首页 > 文章中心 > 系统管理理论案例

系统管理理论案例

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇系统管理理论案例范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

系统管理理论案例

系统管理理论案例范文第1篇

将用户、终端、网络、模态联系在一起,需要贴近复杂的环境,贴近异构终端、异构网络环境,尤其是能够符合三网融合环境的需要,而在这种环境下,用户首先通过终端,经过各种异构网络接入三网,再统一链接到图书档案管理系统,用户才能使用系统所提供的服务、海量的信息资源[9];学术界一直研发新一代信息网络,国外的参考文献主要包括文献[10][10]、文献[11][11]、文献[12][12]、文献[13][13];同时现有技术中能够链接终端、三网和系统的主要是张宏科教授及其团队的一体化标识网,该技术通过接入标识代表终端的身份,通过交换路由标识表示终端的位置信息,通过连接标识作为服务连接和用户身份的标识,服务标识表示业务的各种服务,该技术对流媒体、话音、数据等给予支持,该技术相关的参考文献主要包括文献[14][14]、文献[15][15]、文献[16][16]、文献[17][17];基于此进行研究。

1.1用户、终端、网络的研究

为了研究用户模型,首先研究用户如何使用云平台下的图书档案管理系统,用户接入到图书档案管理系统,必须使用终端,通过网络接入。在这个过程中,终端呈现异构化、复杂化、多样化的特征,①终端目前可能使用电视网、电信网和计算机网中的任何一网,可以通过WLAN、WWAN、Internet、PLMN、HFC、传统CATV、Ethernet和OAN中任何一网,随着时代和科技的发展也可能使用其他网络,其网络方面的特征呈现异构化、多样化;②终端类型和型号都很多,其功能、用途等明显不同,造成构造的不同和复杂化;终端和网络的异构化、复杂化、多样化,造成了其效果差异化很大,主要体现在:①显示效果方面;②音效效果方面;③网络方面;④计算复杂度方面;⑤可用空间方面。从显示效果的角度来看,需要注意以下几点:①终端不同,其显示屏幕的大小不同,从这个角度来说,手机和电视的差距是最为显著的之一,笔记本、PC等终端设备屏幕往往适中,显示屏幕大小的不同一方面和用户持有终端是否便利有关,另一方面关系着用户浏览信息资源时屏幕的尺寸和效果。②终端不同,其显示所使用的分辨率不同,体现为显示时的效果明显不同,如显示时的清晰细腻程度、拍照取景和视频播放的效果等等,而且部分终端的分辨率是固定不变的,无法进行调节。③文件的格式不同,其显示效果可能不同,例如常见的视频格式有AVI、MPEG、DIVX、MOV、ASF、WMV、RM等,不同的格式记录相同的视频信息,其显示效果也可能完全不同。④显示效果的程度决定了用户视觉角度质量的高低,其对于文本、图片、图像、单一的视频是有决定性作用的,同时对多媒体信息资源的效果也是有一定影响的。⑤显示效果的程度所带来的影响,对于不同的用户是不同的,其高度影响高度依赖视觉的用户,但当用户不依赖于视觉的时候影响则不大。从音效效果方面来看,需要注意以下几点:①终端硬件不同,其发声所用的效果不同,即使终端硬件相同其发声的效果也可能不同,例如一台笔记本电脑,如果其声卡是集成的则往往没有独立的声卡效果好,同样不同厂商所生产的声卡效果往往也有一定的差别,不同时间、不同技术所生产的声卡效果也往往不同,但音效效果在设备、设置、播放内容等完全相同的前提下是一致的。②不同的音频文件,其效果可能不同,首先数字音频技术指标采样率、压缩率、比特率、量化级,分别控制单位时间内波形采样的数据数量、音乐文件压缩前后大小的比值、记录每记录音频数据一秒钟所消耗的比特值的平均值、用多少位二进制的数据描述的声音波形;其次,不同的音频文件格式不同,其音效的效果也可能不同,常见的音频文件格式有WAV、MP3、WMA、OGG、APE等。③对于部分终端来说,音效效果是可以调节的,但依然存在音效无法调节的终端。④音频效果的程度所带来的影响,对于不同的用户是不同的,其高度影响高度依赖听觉的用户,但当用户不依赖于听觉的时候影响则不大。从网络的角度来看,①目前大部分的电视网依然是单向的,也就是说存在单向和双向的问题,虽然随着时代的发展和技术的进步,单向和双向的问题最终会被解决,但是目前一段来说其依然是问题的一部分。②网络不同登陆方式可能不同,例如如果用户借助电信网登陆和使用服务有两种模式,其一是通过以点播为基础的短信息服务,需要利用短信服务的平台来传输信息,由于其平台经常是第三方提供的,因而实时性往往较差;第二种方式则是通过GPRS网络,这种方案的缺点是覆盖率较差、传输速度低、费用高,但可以实现实时。从计算复杂度方面来看,终端之间的差异很大,以电视网的机顶盒和电视机来说,即使运行一个非常简单的动画也会非常困难,而相同的困扰在计算机上往往不存在,换句话说计算复杂度高的资源无法在部分终端上运行,但同时部分终端上如果使用计算复杂度低的文件则也会浪费资源。从某种程度上来说,不同的终端适合使用的信息资源在内容、格式等方面是完全不同的。从可用空间的角度看,如果可用空间的大小无法支持对应的操作,则后续的操作无法进行,同时可用空间较小也会在一定程度上降低运算速度。对于可用空间的大小,不同的用户可能会有不同的定义,部分用户可能对终端的最小可用空间有自己的要求;还有一部分人对最小可用空间没有要求,但是最小可用空间不够用的时候会有自己期望的行为和操作。

