资产安全管理制度,介质安全管理制度,网络安全管理制度,个人桌面终端安全管理制度等并严格按照制度监督执行。

优化与持续改进。在系统运行一段时间或重大结构调整后进行评估,对系统各项风险控制是否恰当,能否实现预定目标提出改进建议。

技术要求

计算环境安全要求

服务器、网络设备、安全设备、终端及机房安全、操作系统、数据库管理系统应遵循GB/T 22239-2008对应安全保护等级中相关安全控制项要求,并对重要设备的安全配置和安全状态等进行严格的监控与检测。

网络虚拟化资源池应支持基于虚拟化实例的独立的安全管理。多租户环境下,租户之间的网络支持虚拟化安全隔离,各个租户可以同时对自身的安全资源进行管理。

应提供以密码技术为前提的安全接入服务,保证终端能够选择加密通信方式安全接入云计算平台。

通信网络安全要求

对应安全保护等级中网络安全控制项要求,覆盖结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等控制项要求。

虚拟网络资源间的访问,应实施网络逻辑隔离并提供访问控制手段。从区域边界访问控制、包过滤、安全审计及完整性保护等方面保护虚拟边界安全。

智慧网络应具备网络接入认证能力,确保可信授权终端接入网络。采取数据加密、信道加密等措施加强无线网络及其他信道的安全,防止敏感数据泄漏,保证传输数据完整性。

终端安全要求

对应安全保护等级中终端安全及GAT671-2006的安全控制项要求,覆盖物理安全、身份鉴别、访问控制、安全审计、恶意代码防范、入侵防范、资源控制等内容。

建设统一的终端安全管理体系,规范终端的各类访问、操作及使用行为,确保接入终端的安全合规、可管理、可控制、可审计。在重要终端中嵌入带有密码性安全子系统的终端芯片。

应用安全要求

满足对应安全保护等级中应用安全控制项要求,覆盖身份鉴别、访问控制、安全控制、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等内容。

进行可信执行保护,构建从操作系统到上层应用的信任链,实现可执行程序的完整性检验,防范恶意代码等攻击,并在受破坏时恢复。建立统一帐号、认证授权和审计系统,实现访问可溯。

遵循安全最小化原则,关闭未使用服务组件和端口;加强内存管理,防止驻留剩余信息被非授权获取;加强安全加固,对补丁与现有系统的兼容性进行测试;限制匿名用户的访问权限,支持设置用户并发连接次数、连接超时限制等,采用最小授权原则。

数据安全要求

满足对应安全保护等级中数据安全控制项要求,覆盖数据完整性、数据保密性、备份与恢复等内容。

将信息部署或迁移到云计算平台之前,明确信息类型及安全属性进行分类分级,对不同类别信息采取不同保护措施,重点防范用户越权访问、篡改敏感信息。

在多租户云计算环境下,通过物理隔离、虚拟化和应用支持多租户架构等实现不同租户之间数据和配置安全隔离,保证每个租户数据安全隐私。确保法律监管部门要求的数据可被找回。

虚拟存储系统应支持按照数据安全级别建立容错和容灾机制,防止数据损失;建立灾备中心,保证数据副本存储在合同法规允许的位置。

全面有效定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。

密码技术要求

物理要求。在系统平台基础设施方面使用密码技术。

网络要求。在安全访问路径、访问控制和身份鉴别方面使用密码技术。

主机要求。在身份鉴别、访问控制、审计记录等方面使用密码技术。

应用要求。在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

数据要求。在数据传输安全、数据存储安全和安全通信协议方面使用密码技术。

安全域划分与管理研究

智慧信息系统安全域可以分为安全计算域、安全用户域、安全网络域。

安全计算域:由一个或多个主机/服务器经局域网连接组成的存储和处理数据信息的区域,是需要进行相同安全保护的主机/服务器的集合。安全计算域可以细分为核心计算域和安全支撑域。

安全用户域:由一个或多个用户终端计算机组成的存储、处理和使用数据信息的区域。

安全网络域:支撑安全域的网络设备和网络拓扑,防护重点是保障网络性能和进行各子域的安全隔离与边界防护。连接安全计算域和安全计算域、安全计算域和安全用户域之间的网络系统组成的区域。安全网络域可以进一步细分为感知网接入域、互联网接入域、外联网接入域、内联网接入域、备份网络接入域。

安全管理平台技术要求

对安全事件进行集中收集、高度聚合存储及分析,实时监控全网安全状况,并可根据需求提供各种网络安全状况审计报告。

智慧监测。针对大数据,通过预警平台对流量监测分析,为管理者提前预警,避免安全事件扩大化;监听无线数据包,进行网络边界控制,对智慧信息系统内部网络实施安全保护。

智慧审计。通过运维审计与风险控制系统对系统运维人员的集中账号和访问通道管控;通过数据库审计系统对数据库访问流量进行数据报文字段级解析操作,应对来自运维人员或外部入侵的数据威胁;通过综合日志审计系统实现对违规行为监控,追踪非法操作的直接证据,推动监测防护策略、管理措施的提升,实现信息安全闭环管理;针对应用层的实时审计、监测及自动防护。

智慧日志分析。对海量原始日志,按照策略进行过滤归并,减轻日志数据传输存储压力。对来自各资源日志信息,提供多维关联分析功能,包括基于源、目的、协议、端口、攻击类型等多种统计项目报表。多租户环境支持,支持虚拟化实例,能够区分不同租户的日志以及为不同租户提供统计报表。

智慧协同。根据开放性及应急响应技术要求,安全管理平台需考虑和周边系统互联互通,支持开放的API,相互传递有价值安全信息,以进行协同联动。

除了以上八个技术方面的要求外,智慧信息化安全保障体系还对安全产品、产品安全接口等方面也做出了相关要求。

保障机制

建立责任人体制。建设单位指定信息安全保障第一责任人,明确各环节主体责任,制定安全保障岗位责任制度,并监督落实。

建立追溯查证体系。建立全流程追溯查证体系,对存在的违法入侵进行有效取证,保证证据数据不被改变和删除。参照ISO/IEC 27037:2012、ISO/IEC27042。

建立监督检查机制。由信息安全监管部门,通过备案、检查、督促整改等方式,对建设项目的信息安全保护工作进行指导监督。

建立应急处理机制。参照GB/Z 20986-2007将安全事件依次进行分级,按照分级情况制定应急预案,定期对应急预案进行演练。

建立服务外包安全责任机制。安全服务商的选择符合国家有关规定,确保提供服务的数据中心、云计算服务平台等设在境内。

建立风险评估测评机制。对总体规划、设计方案等的合理性和正确性以及安全控制的有效性进行评估。委托符合条件的风险评估服务机构,对重要信息系统检查评估。定期对系统进行安全自查与测评。

第3篇

在科技水平不断提高的背景下,网络信息化逐渐被应用到多个行业中,而在我国的所有医院中,目前已经基本实现了网络信息化。不过,由于网络信息化水平的不断提高,在为医院带来发展机遇的同时,网络信息安全也面临着更严峻的挑战。文章通过分析医院网络信息安全状况,进一步分析了网络信息安全保障工作相关措施,构建医院完整的、安全的网络信息化系统,同时也为医院相关人员提供借鉴。

[关键词]

