前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇年度网络安全计划范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
网络安全:日本防务的新重心
在信息时代,网络已渗透到人们生活的方方面面。因特网将世界15亿网民联结到一起,为人们的生活创造了无限的可能。人们在享受信息科技所带来的巨大便利的同时,也面临着新的安全隐患。网络犯罪、黑客袭击以及感染病毒等各种花样翻新的网络事件不断困扰着人们的日常生活。
近些年日本屡屡出现网络安全事件。其中2006年“朝雪”号驱逐舰泄密事件被称为日本防卫史上最大的泄密灾难。“朝雪”号驱逐舰上的工作人员擅自将该舰机密情报存入个人电脑,因其电脑感染病毒导致大量高级机密泄露。泄密的内容包括舰组人员的姓名、海上自卫队的密码表、紧急呼救电话以及该舰的训练和作战纪录等。同时泄露的数据还包括海上自卫队专用的海图软件,据此专业人士可以推断出海上自卫队的作战能力。
在21世纪,信息化和数字化是现代战场的基本特征。传统战争的打击对象是一国的军事设施和军事人员,而网络战则以一国的关键基础设施作为攻击目标,使战争与和平之间的界限不再泾渭分明。网络袭击价格低廉、隐蔽性强,却具有极大的破坏性,可以导致交通瘫痪、金融系统紊乱、大面积的断电,给一国所造成的灾难不亚于一场小规模战争。当前世界各国都高度重视网络安全议题,将网络空间视为继陆、海、空和太空之外的第五维战场。
面对网络空间这一没有硝烟的战场,日本将加强网络安全作为21世纪防务建设的主要着力点。日本2011年度《防卫白皮书》首次将网络袭击列为其面临的首要安全威胁。白皮书指出,信息技术革命提升了军队对信息通信网络的依赖程度。如今各国的政府和军队都频繁遭到网络袭击,为此有必要提高自卫队情报系统和通信网络的防护能力。日本于2011年组建了网络空间防卫队,努力增强其在网络空间的战斗能力。
日本的网络战能力有多强
作为世界科技强国,日本将网络安全置于国家战略高度,早在2000年就制定了“IT基本战略”,又于2001年制定了“电子日本战略”,以追求在网络领域的国际领先地位。
看点一:以高额军事投入为后盾
日本高度重视军事科技的发展。美国麻省理工学院教授、日本安全问题专家理查德・萨缪尔斯在其名著《富国强兵――国家安全与日本的科技转型》中指出,日本坚信科技发展是保障国家安全之本。自明治维新以来,日本一直精心扶植军事产业发展,努力实现军事科技的本土化,以实现其富国强兵的战略诉求。二战后,数据处理、电子通讯和光电技术等军民两用产业的飞速发展,正是日本经济奇迹的助推器。
近年来日本更是在网络战领域投入重金。从2005年到2009年,日本防卫省在信息化建设领域的投入高达1.5万亿日元,约占同期国防费总额的4%。2006年“朝雪”号驱逐舰泄密事件后,日本专门投入40亿日元为防卫省人员配备电脑,实现了防卫省电脑的更新换代。日本2012年度防卫预算概算总额达4.8亿日元,其中2.2亿日元用于防御网络攻击的“防病毒”等方面。
看点二:以先进的作战理论为指导
兵以计为本。日本已确立一套成熟的网络战理论,指导其在网络空间的备战措施。日本2005~2009年度《中期防务力量发展计划》明确提出将“瘫痪战”理论作为网络战的指导思想。日本军事专家指出,21世纪的战争形态正由工业化时代的“消耗战”向信息化时代的“瘫痪战”转变。瘫痪敌人的作战网络,将收到事半功倍的效果。按照这一指导理念,日本在战争中将首先运用网络武器,使敌方的关键战略资源陷入瘫痪。
日本防卫省所研制的网络病毒表面上是一种防御武器,主要是为了防御日本的信息系统受到敌方攻击。然而在实际操作领域,这种武器具有很强的进攻性,体现了“瘫痪战”的指导思想。它既可以搜集情报,又可以向对方的指挥系统发动进攻,使之陷入瘫痪。如果这一武器真的投入使用,事实上就突破了“和平宪法”对日本自卫队行使自卫权的限制。
看点三:以完备的指挥控制体系为依托
日本防卫省于2011年建立“网络空间防卫队”,隶属于自卫队指挥通信系统部。指挥通信系统部是日本联合参谋部的下设机构。联合参谋部成立于2006年,旨在建立陆海空三军协调一致的指挥体系,于2009年开始统领三军自卫队情报工作,实现了三军之间的信息共享。在联合参谋部下,防卫省已建立完备的C4ISR(指挥、控制、通信、计算机和情报侦察能力)指挥控制体系。