1.2用户行为研究

用户的行为,①指用户使用云平台下图书档案管理系统的行为,其根据用户的身份、目的、习惯、兴趣等不同而不同,用户可能是进行检索、获得、修改、保存信息资源,也可能是对图书档案管理系统的管理,如计费等;既包括其行为的种类、参数,同时还应该包括其行为所导致的结果。②用户的行为受到其本身的制约,既要受到其身份影响,又受到其兴趣和目的影响,但最终通过行为表现出来,可以通过用户的行为获得用户的信息,并做出调整,以便更精确地认识和了解用户。

1.3用户偏好研究

用户偏好,指用户在考虑服务或者商品的时候按照其自身意愿所做出的带有倾向性的符合理性的选择,是用户理性、认知和心理感受权衡后的综合结论,是用户个性化的体现。在云计算平台下的图书档案管理系统中,其可以作为个性化服务推荐的基础,主要包括以下几个方面的内容,①由终端、网络等带来的与视频、音频、可用空间等有关的偏好信息,此偏好信息用于确认用户偏好的信息资源的模态类信息,在此类偏好中用户往往偏爱一种或者几种终端,同时对于不同终端参数设置有不同的偏好;②用户偏好的信息资源内容方面的信息,包括学科、方向、难度等,这种偏好主要来源于用户原有的背景如职业、专业、知识层次等,并随着用户的发展而改变;③其他偏好,主要包括终端、所途经的网络、所在的位置等;④用户ID,用以唯一地标识和区别用户。

2用户模型研究

2.1用户基本信息模型

根据对用户、终端、网络的研究,建立用户基本信息模型,包括三类信息,分别是用户信息、终端信息和网络信息(详见图1)。其一是用户信息如用户ID、姓名、身份、年龄、知识层次、密码、密码提示问题、组别,其中①用户ID、密码是不可以省略的,其需要在用户登陆的时候确定用户的基础信息,同时用户ID对于整个系统来说是唯一的,也就是说所有用户的ID是没有重复的,是“独一无二”的;②身份、年龄、知识层次三项可以用于辅助确定用户的身份,以便在后续用户偏好模型未获得具体信息之前初步判断和获得用户的偏好信息,但鉴于部分用户的特殊性某些情况下是允许被省略的;③用户信息可以通过组别确定用户的权限的确认。其二是终端信息包括终端ID、终端参数等,其中①终端ID用于确定接入和登陆到图书档案系统的终端的身份,通过检索对应于终端的数据表可以获得包括其使用者、终端的类型、终端的基本参数及范围、终端的可能配置等的信息,可以初步确定终端的信息;②终端参数包括的是显示参数、音效参数、计算复杂度参数、可用空间参数,显示参数和音效参数分别是用户提供的其习惯使用的显示、音效参数的设置,而计算复杂度参数需要通过终端ID判断用户终端的具体计算复杂度获得,可用空间则需要在图书档案系统运行的时候通过其与终端之间的通讯获得;③终端信息中终端ID是不可以缺省的,但终端参数是可以缺省的,在缺省的状态下,系统依然可以通过终端ID获得终端的类型及基础的参数范围,再根据参数范围进行其他的判断,同时由于计算复杂度参数和可用空间参数不需要用户提供,因而也可以在缺省的情况下获得。其三则是网络信息如网络类型、常见位置等,其中①电视网的单双向问题可能会带来新的问题需要给予重点关注;②常见位置,是用户通常使用终端接入和使用图书档案管理系统服务的位置;③网络ID,用以唯一地标识和区别网络。关于用户基本信息模型,需要注意的有:①用户基本信息模型虽然是由三个部分组成的,但是其是一个整体,可以通过数据库表示出来,其中的每一条记录都只说明的是在某一种情况下用户使用某种终端通过某种网络接入和使用图书档案管理系统的具体设置以及由此而来的各种参数,每个用户的具体信息可以不只一条而是若干条记录的组合。②用户基本信息模型的三个子模型,可以通过一个数据表体现,也可以分成用户信息表、终端信息表、网络信息表三个数据表的组合来实现。