信息化;信息安全;医院网络

在现在的医院中,网络信息化建设正在上升阶段,具有良好的发现前景。但是,怎样充分发挥网络安全系统的作用,保障网络信息化安全十分重要。具体来看,主要从以下几个角度采取措施:第一,通过多种途径防御对医院网络的破坏,不管是外部的袭击还是内部的损坏,都要提高安全意识,保障医院网络建设的安全;第二,通过对网络系统设定,进一步认证访问者的身份,另外,要按照一定的角色对其来访进行限制;第三,必须具备符合规范的对证书执行管理查询的相关验证服务系统和网络系统安全的保证;第四,通过对权限访问的控制,使权限设置得到保障,用规范的体系作为其保障,通过完善日志管理系统做好相关记录。

1医院信息化建设中的网络安全现状

对于网络安全来说,它是使网络系统里的软件和硬件设施处于被保护的前提之下,保护数据的有效性,使系统可以正常运行。另外,由于医院的特殊性,加上医院信息系统的信息更新必须要快,所以这一系统无时无刻不在运行,这样一来,医院的网络系统需要更高的网络安全技术。另外,对于医院来说,其业务是依靠网络不断发展的,这种依赖性不仅体现在医院内部的不同部门,还体现在医院与医院之间借助于互联网实现沟通。医院的网络由于开放性比较高,所以会导致安全隐患较多。在实现信息化建设过程里主要从以下几个方面消除安全隐患:首先,数据安全,它不仅涉及到数据自身的安全,还涉及数据的防护;其次,关注系统安全,它不仅涉及物理系统的安全,还包括操作系统的安全[1];另外,由于网络安全具有多样性和复杂性,所以在网络攻防技术发展下,其自身不断发展。对于网络的安全来说,它主要涉及四个方面的内容:第一,由于自然灾害或操作失误以及计算机的袭击等带来的物理层面入侵,阻碍网络正常运行;第二,由于信息产品在进行研发时的缺陷,或者信息维护中存在的技术方面的安全隐患;第三,由于软件、硬件或应用程序自身的不合格导致产品方面的安全隐患;第四,由于网络端和网络连接以后遇到黑客攻击和病毒感染等应用服务层面的问题。由于信息技术不断发展,相应的网络安全问题越来越明显。

2医院网络信息化建设中安全问题的工作要点

在研究医院网络化信息建设中,要从多个角度着手,实现对网络体系的安全问题全面研究,防御潜在的安全隐患,提高中心系统业务发展的系统性和规范性,避免医院的数据外泄,保护患者的个人隐私。网络系统建设的安全性和医院的效率以及患者个人信息直接挂钩,所以加上医院网络信息化安全建设迫在眉睫。

2.1做好硬件设备安全工作

要想提高医院网络的安全指数,就要利用好物理安全措施,即使是再科学的安全软件,如果忽视了物理安全的重要性,也很容易导致攻击者借助于物理漏洞袭击医院的网络信息系统,阻碍系统的安全。具体来看,在硬件设备的安全工作里,主要从以下几个角度采取措施:第一,通过物理接触不经过现有密码是相关设备操作系统供给的功能;第二,对于计算机来说,工作室内部的服务器和相关设施要放在专门的机柜以保障安全,在锁上机柜以后,由专门的负责人保管钥匙,在核心机房要安装监控设施;第三,加强对防雷系统的设置,通过防静电地板实现多种配线的散热,定时开展除尘工作,防止灰尘进入装置。另外,要通过UPS的装置或双路供电,实现对主体网络设备的健全。

2.2做好网络口令安全工作

为了保障安全,所以网络设备的空灵需要设置成多于八位的密码,同时还要有多个特殊字符,实现数字和字母的结合。另外,如果是核心部门和岗位,要依据医院的具体规定不定时修改密码,加上防范工作,不给破坏者漏洞可循[2]。

2.3做好网络信息传输安全工作

借助于VPN技术,不断加强医院网络基础建设,提高网络信息的安全指数。不仅要控制和系统无关的人员进入医院网络盗取信息的行为,还要控制自身医院网络的用户进入其他网络。对于核心业务来说,必须在24h内进行,因此要设置多个科室的并置网络,通过网络链路的发现,避免由于单点传输障碍导致的系统瘫痪问题。

3医院网络信息化建设中做好其安全保障工作的措施

3.1完善网络安全环境,提升通信技术水平网络通信安全需求

(1)充分运用防火墙。由于医院的计算机和互联网是直接链接的,所以网络安全问题不可避免。借助于防火墙的运行可以阻断互联网的恶意袭击,实现系统业务的规范发展。在防火墙扫描和过滤以后,一些存在安全隐患的不良文件和病毒就会被物质,大大提高了安全指数。对于医院的网络信息化系统来说,防火墙是最有效的措施,一些不使用的端口,防火墙会自动关闭,另外,防火墙还可以使特定的端口流出的通信信息得到控制,封锁特洛伊木马等危害较大的病毒,对于特殊站点的访问也会予以防御制止,提高医院信息系统的安全。

(2)入侵检测系统的应用。通过入侵检测系统可以进一步检测医院信息网络的病毒,检查其中潜在的安全隐患。通过安全规范的检测,保障系统正常运作,在发生异常是,要及时发出警报。通过入侵检测系统和防火墙的有效结合,把任何潜在的或明显的安全隐患去除,阻拦危险因素,使主机的资源得到安全保障,提高资源信息系统的安全性。

(3)虚拟局域网划分管理。要想充分保障医院网络系统的安全,加上对这一系统的维护,防止病毒入侵,通过虚拟的局域网划分是一个关键途径。

3.2建立医院网络信息安全的防病毒体系

在医院整体的网络中,它涉及的范围比较广,由于医院自身的部门比较多,所以借助于网络进行通信的次数比较多,这样一来,病毒的蔓延有了条件,很多系统中的文件和数据会有被损坏的危险。因此,需要各个部门加强合作,共同抵御非法分子入侵。

(1)网络防病毒中心。对于网络安全预防工作来说,预防病毒的软件发挥着重要的作用。如果网络病毒入侵,或者自身的系统病毒感染了其他资源,那么通过杀毒软件可以及时发现,并删除安全隐患。除此之外,这样的防病毒软件可以防御病毒袭击网络操作系统,保障医院网络信息化的安全。在对医院防病毒系统进行设置时,要实现统一管理,充分考虑到软件的自动下载和更新等多方面因素。

(2)网络分析中心。在设置网络分析软件时,要处理网络环境里的安全问题。网络分析中心通过自动监测,进行数据的传输,使用户的问题得到解决,正确处理网络中的风险,保障网络效果。对于这一中心来说,它可以极大地控制网络故障发生率,为医院的网络信息化建设提供保障。

3.3为医院网络信息安全管理提供依据

按照医院所具有的人力资源和信息资源,在领导进行决策时提供科学的医疗信息,同时及时传递给各个部门。对于信息技术层次来说,要给工作人员一定的支持,进一步为领导的决策提供依据。医院的信息科一方面要审查全院科研课题申报工作,还要为课题的申报人员搜索相关的资料[3],同时做出科学的审查结论。

3.4进行医院网络信息安全教育

现在的很多医院里,信息科都负责医院网络信息安全工作。在很多综合性强的医院里,它们不仅要负责本医院的相关工作,还要不定时地举办信息安全学术讲座,培训其医学知识,掌握医学发展趋势,提高业务能力。另外。通过信息科对于医院信息工作的检查和监督力度的加强,保障科学技术的先进性,有效管理医院的信息资源,提高医院的网络信息化安全指数,有利于医院领导做出正确的决策。另外,信息科必须发挥自身作用,加大对医学工作的监督力度,通过培训提高员工对于医院网络信息安全的关注度,实现对医院网络信息安全的教育工作。