日本自卫队已经建立起一套高效的数字化通信网,实现自卫队各军种、各部门网络系统之间的实时信息共享。日本还在积极研发卫星定位系统,计划于2020年建立由四颗准天顶卫星组成的“准天顶卫星系统”。新成立的网络空间防卫队包括自卫队陆海空三军的计算机专家,直接负责在网络空间的攻防作战,主要工作包括防止黑客入侵、研制破坏他国网络系统的网络武器、研究网络战的战术等。
借网络战扩大国际影响力
日本积极备战网络战领域,以掌握制信息权,日本在网络安全领域所采取的各种举措旨在从三方面扩大其国际影响力。
其一,利用网络战的模糊空间,走向正常国家。9.11事件以后,日本逐步突破海外派兵限制,出兵伊拉克,重返印度洋,其安全利益已远远超越东北亚地区。2011年底,日本又大幅放宽武器出口限制,致使“武器出口三原则”名存实亡。借助在网络这一虚拟空间的备战措施,日本可以进一步突破“专守防卫”的基本军事战略方针,进一步扩大安全影响力。
本报讯 国内惟一面向高校IT专业的媒体奖学金――“计算机世界奖学金”2005年度评审工作会议日前在京结束。哈尔滨工业大学的刘文懋、中国矿业大学的龚语、云南大学的苏茜、兰州大学的詹金兰等来自40所高校的72名同学通过严格的评审,各荣获本年度2000元奖学金。 “计算机世界奖学金”由计算机世界传媒集团设立于1989年(获奖者名单见A26版)。(王)
多家携手共建绿色电信网络
本报讯 近日,记者从信息产业部获悉,为了推动电信行业携手打造绿色、健康、安全的电信网络环境,在信息产业部电信管理局、国家计算机网络应急技术处理协调中心的指导下,中国电信、中国网通、中国移动、中国联通、中国卫通、中国铁通等六大基础电信运营商和新浪、搜狐、网易、百度、腾讯、263、Tom等部分主要增值服务运营商联合签署“构建安全网络,服务和谐社会”倡议书。倡议书中承诺,六大基础电信运营商和部分主要增值服务运营商将按照“同步规划、同步建设、同步发展”的原则,加强行业自律,自觉遵守国家的网络信息安全法规和制度,服从政府的监管;进一步完善网络信息安全责任制度,健全网络信息安全保障措施,不断提高管理水平;进一步强化网络安全应急响应体系,保障网络安全运行,提高突发事件的处置能力;进一步承担起应负的社会责任,不传输、不登载违法和不良信息;不接入、不链接非法和违规网站;同时加强电信从业者间的沟通与合作。(吴作鹏)
中国产空间系统软件测评出结果
本报讯 由科技部高新技术发展及产业化司主办、国家遥感中心组织中国GIS协会和中国海外GIS协会共同完成的“2005年度国产空间信息系统软件测评”于2005年12月28日正式落幕,并测试结果。共有66款GIS基础平台软件、桌面软件、专业软件、应用软件以及遥感基础软件和专业软件参加了本年度的测评。这次测评中,MapGIS7.0等34款软件在功能、性能、解决实际工程能力和赶超先进技术等方面表现突出,得到了表彰。测评工作是首次按照国家实验室认可委员会(CNAL)的认证标准进行的。目前,我国从事GIS软件和应用开发的企业超过500家,软件销售年产值超过3亿元,应用工程和服务的规模为20亿元~30亿元。(郭平)
【关键词】互联网+人社 网络架构 通信加密 代码审核 密码管理
1 引言
随着信息网络技术迅猛发展和移动智能终端广泛普及,移动互联网以其泛在、连接、智能、普惠等突出优势,有力推动了互联网和电子政务深度融合,已经成为创新发展新领域、公共服务新平台、信息分享新渠道。国家人力资源和社会保障部在“金保二期”的基础上提出并制定了 “互联网+人社”的口号和行动计划,是加快人力资源社会保障领域简政放权、放管结合、优化服务改革的重要举措,对于增强人力资源社会保障工作效能,提升公共服务水平和能力,具有重要意义。同时,随着信息技术的日新月异和“互联网+人社”业务快速发展,人社部门不得不去面对日益严峻网络安全问题,网络黑客和病毒的存在使得网络数据信息的安全得不到有效的保障,给整个社会或个人带来较大损失。网络安全成为悬在“互联网+人社”头上的达摩克利斯之剑,迫切需要通过合理的架构设计和防御策略保证网络系统的安全,使互联网技术能够更好的应用到人社领域。