2.2用户行为模型

用户行为模型,主要用于记录用户的行为、状态等信息,其由用户ID、用户行为、行为参数、状态参数三个部分组成,其中①用户的行为用于记录用户状态变化的原因,同时可以从中获得用户基本信息模型的部分信息,同时也可以完善用户偏好模型;②用户行为参数用于说明用户行为的细节,是用户行为有机的补充;③状态参数,用于表明经过用户的行为之后用户的变化。

2.3用户偏好模型

用户偏好模型是用户服务推荐的基础,其主要包括3个方向,其一是对所获取资源的模态倾向性,是与终端相关的,其中包括格式、显示性能、音效性能等,其大多数属性是范围;其二则是对信息资源内容的倾向性,主要包括用户的身份、年龄、知识层次、专业等;其三则是用户通常所在的位置区域,可以用于以就近原则对其提供服务。

3关键技术分析

3.1用户模型应用研究

从用户登陆并使用系统服务的角度看用户模型,用户通过终端接入计算机网、电信网和电视网三网中的一网,可以利用一体化标识网络技术连接到系统,通过终端ID确定终端的身份(终端信息模型),通过终端所在的位置、IP等可以获得对应的网络信息(网络信息模型),通过用户ID和密码登陆系统进而系统可以确定登陆的用户(用户信息模型),如果需要调用用户偏好模型可以根据用户ID在用户偏好模型中检索相应的记录则找到对应用户偏好的信息(用户偏好模型),用户使用过程中会有所操作记录下用户ID、相关操作及对应参数则可以将信息添加到用户行为模型,根据用户ID可以从用户行为模型获取相关的参数则可以获得对应信息据此可以修改和完善其他模型。对于用户模型的应用,本文认为:①对于信息资源的检索和使用,既涉及到用户对信息资源模态的偏好,又要涉及到用户对信息资源内容的偏好,同时还涉及到用户所使用的终端;在检索的时候首先要根据终端信息模型和网络信息模型判断终端和网络的特性,获得支持的模态的信息,获得显示、音效、网络、计算复杂度、可用空间等信息,再根据这些信息和模态结合结合用户的偏好以集合的形式进行交的运算进而缩小可以接受的信息资源的模态范围并将其作为用户即时信息资源模态的偏好,再通过用户偏好模型内容倾向类偏好可以获得用户对信息资源内容的偏好。②显示、音效、网络、计算复杂度、可用空间等的变化会带来很多不同的情况,需要形成对应的策略,该策略既要符合用户的意愿,又要符合运营商等商家的利益,同时必须符合法律法规并受到相关部门的监管。在实践的过程中,可以设置相应的阈值来划分对应的范围,根据阈值与当前值差别的组合来判断当前所处的情况,当差距过大或者达到阈值的时候可以按照对应的既定策略采取行动,如在许可的情况下重新生成对应的信息资源、只发送部分信息资源、压缩等。③用户基本信息模型中用户信息模型、终端信息模型和网络信息模型需要相互结合,是一个有机的整体,在使用的时候相互辅助;同时用户基本信息模型、用户行为模型和用户偏好模型也是一个有机整体,其通过用户ID彼此关联。用户ID在整个模型中是唯一的,其作用是唯一地标识一个用户,以便与其他用户区别。