3.5对医院的网络进行安全隔离

在医院的计算机中,常常保存着医院的财务部门和人事部门的重要文件和数据,它们和医院的发展有密切联系。通过医院的信息化建设,不仅可以提高网络环境下这些部门的工作便利性,还可以提高部门对于网络安全的重视程度。所以,要隔离医院的重点部门和用户的信息,排除不允许访问的用户。在隔离医院网络的安全工作中,主要从以下三个角度解决网络技术方面的难题:首先,通过网络掩码或者VLAN技术划分网络,信息部形成子网络;其次,单独划分医院的重要部门和重点用户,把它们的信息归属到一定的子网络里。

3.6对医院的网络进行杀毒软件部署

现在来看,计算机病毒不断恶化,在发展的过程里逐渐呈现混合型趋势,借助于多种途径病毒都可以传播,它不仅有强大的破坏力,其隐蔽性越来越高。在计算机病毒蔓延的方式里,最快的传播方式是系统漏洞传播。

(1)恶意软件的深度防护工作。从理论上看,版本较新的防病毒软件是可以查杀新型病毒的,但是,从本质上讲,杀毒软件的病毒库发展总比病毒产生要慢,所以总有一部分病毒难以预防,做不到完全清除。另外,在服务系统里的安全漏洞比较多,并且呈现出不断增加的趋势,因此必须通过一定的补丁程序进行及时修复。所以,必须借助于补丁程序加强修复,有效防护恶意软件。在对客户端进行防护时,主要通过以下几个措施:首先,及时删除或者禁止不使用的应用程序和服务,最大化地降低计算机的受攻击面;其次,及时做好应用的安全更新工作;另外,对于客户端的使用过程里要使用防火墙,同时要加快安装和更新的步伐;另外,要及时测试漏洞扫描程序,保障“零漏洞”;最后,在登陆系统时要制定特权制度,划分好管理者和普通用户的不同登陆窗,保护服务器端,实现服务器端和客户端的防护,提高安全指数。除了上面提到的多种措施以外,还要防护软件的总体服务器[4]。

(2)对医院网络系统中的数据实现备份与恢复。数据备份工作就是把计算机网络里的数据及时复制并且放置到安全领域的行为。在计算机安全出现问题以后,在恢复系统时可以借助于之前备份的数据及时恢复系统正常工作。在进行数据备份时,要按照医院信息化建设的安全保护指数及时选择备份工作的种类,加大对备份文件的保护力度,保障医院信息系统的数据恢复工作。现在来看,数据的备份通常使用的是多层次冗余备份法,它不仅可以备份结构本身的数据,还可以备份本地磁盘的数据,实现异地备份。

(3)对操作系统进行安全管理。在整个医院信息网络里,其终端和服务器等多个设备都具备操作系统,对于信息网络来说,操作系统的稳定指数和安全指数都有很大的影响,在管理信息系统时,最关键的是要对应用系统依赖的IT基础设施进行日常运行维护与监控管理,保障信息系统在实际运行时可以稳定发挥其作用。通过信息系统来运行维护管理软件,提供给信息系统管理人员以综合的网络管理,实施全方位的管理工作。虽然备份工作枯燥又乏味,但它在网络安全里扮演着重要角色。由于医院网络信息化系统面临的环境十分复杂,所以备份工作有很高的重要性。为了进一步保障完整的备份,所以在开始备份以前,要按照具体的状况和环境实施可行的备份计划,进一步保障数据库的安全,具体来看,主要从以下几个角度入手:第一,设置合理的备份频率,定时备份计算机的数据;第二,设置好进行备份的内容。在备份结束后要检查所要备份的内容是否真正完成备份;第三,检查备份所使用的磁盘或磁带是否有病毒;第四,确定数据备份的形式,是采用在线备份的形式还是离线备份的形式;第五,保障备份工作有专门的负责人,明确负责人的权利和义务,为医院相关数据的备份提供人力基础;第六,进一步确定医院的网络信息化系统是否需要网络备份服务器,同时记录好文件备份的位置,有效发挥网络的备份数据作用,使病毒或非法分子入侵时,保障医院损失最小化。

4结语

综合来看,加大医院的网络信息化防护工作力度十分有必要。在进行防护的过程里,不仅要在技术层面上加大力度,还要通过医院的信息安全管理制度进行防护。在对相关人员进行安全知识培训以后,提高其对医院网络信息化的认识,提高员工的安全意识。通过理念上的重视和技术水平的提高,使工作人员综合素质提高,应对风险的能力也进一步提高。对于管理者来说,要和具体状况相结合,实施严格的管理,贯彻落实相关制度,完善医院网络信息化防护体系,为医院的网络信息化建设提供基础。

作者:吴南 单位:哈励逊国际和平医院

[参考文献]

[1]杨治民.医院信息化建设中网络安全研究[J].信息化建设,2016(5):24-25.

[2]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):123-124.

第4篇

关键词:网络前移管理; 医疗安全

前移管理是一种超前管理的模式,医院信息化网络前移管理不仅提高医生、护士办公效率,计算机网络平台有效管理也减少了医疗纠纷、医疗及护理的不良事件的发生,不断提高医疗、护理质量。医院领导在信息化网络系统的前移管理思维将医疗安全、医疗质量放在一个很重要的位置。在信息化网络平台建设中注重安全防范控制限制权限范围,首次书写病历书写时间限制,医生、护士职称权限,护士长、科主任、护士、医生权限。在计算机网络建设中的设置中不能超越权限,不能为医疗器械商、药商提供有价值信息,杜绝为器械商、药商提供统方现象,确保医院医疗环境不受各种不良因素的影响。

在信息化网络平台建设中院领导不断引进技术人才,不断改进完善网络信息平台技术的提高,紧紧围绕临床的需求,增设PDZ身份识别系统,各临床科室、非临床科室网络共享系统在网络上完成会诊,以及非临床科室医师的意见、建议,诊断。增加了危急值的提示警示,医生护士没有及时处理将会连续不断的进行明显的警示,提高了医疗安全,建立了远程网络会诊平台,在短时间内为患者进行网络各知各专家会诊,节约病人看病时间,减轻了患者的经济负担,缩短患者住院时间。现将我院信息化网络前移管理经验总结如下:

1构建信息化网络体系

1.1 领导高度重视前移网络管理 医院的信息化网络平台的建设与领导高度重视分不开,体现院领导对时间、空间的超前管理思维,院领导超前思维促进信息网络飞速发展和提高,医院医疗质量安全也迅速提高,给医院的社会效益带来很大影响,受到全疆广大各族患者及家属的关注,医院的知名度有很大的提高,病人及家属慕名前来我院就诊。

1.2 信息化网络体系的建设,定期不定期对网络维修人员进行满意度评价,提高网络维修人员的服务意识,医院成立计算机网络信息中心,设科长下设班组长,科长,班长以及计算机程序员,计算机网络维修人员。网络维修人员职责分明,分工明确,医院领导高度重视,在招聘工作人员时要求,计算机信息科工作人员全部要求计算机专业本科或硕士毕业,业务能力强,对工作认真负责,保障临床一线网络平台正常运行,有较高的觉悟。不为厂家商家提供任何服务,从落实医疗安全体现对计算机网络平台过程环节的安全管理,院领导积极集思广益引进计算机专业人才,重能力重专业,重视网络安全管理,不断提高完善计算机网络安全模式确保临床一线计算机信息系统的正常运行。