2 人社网络安全现状和面临的安全问题
2.1 从专网向互联网模式转变
自人社金保专网建立以来,经过金保一期、二期的不断升级,业务网络发展到了覆盖全国、联通城乡的多级分层网络,趋于业务覆盖面、信息安全和稳定的考虑,网络和业务全部基于专网、专线、专用的架构,在这一封闭的结构中,网络安全得到基本保证。
随着社会和政策业务的不断发展,这种架构显现了越来越多的局限性,因此在金保专网的基础上,逐步推进互联网应用,业务向互联网模式转变。但是由于前期的深度封闭化运行,人社业务在网络安全方面明显落后于互联网开放水平,在由专网运行向互联网转变的过程中出现了较榧手的问题。2016年度,人社领域在互联网应用集中爆发了诸如业务逻辑漏洞、数据泄漏、网络渗透等一系列安全事件。
2.2 目前面临的网络安全问题分析
2.2.1 网络基础结构安全性脆弱,容易被渗透
人社互联网应用布署完全基于原有专网结构改造,仅仅在原有基础上增加业务区域,整体网络结构缺乏全面性的网络安全考虑和设计。网络结构模型通透、简单,安全防护层级较少,安全策略设计因考虑不周失守后,极易全网渗透。
2.2.2 软件升级和漏洞补丁修复滞后
出于对业务系统稳定性的考虑,前置应用、中间件等基础容器升级滞后,版本较为老旧,软件漏洞未能及时修复。
2.2.3 安全措施被动,过度依赖常规安全硬件
金保专网从建立初期至今,普遍依据现有相关法律规定购置和布署了各类安全硬件设备,例如早期网络物理隔离GAP(网闸)、防火墙、病毒防护等,基本依靠预定义规则防护,如今入侵破坏手段层出不穷,此类设备难以动态、完整的分析网络数据流,无法做到有效防护。网络设备本身可能有一些安全问题,缺少对硬件设备的防护措施。
2.2.4 互联网应用(业务)入口过于臃肿开放,关键入口保护不够
人社系统业务逻辑复杂,为保证覆盖各类事务和业务流,普遍使用大而集中的开发架构,很难做到最小化布署,无关业务接口和软件代码容易外泄。
在原有人社专网保护环境下,业务系统仅对预定的机构、窗口和相关人员开放,使用人访问控制较为容易,封闭的网络和应用环境致使开发过程中对代码审核、字符I/O过滤控制相对薄弱,应用本身可能出现BUG缺陷。在互联网安全系统中都会存在一定的漏洞,有的是设计人员故意为之,为了能够再出现意外的时候,管理人员顺利进入系统中。但是这样的漏洞常常被黑客利用起来,许多非法入侵的人有了更多攻击系统的便利条件。有的时候破坏者会通过这些漏洞发出较多的链接,以此来增加系统的负荷,出现请求超时的情况,从而严重影响网络系统的正常使用。
互联网应用发展初期普遍采用较为原始的HTTP协议布署,信息流明文传输,攻击者可截取数据报文或伪造站点劫持用户访问,造成数据信息泄漏。部分需明确访问群体的关键应用难以控制。
2.2.5 缺少有效的日志监控策略
现有业务应用日志、安全日志、设备日志等信息仅发挥排错作用,未形成集中的日志审核措施,关键问题无法做到实时发现和处置。
3 针对问题的应对措施
3.1 全面审视网络结构,合理规划设计区域和层级,做到多层次防护
如图1所示,在保证原有金保网络和人社业务系统稳定运行的基础上,综合考虑了互联网应用对网络结构方面的新要求,把整个业务流模型按处理逻辑区分为“前置应用-数据交换应用-中间件-核心数据”四个区域,细化区域间交互接口逻辑,边界和各区域之间布署安全防护设备和策略。网络准入方面依据“仅允许”思维设计,细化业务访问URL和路径,最小化开放。区域间接口调用路径采用双向地址转换技术隐藏各区域真实IP,各区域IP、路由信息独立同时设置黑洞路由,未匹配到转换策略的数据报文一律丢弃。
3.2 安全防护多样化、透明化,布署可动态识别、完整分析的防护措施,杜绝设备缺陷
如图2所示,边界、前置应用及中间件区域侧采用双层防火墙,两台防火墙各自IP、路由信息独立不关联,仅识别直联网络,安全策略采用“仅允许”模式设计,数据报文通信需经过DNATSNATDNAT双向、多次NAT转换,阻断直接网络访问并隐藏网络细节;防火墙采用不同品牌,杜绝设备可能的相同底层缺陷。