3.2用户模型的初始化与完善

本文认为用户模型的初始化信息可以从以下几个方面获得:①用户注册的信息②利用调查研究等方式从侧面获得的用户信息;③利用公众的大众化特征获得,其实质是首先获得用户基础信息模型,然后再从用户基础信息模型获取数据,以基础信息模型数据为基础结合概率归类和整理,去生成用户偏好模型和用户行为模型的初始数据。本文认为用户模型的信息完善与补充,是一个不断学习和修正的动态反馈过程,通过机器学习对参数的重新估计和修正提高了预测的精度,进而提高服务的质量,可以为个性化服务推荐打下基础。其实质是通过训练来逐渐完善用户行为模型,再根据用户行为模型逐步完善用户基础信息模型和用户偏好模型。具体的实现上,本文认为①用户行为模型可以作为执行单元,学习单元通过用户行为模型提供的信息根据用户基本信息模型和用户偏好模型建立并改进知识库,执行单元格局知识库中的知识执行任务,再将执行后的信息反馈到用户行为模型作为下一步学习的资源。②可以用命令序列作为最小单元描述用户行为,通过定义两个序列、两个状态之间的相似度来代表和判断行为模式之间、状态之间的相似程度;模型工作的时候,计算序列相似度来判断行为和状态的变化。

4结束语

系统管理理论案例范文第2篇

1.1不具备健全的信息化系统

一个供电企业想要正常的运营下去就需要使用大量的信息,通过收集信息、处理信息、传送信息、执行信息来实现对整个供电企业的有效控制。但是,随着信息化程度的不断提高,信通部门人员配置跟不上快速增长的业务需求。这些供电企业只是将信息作为一种口头形式,在实际执行上,无法贯彻落实。所以,供电企业需要设置相应的管理机构,并且通过这些管理机构来完善信息化系统建设。

1.2网络病毒威胁着网络信息的安全管理

计算机网络系统网络病毒直接影响到所有的网络用户信息的安全,也影响着供电企业的网络信息安全。

1.3供电企业安全意识较为薄弱

供电企业一般将自己的关注点聚集在网络的利用效率上,同时,在使用计算机网络进行日常工作学习的过程中,也只关注其运行效率的高低,而对其信息的安全性的保护管理却缺乏足够的重视。在网络运行的过程中,如果出现问题,也没有足够的实力以及专业的人员去处理,造成网络信息系统的安全性受到很大的威胁。

1.4供电企业的网络信息安全面临着非常多的风险

(1)供电企业内部的影响。在供电企业的发展中,计算机网络技术已经受到了广泛的使用,使供电企业内部重要数据大部分需要在网络上进行传输。这样一来就为非法用户窃取供电企业信息提供了温床,导致供电企业内部信息出现混乱现象,使其难以维持一个正常的经营秩序。(2)网络安全结构设置不科学。网络安全结构设置不科学,主要表现如下:核心交换系统安排不科学,没有分级处理网络用户,导致全部用户具有相同的信息处理地位,这样一来,不管是何人都可以对供电企业形成相应的威胁和影响。

1.5缺乏上网行为管理监控

网络用户通过Internet访问娱乐网站、浏览购物网站、过度使用聊天工具、滥用p2p下载工具,引发不明的网络攻击、带来网络病毒、频频收到垃圾邮件、造成网络堵塞等。没有设置防火墙的电网会和容易收到病毒以及其他恶性软件的破坏,造成数据的损失。目前大部分电网还没有很好的设置防火墙,没有做好网络应用控制故纵以及带宽流量管理工作,存在很大的隐患,时刻威胁着网络的正常运行。

2电力系统网络安全的相关维护技术

2.1防病毒侵入技术

供电企业设置防病毒侵入系统可以有效的阻止病毒的进入,防止病毒破坏电力系统的信息资料。防病毒侵入技术具体是从计算机上下载相应的杀毒软件,同时需要按照相应的服务器,定期的维护防病毒系统,为其有效正常地运行提供切实的保障。除此之外,在供电企业的网关处还要安装网关防病毒系统,指的是在电力系统的所有信息系统中去安装一种全面防护的防病毒软件,通过这个软件去管理和处理各个环节,与此同时,建立科学合理的安全管理制度。借此有效的防御、检测、治理计算机病毒的侵入。并且还要做好防病毒系统的升级工作,有利于及时的检测和处理即将侵入信息管理系统的病毒。

2.2防火墙系统技术

防火墙系统指的是准许那些被信任的网络信息顺利通过,阻止那些非信任网络信息通过。防火墙系统技术通过固定的信息集合的检查点,在这个固定的检查点来统一的、强制的检查和拦截网络信息。限制非法指令,保护自身存储的信息。电力系统是在不同的环节实现管理、生产、计算以及销售的,所以,整合全部的信息需要使用两段不一致的信息渠道。之后通过筛选以及过滤,对信息的出入进行有效的控制,组织具有破坏作用的信息,使被信任的网络信息顺利通过,同时还要设置相应的访问权限,为信息资源的安全提供切实的保障。