1.3 为保障临床医疗安全网络系统不断更新升级 在计算机突飞猛进的今天,为保障医疗各部门计算机网络平台全方位运行到位,确保医疗质量安全,我院从1993年第一次全院网络化管理,随着社会的需要医院发展的需要,在2003 年又一次进行了整体的计算机网络程序的更新升级,更加提高了临床医生、护士的工作效率,改进以往传统工作方法。在医疗质量安全上更加贴近临床服务临床,同时在危急值的提示上,患者的身份识别的运用,门诊一卡通应用,医生病历书写程序上的限制,确保了医疗质量,减少了医疗纠纷的发生,医生病历书写速度也明显提高,处理医生危急值的处理的意识也有很大的提高,提高了医生的责任心和工作的效率,每次计算机网络更新升级都要开展大量的临床调研,通过临床医生、护士的认可,符合临床的需求,在网络运行过程中及时发现问题,及时解决调整,计算机中心领导虚心听取临床意见建议,使计算机网络平台在临床各部门安全有效的运用。

2结论

2.1 前移计算机网络平台管理的重要性、必要性 院领导前移的管理医院网络平台使医院发展紧跟时代的步伐,前移性的管理也是管理模式上的探索,促进了医院计算机网络建设发展,最重要的是医生、护士能及时准确全面的处理病区工作,安全隐患在第一时间及时发现,能够及时解决处理,特别是身份识别系统的应用,大大减少护理不良事件的发生。每年每月的安全质量大幅度提升,计算机网络在信息沟通反馈速度提高。院领导如果在计算机网络平台管理停滞,管理理念不进步,整个医疗护理质量将会滞后,在网络信息发展迅速的今天,医院整体将落后其他医院。实践证明,领导的前移管理使计算机网络平台建设起到促进发展作用,同时确保了医疗安全,院领导在网络前移管理是十分重要的和必要的。

2.2 新技术在网络平台应用 新技术新业务在网络平台的不断引进运用不仅解决老百姓看病难、看病贵的问题,还让医疗范围辐射全国、全疆,疑难病的会诊非常方便,很快得到解决,减轻老百姓的经济负担,老百姓通过网络平台网上挂号、预约、一卡通运用、查阅与病情有关的资料,保健指导教育,使老百姓通过网络平台获得医疗信息,为患者提供方便、快捷的服务。

2.3 加强计算机网络队伍稳定发展 为临床一线服务 院领导把培养计算机网络工作人员在引进人才的同时也加强计算机网络人员的培训,包括医德规范、职业道德、养成良好的职业道德、遵守严格保密制度、工作职责、服务承诺,在临床计算机网络运用中以临床服务为重点,当临床网络平台出现问题,及时分析解决,及时改进网络平台存在问题,以临床质量安全为重点通过网络平台进行管理,实现医疗护理质量的飞跃。全院的医疗纠纷下降,不良事件减少,医疗护理质量也大大提高,在计算机网络平台上不断创新开拓。

参考文献:

[1]刘小川.前瞻性管理模式对护理质量持续的影响 [J].中华现代护理杂志,2010,16(13):1587-1588.

[2] 何浩丽 《护理三级质控体系前移在病区管理中的效果评价》;中国医药指南,2012,10(21):388-389.

[3]QUIC.Doing what counts for patient safety:federal action to reduce medical errors and theri impact[R].(Report to the president).February 2000.

第5篇

关键词:农业档案;信息化;管理体制

中图分类号: TP399 文献标识码: A DOI编号: 10.14025/ki.jlny.2017.01.043

在农业发展过程中,农业档案是非常重要的组成部分,此部分管理工作的落实和农业发展有着一定的联系,鉴于农业档案的重要性,对其进行管理体制的改革,促使农业档案能够与时俱进是非常必要的。

1农业档案信息化管理的重要性

1.1可以快速的提供农业信息

在我国农业发展过程中,传统的农业发展模式正逐渐被淘汰,农业发展也随着科技水平的提高而发生了改变。与此同时,因为我国经济和世界经济的联系日益密切,所以我国农业经济受到了一定的影响,这种情况下,我国农业发展必须要取得更好的效果,因此对农业档案管理就提出了更高的要求。农业档案信息化的实现可以促使档案管理部门更加快速的获取信息,然后管理部门可以将这些信息提供给需要的对象,这样各对象就可以根信息来对自己的农业行为进行调整,进而提高农业经济收益[1]。

1.2可以对农业市场风险进行有效控制

我国农业在发展过程中,农业市场面临着很大的风险,而市场风险的出现是因为相关企业的滞后行为,在这样的情况下,当农业档案实现信息化之后,相关企业就可以对档案信息进行充分地利用,这样企业就可以及时采取有效的措施规避风险。

1.3可以加快农业技术传播

在现代化科技水平不断提高的基础上,传统的农业技术正在逐渐被淘汰,新型的农业技术应运而生。在这样的情况下,农业技术的传播就显得尤为重要,为了做好农业技术传播工作,对农业档案进行信息化建设是非常有必要的。信息化的农业档案传播速度更快,可以在最快的时间内将农业技术传播出去,实现农业技术的价值,推动农业的发展。

2农业档案信息化管理体制构建的有效措施

2.1对管理体制进一步完善

想要推动农业档案信息化管理的实现,就应从制度方面入手,进一步完善管理体制,完善的管理体制可以为管理工作的有效开展提供有力的依据,同时还可以对管理工作的实施进行规范,在对管理体制进行完善的过程中,应该将为农民服务的理念贯彻其中,应该以这一服务理念为基础来开展服务工作,然后对档案管理体制进行完善。

首先,对管理模式进行创新。在档案管理中,传统的管理模式正在逐渐被淘汰,新型的管理模式构建是社会发展的必然趋势,因此,档案管理部门应契合社会发展要求来创新管理模式,对管理的职责等进行明确划分,让各部门能够明确自身职责,各部门协同合作,进而促使档案管理工作能够有效地开展;应该对档案管理形式进行创新。在开展档案管理过程中,以往的形式是其他部门将档案资料送来,这样的管理方式就使管理部门处于被动地位,因此,档案管理部门应该及时转变管理形式,走出档案管理部门,深入到其他部门中,对档案管理的重要性进行宣传,然后让其他部门能够认识到档案管理的法律、工作规范以及标准等,以此促使档案管理工作得到更多部门的支持;最后对部门协作机制进行创新。档案管理是开展管理工作的主体,但为了将管理工作更好地落到实处,还需要其他部门的协同合作,因此,管理部门应对协作机制进行创新,农业档案管理不仅应该在市馆中有效地开展,还应该由县、区档案部门及其他部门分级分散负责农业档案信息化管理工作。

2.2做好农业档案信息收集工作

在农业档案管理过程中,档案信息是基础部分,若想要对档案管理进行信息化建设,就必须做好档案信息收集工作,这样才能为信息化建设的实现奠定良好的基础。首先,各区域应该对自身农业发展的实际情况进行深入分析,然后从内容、载体等方面入手对农业档案信息范围进行拓展,以此来促使收集到的农业档案信息更加全面;其次,将档案信息收集工作提上议事日程。档案管理信息的收集是一项非常重要的工作,为了将此项工作更好地落实到位,相关部门应该成立一个专门的领导小组,将这一项工作提上议程,然后对信息收集工作的相关内容进行规范,明确信息移交等工作的要求,以此促使信息收集工作取得更好的效果。

2.3促进信息资源共享

在农业档案管理朝着信息化方向发展的过程中,必须要促进信息资源共享这一目标的实现。首先,完善信息化基础设施配置。想要实现档案管理的信息化发展,必须要有相应的基础设施配置,因此,档案管理部门必须采购更多的设备,然后对档案进行电子化构建,以此来为资源共享的实现奠定良好的基础[2];其次,加强此方面的人才培养力度。农业档案管理在朝着信息化方向发展过程中,必须要培养此方面的人才,这样信息化的档案管理才能有效地落到实处,因此,相关部门应该加强人才培养力度,对档案管理人员进行计算机技术、信息开发等方面的培养,促使档案管理人员能紧跟时展潮流;最后,应该构建农业档案信息资源数据库,通过这一数据库的构建,新媒体的应用来促使农业档案和社会发展相融合,信息化的农业档案能更好地发挥其作用,推动我国农业的发展。

3结语

在我国农业发展过程中,农业档案有着不容忽视的作用,鉴于其重要性,应该在社会不断发展过程中对农业档案进行信息化建设,相关部门应该对农业档案信息化建设工作进行深入分析,并提出具体的建设措施,将农业档案信息化建设严格落在实处,只有这样农业发展才能更快、更稳,我国农业经济才能在全球经济发展中占据一席之地。

参考文献

[1]舒琦艳.论农业科研单位档案信息化管理与创新[J].农业科技管理,2013,(06):52-54.