设置应用识别分发,用户访问应用一律经由应用精确匹配URL和二级路径,触发式响应用户访问;未匹配至策略流量引导至蜜罐系统记录分析,杜绝恶意扫描,亦可设置联动选择性屏蔽恶意访问的源IP。
防火墙间透明化布署IPS动态识别入侵防御和WAF应用安全防护,对应用层入侵手段诸如SQL注入、溢出攻击、暴力破解等识别阻断,同时配置仅允许NAT后的数据报文通过;保护防火墙设备本身不被入侵。
中间件、数据交换和核心数据区域间布署防火墙,依据控制需要设计安全策略;对区域内和区域间流量进行镜像存储,交予IDS系统对流量拼接重组,综合识别并分析,检测发现可疑流量记录告警。
3.3 互联网应用访问通信全程加密,杜绝数据泄漏;关键应用双向加密认证,控制访问群体
如图3所示,互联网+人社业务应用全部实现基于用户、密码认证。普通公众类查询服务用户群体广泛,采用单向SSL认证加密,使用全球可信证书颁发机构颁发的数字证书配合布署应用,实现站点可信认证、通信过程加密;交易、经办类业务等关键服务访问模式相对可控,采用双向SSL认证加密,搭建私有CA体系,针对特定应用用户或终端颁发私有证书,在接口调用、用户和终端访问时要求对方提供证书,实现站点可信认证、通信过程加密的基础上进一步对接口使用者、用户或终端的身份、有效期进行认证。
3.4 严格把关软件代码审核,最小化布署;定时升级软件,及时修复漏洞
互联网应用严格最小化布署,剔除无用代码及组件,把控好代码审核,尽可能减少软件本身缺陷;制定软件升级和修复计划,在做足兼容性、稳定性测试的条件下按计划升级软件版本,及时修复漏洞。
3.5 集中日志,定义规则实时审核状态,做到问题早发现,及时处置
建立集中监控告警系统,所有应用、软件、操作系统、设备日志集中管理,设计日志分析规则,实时分析所有对象在可用性、安全性方面状态;配置多样化告警,针对不同级别告警实现窗体消息、邮件、短信甚至联动等自动化安全预警。
3.6 密码管理,制定密码管理策略,确定密码更新周期
改变每个新的和现有系统中的所有默认密码,密码应使用随机密码生成软件生成,每三十天更新密码一次;所有内网主机关闭远程登录功能,屏蔽telnet应用,将尝试登录认证失败的次数设置为一个特定的值,当超过规定的次数时将自动关闭该账户。
4 人社网络安全的发展趋势
如今,攻击者可以肆意利用的工具多于以往。而且,他们还会狡猾地适时选用各种工具,牟取最大利益。移动终端和在线流量激增,让攻击者如虎添翼。他们不仅有更大的行动空间,所能利用的攻击目标和攻击手段也更加广泛。
面对日益扩大的威胁形势,人社部门可采用大量的策略来应对这些挑战。一方面,可以购买各种独立工作的同类最佳解决方案,来获得信息和保护。另一方面,可以招募人才成立安全团队。要完全阻止所有攻击是不现实的。但是,我们可以通过限制攻击者的行动空间,来抑制其对人社信息的危害,从而最大限度降低风险和威胁的影响。作为一种可行的措施,我们可以将所有安全工具简化为一套互联的集成安全架构。在自动化的架构中配合使用集成安全工具,可简化检测和缓解威胁的过程。
网络安全技术不再是单一技术壁垒,它会存在于互联网全面性发展的整个过程中。各类安全问题层出不穷,以往个体式的安全防护已经无法满足需要。互联网发展提倡数据共享,通过收集和分析数据等,最终所有网络安全信息、知识库集中于云安全,借助大数据精确分析匹配,针对性的安全防护策略和联动机制将会成为主流。
5 结束语
“互联网+人社”战略为人社网络安全领域带来从观念意识,到技术、管理、监管等多个层面的全新挑战。面对“互联网+”环境下信息安全需求的大幅提高和升级,如何把握时代机遇,为“互联网+”时代整个社会经济安全、健康发展保驾护航,是信息安全领域需要思考的新课题。
本文讨论了“互联网+人社”公共服务的背景下人社领域信息安全面临的问题,从网络架构设计、边界防护、通信加密、代码审核和日志监控等方面,分别提出具体的网络安全策略,给出了人社网络安全架构设计方案。本方案能够有效降低入侵攻击的风险,为互联网+人社公共服务提供了一种安全的访问手段。但是,网络安全技术不断发展,黑客入侵手段层出不穷,网络防护的策略和架构设计也要不断迭代和完善。
参考文献
[1]宁向延,张顺颐.网络安全现状与技术发展[J].南京邮电大学学报(自然科学版),2012(05):49-58.