第6篇

关键词:信息安全 防御体系 医院信息化管理

中图分类号:TP316 文献标识码:A 文章编号:1674-098X(2014)06(a)-0038-01

1 医院信息安全现状分析

1.1 信息安全策略不明确

医院信息安全策略工作的不明确,使医院对于信息工作提出了更高的要求。医院信息安全工作的建设并不是那样的简单,有些医院只是简单的注重各种网络安全产品的采购,但是并没有制定信息安全的中、长期的计划,这些医院没有根据自己的网络安全出现的一些问题而采取一些应对措施,也没有根据自己的信息安全目标制定符合实际的安全管理策略。以上现象的出现,使医院信息安全产品不能发挥出应有的作用,不能得到适当的优化和合理的配置。

1.2 计算机病毒等危害日益严重

医院网络安全事件频繁发生,直接影响到医院活动的正常运行。据调查,网络安全问题是由病毒泛滥、黑客攻击、系统漏洞等原因造成的,网络安全事件与脆弱的用户终端和“失控”的网络密切相关,用户终端不及时升级系统补丁和病毒库,或者私设服务器、滥用政府禁用软件、私自访问外部网络的现象普遍存在,如果失控的用户终接入网络,就会使潜在的威胁趁虚而入,并大幅度的扩散开来,后果不可想象。想要解决目前医院网络安全管理问题,需要我们保证用户终端的安全、阻止威胁入侵网络和对用户的网络访问行为进行有效的控制。这样,医院网络安全才可以进入可观局面。

1.3 信息安全意识不强,安全制度不健全

信息安全事件存在多方面的不足,归结起来要么是医院未制定安全管理制度,要么制度后实际却没去实施。对于医院信息安全问题来说,医院内部人员起到很大的作用,但是实际情况下,医院内部人员的计算机知识却相对薄弱,特别是在信息安全知识和意识方面,所以医院应加强对内部员工安全知识的培训。

2 构建医院信息安全及防御体系的措施

目前,想要完成医院信息安全的任务,首先要根据医院的实际状况出发,制定出相应的措施。医院信息安全应包括安全策略、安全管理和安全技术,只有将这三个方面的安全措施做好,医院信息安全便可取得一定的效果。

2.1 提升信息安全策略

网络信息安全需要从管理和技术两方面下功夫。网络信息安全并不是一个单一或独立的问题,在根据医院网络信息实际出现的问题采取相对应的措施外,还应该严格务实的实施下去,只有这样可以提高网络信息系统安全性。我们在网络安全实施的策略及步骤上应包括以下五方面的内容: 制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2 完善信息安全管理

从安全管理上,要制定出相对完善的机制,遵守并实施安全管理制度,加强对医院员工的安全意识培训,引导并督促他们对安全意识深入了解,最后还要制定出网络安全应急方案等。

第一,安全机构建设。成立专门的信息管理组,并设立各个部门及其主要领导,每个部门规定相应的职责,层层推进,共同实施信息管理任务。除此之外,还应该及时的进行信息的安全检查和应急安全演练。

第二,安全队伍建设。若想要医院信息系统能够正常有序的运行,则需要建立一支较高水平、较高实力的安全管理队伍。安全管理队伍可通过引进或则培训等渠道建立。

第三,安全制度建设。为了确保医疗工作的正常运行,需要建立一套可行的安全制度,其内容包括很多方面,比如:系统与数据安全、应用安全、网络安全、信息安全、物理安全和运行安全等等。

2.3 提升医院信息安全技术水平

依据安全技术的实施结果分析,要针对检测到的安全漏洞,制定出全面且彻底的补救方案与改进措施。

(1)冗余技术。冗余技术的作用可以实现网络的可靠性,冗余技术包括:电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等。若无冗余技术的作用,医院信息网络就会就会出现故障或变化,这样会导致医院业务的瞬间质量的恶化甚至内部业务系统的中断,并且医院信息网络作用于整个医院的业务系统,需要保证网络可靠并正常的运转,这就更需要冗余技术来发挥维持网络稳定性的作用了。

(2)建立安全的数据中心。无论对于患者或是医院来说,医院的医疗数据都是非常重要的,但是由于医疗系统的数据类型非常丰富,在对数据的多次读取的和储存的同时,难免造成数据的丢失,或则被恶意破坏、非法利用等安全问题,所以,建立一个安全的数据中心成为必需。一个安全的数据中心具有以下功能:有效的杜绝安全隐患、确保病患的及时信息交互、保证各个医疗系统的健康运转和加强医疗系统的安全等级。数据交换、数据库、服务器集群、安全防护和远程优化等组件都是融合的医疗数据中心的组成部分。

2.4 安装安全监控系统

想要保持医院内部的安全策略,安全监控系统扮演着非常重要的角色。安全监控系统不仅能充分的利用了医院现有的网络投资,还可以起到监督的作用,监控各种网络行为和操作进行,可以随时随地的记录各个终端和网络设备的使用状况,而且还能起到隔离部分被攻击的组件的作用,

3 结语

医院信息安全并不是一个简单的系统,应该采取多种有效的技术手段来应对不同网络威胁,当然,也应该清醒的认识到不可能把信息安全问题彻底解决掉,绝对安全是不存在的。但是,只要我们把系统合理、安全规划,技术上制定好相应的安全防护措施并认真务实的执行下去,建立一个将误差降低最小的安全防护系统,才是我们一直追求的目标,才能实现保护医院信息安全的目的。

参考文献

[1] 魏牧.浅谈医院信息系统的安全管理[J].科技资讯,2009(8).

[2] 管斌,孙曼凌.浅谈医院信息管理系统[J].中国社区医师(综合版),2007(18).

[3] 黄俊星.现代化医院建设中医院信息系统管理的探索[J].江苏卫生事业管理,2007(1).

第7篇

盗传必究

一、判断题

1.税率上调可以遏制股市热度。

正确

2.

欧洲债券一般是欧洲范围内发行的债券。

错误

3.如果债券持有者不面临违约风险,那么持有债券的收益相对来说就很稳定。

错误

4.预期回报率越高,投资者所承担的风险也就越低。

错误

5.公司发行股票是筹集自有资金的一种形式。

正确

6.可转换债券的转换价格可以随着股票市场价格的变化而调整。

错误

7.持有股票认购权证的人必须在规定期限内买入股票。

错误

8.股东享有公司一定的权利,也就对公司经营结果承担相应的责任和义务。

正确

9.人们买卖股票,就是向发行该股票的公司投资,它反映的不是借贷关系,所以无偿还期。

正确

10.委托股票交易价格,主要分为市价委托和限价委托两种方法。

正确

11.一般情况下,单个证券的风险比证券组合的风险要小。

错误

12.社会主义国家强调劳动致富,证券投资就是不劳而获,所以社会主义国家不该发展证券市场。

错误

13.如果某股票某天换手率比较高,说明股当日成交活跃。

正确

1.一般情况下,每股现金流量不一定要大于每股收益。

错误

2.股份公司注册资本是实收资本的一种形式。

错误

3.期货合约的价格就是期权费。

正确

4.一般来说,固定资产净值率越大越好,资本固定化比率越小越好。

正确

5.在进行财务分析时,只有将各项指标结合在一起分析,才能真正了解企业的财务状况。

正确

6.期权的最终执行权在卖方,而买方只有履约的义务。

错误

7.人们购买期权后,即可获得该股份公司股票的分红、派息。

错误

8.一般情况下,资产重组后的上市企业将很难再享受优惠政策的好处。

错误

9.流动比率越高越好。

错误

10.备兑权证的发行量大,其发行价格应该较高。

错误

1.带有上影线的光脚阴线是先抑后阳型。

错误

2.T型K线图下影线越长,空方力量越强。

错误

3.一般情况下,5天均线市场价格比10天均线市场价格的敏感度要高。

正确

4.带有下影线的光头阳线,常常预示着空方的实力比较强。

错误

5.技术分析准确性的基础是技术分析要尽可能多的包含影响股价的供求因素。

错误

6.当相关系数为-1时,证券组合的风险最大。

错误

7.证券券投资技术分析的理论认为股票价格有其一定的运行规律。

正确

8.

证券投资组合不是投资者随意的组合,它是投资者权衡投资收益和风险后,所确定的最佳组合。

正确

1.我国证券市场监管的手段主要有法律手段、经济手段、行政手段等方式。

正确

2.购并公司中成为目标公司的相对控股股东,占有目标公司股权比例的25%,就表明对目标公司拥有控制权。

正确

3.上市公司购并中,混合购并是多角化经营方式的典型例子。

正确

4.美国证券监管制度在世界上较为成熟,是自律性监管的典型代表。

错误

5.我国《证券法》规定,证券市场经济类证券商的最低注册资本金为5亿元人民币。

错误

6.采用协议方式进行回购,主要是用于回购非流通股,仅对股价的中长期走势产生影响。

正确

7.我国证券市场上最为常见的收购出资方式是现金收购。

正确

8.在上市公司购并分类中,按照购并的方向来分类,可以分为善意购并和恶意购并两类。

错误

第8篇

关键词:附加位移;附加应力;富余承载力;工后允许沉降

By the new road and bridge projects through high-speed railway bridge under the structural safety problem caused by the analysis of the corresponding

And lead to high-speed railway construction and urban planning and construction coordination of the elaboration

Liu jun Li hai wei

Abstract: The author has been engaged in engineering design, has in recent years has presided over the design: the Beijing-Guangzhou railway crossing Chuzhou Mingguang Road Interchange, across the Beijing-Shanghai railway Zoucheng thirty meters bridge, Yanzhou across the new stone railway overpass north moat, through the Long sea-rail interchange and across the street Kaifeng thirteen Zheng West Temple ditch off the bridge Loening specifically to highway bridges, and so many involved in Luoyang rail Project, in the design process, deeply felt, strides to the development of urban construction, both many railways have gradually restricting some development of the city, so all through the city, more and more demand for more rail, also led to a series of railway safety issues, in 2010 the Ministry of Railways has issued: China Railway Construction [2010] No. 146 "On cross railway lines across the relevant provisions designed to inform," the official documents, made ​​a cross-over high-speed rail on the lower-speed rail, road principles and applicable regulations. In this paper, the needle of the above, by Song County, Luoyang expressway to connect to the Zhengzhou-Xi'an Passenger Dedicated Line across the bridge caused by Luo passenger safety issues specifically related to the analysis of the bridge, a few thoughts from a design point of view.

Keywords: additional displacement; additional stress; surplus capacity; work permit after the settlement

截至2010年,我国铁路营业里程达到9.1万公里。随着城市的发展以及加速城市化进程的城郊团组开发的扩城运动的展开,身处工程行业的同行会经常听到或碰到铁路限制了城市发展的情况,为满足城市发展的需要、平衡及沟通铁路两侧城市资源,作为城市交通动脉的城市道路,受铁路路基高低、铁路两边城镇化程度、拆迁占地等客观条件所限,需要修建下穿或者上跨既有铁路的桥梁,有的城市已经把铁路路基穿成了高架桥,有的城市则修建了多座跨越铁路的高架桥。尤其是铁道部2010年度下发的“中铁建设[2010]146号文”对上跨高速铁路提出严格的限制,下穿高速铁路的方式几乎成为各地批复的首选,因而也带来众多铁路安全以及和城市规划冲突问题等。铁路多次提速、大量高速铁路的建设和运营,拉短了城市的时间及空间距离、提高了社会整体效率、给人们出行带来方便的同时,也给我们带来了一些思考。前车之鉴,因此在高铁、客专、城际等高速铁路纷纷修建的今天,站点选址、线路规划及铁路桥梁建设等,需要充分结合地方政府的城市规划布局,应做好线位及结构安全度的长远预留。本文仅从高速铁路桥梁结构安全分析角度出发,针对高速铁路桥梁设计提出几点建议,希望能有助于建设管理方及设计方多出精品,希望有益于铁路和地方和谐发展。

1、工程概况

1.1新建道路概况

洛阳至嵩县高速公路连接线位于洛阳市洛阳新区境内,起自孙辛路与开元大道交叉口,向南下穿郑西客运专线洛河特大桥,再过郑屯村、上跨洛宜铁路及规划的腾飞路,终至洛阳至嵩县高速公路起点溢坡附近,全长3.088Km,设计时速100km/h,设计荷载等级为公路I级。

1.2穿越处既有客专桥梁概况

本项目在K0+050处以分幅方式穿越郑西客专洛河特大桥的92#及93#孔,临近桥墩编号为91#~95#,对93#桥墩影响最大,两线交角90度。该处郑西客专洛河特大桥上部结构为跨度32m的简支箱梁,桥下净高12m,各墩之间的净宽均为29.9m。洛河特大桥下部为矩形空心桥墩,每墩均设有10根直径1.0m桩基础,桩长依次为:92桥墩17.5m、93号桥墩18.5m、94号桥墩24.5m。

根据高铁设计资料,93号墩:单桩富余承载力为[P]-P =3502.50KN-3154.08KN=348.42 KN。桥桩工后允许沉降不大于6mm。

1.3 穿越区域自上而下各层岩土依次为:

①黏质黄土(Q4al):硬塑,局部软塑。基本承载力&&=120Kpa。

②粗圆砾土(Q4al+pl):中密―密实,饱和。基本承载力&&=500Kpa。

③黏质黄土(Q3al+pl):硬塑。基本承载力&&=150Kpa。

④粗圆砾土(Q3al+pl):中密―密实,饱和。基本承载力&&=600Kpa。

⑤黏质黄土(Q2dl+pl):中密―密实,饱和。基本承载力&&=250Kpa。

⑥粗圆砾土(Q2al+pl):中密―密实,饱和。基本承载力&&=600Kpa。

⑦泥岩、砂岩(N):全风化,岩石风化呈土状、砂砾状,局部夹全风化砾岩。基本承载力&&=300~350Kpa。

⑧砾岩(N):杂色强风化,泥质胶结,岩心成砾石状。基本承载力&&=350Kpa。

2、各穿越方案引起既有铁路桥桩附加内力及附加竖向位移分析

2.1 方案一:桥梁方式穿越

采用1-40m梁桥(桩柱式台,桩长30m,如图2.1)分幅穿越客专洛河特大桥,单幅桥宽均为14.5m。

2.1.1 新建结构与客专桥墩相对位置关系及分析工况拟定

工况一:拟建桥分幅从客专洛河特大桥92及93孔跨中穿过,如图2.2,新建桥墩桩基距离客专桥墩桩基最近距离为18.47m;