[2]陈鑫杰.浅谈如何构建安全计算机网络[J].数字技术与应用,2012.
[3]孙小芳,李妍缘,朱劲松,时存.网络安全现状分析与发展趋势[J].电子制作,2014(20):135.
[4]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015(04):176+179.
[5]张卫清.网络安全与网络安全文化[D].南华大学,2006.
作者简介
朱忠池(1974-),男,山东省潍坊市人。硕士研究生。现供职于潍坊市人力资源和社会保障信息中心,从事信息化管理工作。
1教育防范
一是要加强网络道德教育,要让那些具有计算机才能的人特别是青少年通过正当途径发挥自己的才能,不要成为人人喊打的黑客,甚至堕落为网络罪犯。二是要引导党政机关和企业文秘人员看清形势,要让他们知道,由于科学技术的迅猛发展。人才争夺和市场竞争日趋激烈,经济科技情报受到空前重视。如果“太平思想”严重,不注意保密和自我保护,党政机关的机密文件就会在网上泄露,企业在激烈竞争中就有被淘汰出局的危险。
2 制度防范
一是要建立健全信息防御法规制度,严格信息安全管理工作,做到有章可循、依法办事。在网络内部筑起一道由法规制度铸就的“防火墙”。二是单位上网实行上网前申报和上网后审查制度,加强对上网人员的监督,减少泄密人员上网的机会,防止过失泄密。三是规范秩序,加强对单位上网进行管理,认真按照《中华人民共和国计算机信息网络国际联网管理暂行规定》,严格审查和控制,并采取有关技术防范措施,堵塞有害信息传播和泄密渠道。四是加大检查监督力度,严厉打击网络违法犯罪活动,减少和防止“网”上泄密事件的发生。
3黑客防范
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。而网络安全的防护措施多数是采用网络防火墙软件.监视和预防黑客程序的入侵,并在受到入侵时预告报警。该方式只能抵御约30%的黑客渗透,最根本的方法还是人工技术性防御。
4病毒防范
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。
5 入侵防范
要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。
5.1 内外网隔离
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要,同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由
器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。无论何种类型防火墙,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
5.2访问控制
企业自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。
5.3内部网络的隔离及分段管理
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段,并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
6 产品防范
一是要加强网络安全建设。就应研究和建立我国自主的网络信息安伞平台产品及其标准体系已成为当务之急。二是要搞好我国网络系统的软硬件的开发。三是要认真研制先进的信息防护技术,尤其是特别重视自主开发党政机关系统内部的综合性信息技术,以提高防范能力和信息检查水平。
7 保密防范
按照公司七届二次职代会确定的“抓短板 夯基础 上台阶 努力向国家电网公司一流供电企业先进行列迈进”的工作思路,企业发展部围绕上台阶的总体目标,深入贯彻落实建设一流企业常态化运行机制,规范标准建设,细化流程控制,完善计划管理手段,不断促进企业的精益化管理水平的提升。上半年我们重点做了以下工作.
一、 确保一流工作常态化运行
按照国网农技[]13号文件要求,将现行标准与原标准进行对照查找,吃透新标准的内涵,领会实质,有的放矢的开展新一轮的一流建设工作。首先是全面自查,对照各专业标准要求分部门落实责任,从本专业的角度出发完善各自的工作内容,并重新建立基础资料和目录,实现闭环管理。二是上下联动不留死角。用一流建设标准完善基层单位的创“优”考核细则,力求作到管理层与基层同部署同落实。三是强化督导和考核,确保达到效果。采取即时调度,定期听取汇报,随时解决问题的方法掌握进度,并严格按照责任分工实施考核,确保了工作质量。在一流资料管理上,开发软件,将全部资料网络化管理,不仅有利于共享,同时也减少了费用支出。
二、坚持计划管理的引领作用
按照上台阶方案要求,不断丰富计划管理的内涵,创新计划平衡会的指导方法,统筹各部门之间的工作协调关系,集中下发工作计划,指导基层工作开展,避免资源的无端浪费,每月及时通报工作完成情况以及整改落实情况,使计划管理的引领作用很好的运行起来。
三、信息化建设
一是优化网络架构,加强网络安全,改造信息通道
与专业公司联手对原网络的核心设备进行更换,使其具有双电源、双引擎、各项技术指标均能满足公司五年内信息化建设的需要,新增加了硬件防火墙和企业版杀毒软件,使网络安全和病毒查杀能力得到全面提高。对信息高速公路进行了重新规划,按照不同的业务需求,整体上划分为综合办公网、自动化信息网、远程监控网和视频会议网,使同在一条物理通道上传输的各类信息在逻辑上划分开来,缩小网瘫和病毒感染范围,规避了网络风险。通过对350多台客户端安装网络版的杀毒软件,有效抑制了病毒在网内的爆发,通过实施网络安全改造,解决了信息不畅、网络安全等级低等技术难题,提高了网络运行速度,使网络的整体状况、综合性能指标、安全等级得到明显提升,为信息化建设提供了安全可靠、高效迅捷、稳定的网络环境。
二是充分挖掘,不断完善升级,加快一体化建设
信息化建设以营配一体化建设为目标,目前,在计量器具上实现了计量管理系统与营销计费管理系统的无缝连接,实现了客户计量信息与营销计费系统表计信息的数据共享,并使其数据源具有唯一性。结合工作实际,完善了物资管理系统,实行物资管理从审批到出库网络化控制,杜绝了材料浪费,促进了材料物资管理精益化、规范化。安装并推广使用了电话语音缴费系统,与计费系统、缴费系统实现了时时连接,拓展客户交费方式,方便客户及时了解电量电费信息;不断完善地理位置信息管理系统,强化电网数据闭环覆盖和无缝连接,确保数据唯一性和准确性,指导电网建设和改造,增加了报修导航定位、停电范围显示统计,导航抄表等功能,为抄管分离、营配一体化的实施奠定基础。全部数据采集完成后,将实现生产信息取自现场、营销取自生产、财务取自营销的科学数据链条。优化了远程抄表系统,完善了线损管理、数据分析、电费催费管理、时时监测等管理功能,并逐渐实现智能化管理的目标。
四、 八月份重点工作
1、深入完善建标工作。目前,我们已经从兄弟单位拿到了三个标准的摸板,由于操作软件不支持,导致操作繁琐,必须逐一复制粘贴,信息中心针对此问题,正在进行整理,最终实现资料可导出,并分发到相关部门,对照公司现行的三大标准进行梳理、补充、完善。
2、以阳光采购会的形式,对各供电所目前使用的财务计算机进行更换和升级,提高工作效率。
3、针对网络改造结束后,视频会议、视频监控网络不通、设备损坏、电源供给等问题进行现场办公,逐一解决。
4、进一步完善地理信息系统建设,召集项目组工作会,总结试点过程中的经验,对存在的不足与技术人员和相关管理人员进一步研究解决,为全面实施做好准备。
5、按省公司要求,协调营销部,做好营业报表和全省95598统一平台后客户信息查询接口程序及数据准备工作。
五、 下半年工作安排
一是深化创一流同业对标工作,广泛开展内、外部对标,制定科学合理的标杆选树办法,采取走出去、请进来的方式,借鉴先进经验、扬长避短,促进企业科学管理水平不断提高。
二是加快推进业扩报装网上流转工作进程,引进先进管理软件,使业扩报装工作的每个环节、每个流程都有痕迹管理、时限管理,提高工作效率,促进窗口服务质量的全面提高。
三是总结0.4kv地理信息系统试点工作的经验,为全面实施全电压等级地理信息系统奠定基础。