工况二:考虑最不利情况,拟建桥从靠近客专洛河特大桥93号桥墩两侧穿过,桥边缘至93号墩间净距仅为20cm,如图2.3,新建桥墩桩基距离客专桥墩桩基最近距离为15.8m;

2.1.2 定量分析(有限元模拟)

2.1.2.1模型简化

本模拟采用MAIDS-GTS有限元软进行模拟分析,模型的结构为:100m*80m*50m(长*宽*高),单元网格数量为33579个,土体模拟为摩尔库伦本构的四面体单元,桩模拟为弹性本构的线单元,桩土接触模拟为桩接触单元;模型结构如图2.4、图2.5所示:

桩接触面:计算模型中采用梁单元模拟桩基础,桩土作用模拟为摩擦接触面,软件涉及的计算参数主要如下:

最终剪力:输入最大摩擦力,超过该值认为桩土之间摩擦力消失;

剪切刚度模量:面内切向方向刚度系数;

法向刚度模量:面外垂直方向的刚度系数。

荷载:本模型中荷载有自重荷载、恒载及活载长期效应组合产生的桩顶反力模拟为桩顶节点集中力荷载、作用在路面运营车辆的荷载(按公路-I级)模拟为面荷载。

根据郑西客专洛河特大桥竣工图,计算该桥每根墩桩上施加的节点力:92号桩桥墩桩FZ1=2795.55KN,93号桥墩桩FZ2=2810.589KN,94号桥墩桩FZ3=2728.944KN。

新建桥桩上根据桥博软件分析,按最不利情况施加的节点力:FZ=5752.88KN;

台后路基模拟成面荷载:P1= P2=22KN/m3×3m=54KN/m2。

约束:本模型中对土体的前后、左右及下底面进行节点约束,上顶面为自由面;对客专桥桩和新建桥桩进行转角约束,约束方向为Rz。

2.1.2.3运算步骤:

为了更准确的计算出新建公路对原有客专洛河特大桥的影响,将运算过程分五步:

Step1:计算土体在自重作用下应力、位移,然后归零;

Step2:计算客专洛河特大桥桥桩在客专荷载作用下的位移和应力情况;

Step3:把所有的位移和变形清零;

Step4:计算仅考虑新建桥桩(道路)工程时,桩周土体及客专桥桩的轴力、位移;

Step5:计算全部新建工程对客专桥桩及桩周土体的影响。

2.1.2.4 计算分析结果

(1)方案一工况一计算位移、轴力云图与分析(仅选取影响最大的93号墩)

①因新建工程产生的影响―位移

③小结:通过运用MIDAS-GTS有限元软件模拟计算分析,得出新建桥梁从客专跨中穿过的工况一产生的影响总结如下:(注释:①②③同后)

1)新建公路桥桩的竖直最大位移为-14.04mm,因新建工程产生的最大附加位移:

客专桥92号墩10号桩的最大竖直位移为-0.796mm,影响率①为5.66%;93号桥墩7号桩的最大竖直位移-1.934mm,影响率为13.77%;94号墩4号桩的最大竖直位移为-0.756mm,影响率为5.38%。

2)新建公路桥桩的桩顶轴力为-5745.65KN,因新建工程产生的最大附加轴力③:

92号墩10号桩为-19.11KN;93号墩7号桥桩为-21.7KN;94号桥墩4号桥桩为-17.86KN。

(2)方案一工况二 计算位移、轴力云图与分析

①因新建工程产生的影响―位移

③小结:通过运用MIDAS-GTS有限元软件模拟计算分析,得出新建桥梁从靠近客专93号墩旁穿过的工况二产生的影响总结如下:

1)新建公路桥桩的竖直最大位移为-16.38mm,因新建工程产生的最大附加位移:

客专桥92号墩10号桩的最大竖直位移为-0.288mm,影响率①为1.75% ②;93号桥墩7号桩的最大竖直位移-3.258mm,影响率为19.89%;94号墩4号桩的最大竖直位移为-0.29mm,影响率为1.77%。

2)新建公路桥桩的桩顶轴力为-5745.65KN,因新建工程产生的最大附加轴力③:

对93号墩7号桩影响最大为-50.052KN;对92号墩及94号墩影响较小,可以忽略。

注释:①影响率=拟建公路桥桩的最大沉降/客专洛河特大桥相应桥桩的最大沉降。

②桩号参考图3.3。

③最大附加轴力为施工完成后的轴力-原有客专洛河特大桥桩的轴力。

2.2方案二、三、四均以道路方式分幅穿越客专洛河特大桥,路基填土高度分别为3m、1m、0.3m,单幅道路宽均为14.0m。工况一:线位从客专跨中穿越,路基的中线距离93号桥墩中线的距离为16.3m;工况二:线位从靠近客专93号墩穿越,路基的中线距离93号桥墩中线的距离为8.7m;

2.2.1工况一、二91~95号墩的桩基顶部最大附加沉降分布曲线图

2.2.3由以上分析数据统计有:既有桥墩距离新建结构越近、路基填土越高则受影响越大;93号墩受影响最大;

3、结论

通过如上运用有限元软件MADIS-GTS对四种穿越方案进行模拟分析,得出如下结论:

(1)、按方案一、三及四,即桥梁方式和1m 、30cm高路基的道路方式穿越客专,产生附加沉降及桩轴力均满足设计要求,均能确保既有客专桥梁安全;按方案二,即3m高路基的道路方式穿越,如果线位不居中布设,偏向93号墩则附加沉降超出6mm,会危及客专桥梁安全,附加轴力在149.3~320.6 KN间,占用单桩承载储备较大,也不利于客专桥梁安全。

(2)鉴于目前建设的城际、客专、高铁等,较常见的上部结构多为32m的标准跨径,根据如上计算分析,采用小于2米高路基的道路穿越,现有设计的变形及承载力富余储备,可确保下穿工程不影响既有铁路桥梁的安全,且新建道路从跨中穿越最安全。

(3)考虑建成后道路路基自重和过往的车辆荷载均直接作用在既有桥桩持力土层上,并且建设中为确保道路压实满足规范质量要求,重型机械设备作业均会对临近桥桩产生负摩阻及相应的扰动影响,因此建议采用桥梁穿越方式为首选,由以上计算分析可知,单孔40m跨桥梁方案能确保下穿工程不影响既有铁路的安全。且建设期间及建成后结构自重或车辆荷载均通过新建桥桩作用在远离既有桥桩的位置,因此产生影响均较小。

(4)对于在建和处于设计阶段的类似铁路桥梁,建议经由城镇时,应充分结合当地近远期规划,除了线位做好预留外,在有规划需求部位建议考虑增加桩基的沉降和承载力富余的储备,如有近期穿越需求处,则可以根据路基填土高度,先做好路基,再实施高速铁路的桥墩。

参考文献

1、陈培炎,徐振华. 地基强度与变形计算[M].西宁:青海人民出版社,1978.

2、赖琼华. 岩土的变形模量取值探讨[J].岩土力学与工程学报,2001,(10).

3、槽汉志.桩的轴的轴向荷载传递及荷载沉降曲线的数值计算方法.岩石工程学报.1986.

4、桩基工程手册北京.中国建筑工业出版社.1995

第9篇

关键词:电力系统;一体化设计;信息安全;防护体系

根据当前电力系统的发展状况分析,电力系统逐渐向着一体化设计方向发展。而在实现信息共享一体化的过程中,为了保证信息的安全性,就需要积极构建安全防护系统。

一、电力系统一体化概述

(一)系统特点分析

电力系统一体化具体指的就是系统中各组成部分的自动化总称,主要有变电站、电能量剂量与电网调度以及配电网等等。而电力系统一体化所具备的特点十分明显,其可靠性与及时性突出,与此同时,系统本身的完整性与一致性优势也相对显著。

(二)有关电力系统一体化信息安全的阐释

在电力企业生产与经营过程中,保证系统信息安全十分关键。其中,最重要的就是要综合考量电力工业具体特点,在信息安全的基础上有效地规避系统被入侵,对系统状况进行全面检测。一旦出现系统安全事件,应当在短时间内采取应对措施,而系统遭受破坏的情况下可以及时恢复。对于电力系统一体化自动化系统信息安全,则是要全面保护系统信息。针对没有授权系统计算机资源是不允许访问亦或是篡改的,同时要拒绝相应的服务攻击。除此之外,还需要避免系统受到病毒或者是黑客的入侵,尽可能防止操作不正确对系统带来的威胁。而电力系统一体化信息安全所具备的特点可以表现在三个方面:首先,信息安全的保密性较强,因而系统内部信息的泄露风险得以降低;其次,完整性明显。电力系统一体化的完整性特点可以有效地规避对系统内部软件以及数据等内容进行非法地删除以及破坏等;最后,信息有效性突出。落实电力信息系统的一体化,能够确保信息和系统资源更加有效。

(三)安全技术在电力系统一体化设计中的运用

第一,防火墙技术。众所周知,防火墙属于网络安全构建,主要在企业网络以及不安全网络中合理地设置障碍,有效地规避信息资源被非法访问。而防火墙技术的应用能够避免公司网络中的专利信息非法输出。现阶段,所谓的防火墙系统具体指的都是硬件防火墙,其具体的组成就是防火墙硬件卡与策略服务器软件。在实际应用的过程中,一定要在服务器以及工作站中合理地安装好防火墙的硬件卡,而在服务器中则应当安装策略服务器软件,增强配置并管理网络系统防火墙的效果。通常情况下,防火墙比较适用在独立且和外部网络互联途径有限,服务种类集中的单一性网络当中,能够对局域网进行全面保护。第二,VPN技术。该技术具体指的就是在公共基础设施建设的基础上,对公开网络数据传输的能力进行合理运用,并在安全技术的作用下,实时提供保密数据通信,是一种安全通道,具有明显的安全性与可靠性。概括来讲,VPN传输信息的主要媒介就是对可靠性不强的公用互联网予以合理运用,并在附加安全隧道与访问控制以及用户认证等多种技术的作用下,具备相似于专用网络的安全性能,为传输重要信息提供一定的安全保障。在电力系统中融入VPN技术,能够使电力网络生产投入不断降低,同样也可以从网络升级与维护工作中脱离出来。对于VPN技术的长期运用,一定程度上提高了电力网络可拓展性能,与此同时,还能够对电力系统内部各个部门进行有效的调整,确保关系的协调。在这种情况下,各个部门能够针对突发事件进行处理,在网络大力支持之下,节省协调办公相关费用。对于VPN技术而言,隧道技术的作用不容小觑,这是在网络层协议基础上的规范,在两点间亦或是两端间的数据传输隧道构建与拆除中比较常用。而实现VPN的重要前提就是网络设备与固化在网络设备当中的控制软件。当前,VPN交换机是交换式VPN的重要设备,对隧道交换使用能够把访问引导至隧道的终端,以保证不同网络用户都可以进入到各种网段当中。第三,IDS技术。IDS也被称为入侵检测系统,通常被应用在可能对系统保密性以及完整性造成损害的行为检测当中,属于网络技术当中的一种,同样也是发展速度相对较快的领域。而IDS技术在实时检测的基础上,可以对攻击模式、系统漏洞以及不完善版本与系统配置等模式予以全面检查,进而对相关活动的安全性进行有效监控。该系统的具体组成就是数据管理服务器以及网络探测。其中,网络探测主要是专门主机当中运行,能够对网络流过数据包进行监视,同时在发现出现攻击行为的情况下可以向数据管理服务器传送信息,并在服务器数据库当中对信息进行详细记录。

二、电力系统一体化信息安全防护体系设计与应用研究

(一)信息安全防护体系的设计

充分考虑电力系统当中不同应用特点以及安全等级的具体要求,可以有效分组以实现系统安全性的提升。其中,针对不同系统的安全等级,安全分组主要包括三种。第一种分组,系统的功能主要包括SCADA、PAS、DMS三个部分,具有高实时性,而所对应的生产现场控制区主要是实时控制区。第二种分组,系统的功能主要是TMR,具有准实时性,其实际对应的生产现场控制区主要是非实时控制区。第三种分组,系统的功能主要是DMIS部分,而具有非实时性,所对应的生产现场控制区主要是生产管理区。前两种分组之间可以设置硬防火墙的设备,进而规避同电网外部公共通信链路以及内部公共信息通道链路的连接。对MIS系统的以太网出口进行考虑,则应当在第三种分组和前两种分组间有效设置物理隔离设备。与此同时,第三种分组当中的DMIS一定不能够和电网外部公共通信链路以及内部公共信息通道链路实现连接。基于此,前两种分组确定为电力系统一体化的内部网络,而第三种分组为外部网络。

(二)信息安全防护体系的安全管理方式

首先,应详细地指出计算机安全任务以及责任,同样要划分普通用户和管理人员间的权限。其中,系统的维护工作人员要承担维护系统与配置的责任,同时还应当对相关维护数据与图形进行合理编辑。另外,操作工作人员要对SCADA运行的状况进行实时监控,普通用户只允许查看信息,但是没有操作亦或是控制系统的权利。其次,要想进入系统内的人员,一定要具备和系统配套的注册工具,通过对证书技术的合理运用,可以在交换系统内部数据的基础上,确保操作的安全性。最后,重视系统安全的作用,及时备份系统内容。与此同时,需要在初始设置系统的时候,制定系统出现故障的恢复计划,以备不时之需。

三、结束语

综上所述,电力系统中的自动化系统诸多,必须要构建安全防护系统,充分考虑系统特点以合理设置安全等级,确保各自动化系统隔离的安全性,增强系统网络安全效果。

作者:赵武忠 单位:国网吉林省电力有限公司通化供电公司

参考文献:

[1]常富红,王媛媛.电力系统一体化设计中信息安全防护体系探讨[J].信息与电脑,2015(4):31-31,33.

[2]徐晖,梁承东,程俊春等.基于电力系统的信息安全综合评价体系研究[J].计算机科学,2014,41(z2):482-484.

[3]陈来军,梅生伟,陈颖等.智能电网信息安全及其对电力系统生存性的影响[J].控制理论与应用,2012,29(2):240-244.

[4]张启芳,解梁军,葛网华等.基于电力系统信息安全督查平台的架构设计及应用[J].电子设计工程,2015,23(23):174-176.

相关文章
相关期刊