2.3信息备份技术

在传输电力系统的所有信息之前,需要进行相应的等级备份工作。等级划分需要按照数据的重要程度来排列。并且统一管理备份信息,定期的检查备份信息,为备份信息的准确性以及可用性提供切实的保障。借此避免当电力系统信息出现故障时,因为数据丢失给供电企业造成巨大的损失。

2.4虚拟局域网网络安全技术

虚拟局域网技术就是指将局域网技术分成几个不同的方面,使各个虚拟局域网技术都可以有效的满足计算机实际工作的需要。因为在每个工作站上都存在局域网技术网段,每一个虚拟局域网网络安全技术中的的信息不能很好的实现跟其他虚拟局域网网络安全技术的顺利交换。虚拟局域网网络安全技术可以有效地控制信息的流动,有利于网络控制更加的简单化,为网络信息的安全性提供切实的保障。

3维护电力系统网络安全的管理工作

3.1强调安全制度建设的重要性

如果一个供电企业不具备完善的制度,就没有办法准确的确定信息安全,也就无法正确的衡量信息的合法性以及安全性,同时也无法形成针对性强的安全防护系统。所以,供电企业需要全面分析实际情况,在充分分析相关的网络信息安全制度的前提下,按照供电企业的实际情况,为供电企业制定健全的、完善的、具有很强指导意义的安全制度。与此同时,要不断的具体化、形象化安全制度,使其得到最大程度的贯彻落实。供电企业需要颁布相应的条文,连接供电企业的网络信息安全管理和法律两个主体,有效的惩治危害供电企业网络信息安全的因素,保证供电企业网络信息的安全性。

3.2设置专门的安全管理

部门设置专门的安全管理部门,通过这个部门来管理供电企业的信息安全,并且研究分析供电企业的相关资料,结合实际情况,设置适合供电企业实际情况的网络安全管理系统,同时还要不断升级和完善网络安全管理系统。除此之外,还要设置特定的岗位,分级任务。按照不同等级来划分系统的任务,并将任务下达到相关人员的手中。对这些人员进行垂直管理,不断协调和配合部门内所有人员,为网络安全管理系统安全有序地开展下去。

3.3网络信息安全的意识和相应的措施

人类的意识决定着人类的行动,如果供电企业想要提升网络信息的安全性,具体的做法如下,供电企业需要经过有效的学习以及培训工作,使供电企业的信息管理部门形成正确的、科学的网络信息安全意识。让供电企业的员工熟练的掌握安全防护意识,提升挖掘问题的能力,提升工作的积极性以及创新性。第二步,通过对供电企业的人员进行网络信息安全技能培训。让他们熟练掌握操作统计网络信息的设备的正确使用,在这个前提下有效的管理供电企业内部网系统的网络信息的安全性。

4结束语

系统管理理论案例范文第3篇

关键词:电子文档控制方案管理

引言

    随着计算机网络的飞速发展,计算机已经成为企事业单位日常办公不可或缺的重要工具,大量的文本文件、图形文件、表格文件、影像文件等电子文档信息不仅包括企业秘密,更有甚者还包括国家秘密在网络上共享和传播,为工作提供了极大地便利,同时也增加了重要信息泄密的风险。在信息安全面临严峻挑战的形势下,电子文档安全工作应当引起越来越多的重视。

   1.电子文档存在的安全隐患和风险

     电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。主要依赖计算机系统存取并可在通信网络上传输。它看得见,摸不着,在一般管理模式下,通常依赖保密管理制度强制实施,辅以人工监管手段来达到防护电子文档的安全,但这给日常工作带来了诸多的不便和风险。它的易传播、易扩散性也成为了企业管理的安全隐患。主要表现在以下几个方面:

   (1)共享在局域网上的文件夹及文件没有加密措施;

   (2)分散的输出方式不利于安全管理;

   (3)复印、打印设备使用权限难以控制;

   (4)打印审批存在效率低、难以记录的问题;

   (5)涉密文件的生命周期安全管理严重依赖于人工;

   (7)终端用户的日常操作和网络行为没有监控和审计管理,难以形成全面、细致的日志审计和统计报表输出。

   (8) 恶意文件/病毒通过U盘、光盘、网络轻易进入系统,导致文档数据丢失。

     1.1此外,还有内部人员有意或无意地泄密。

    随着全球信息化时代的来临,计算机泄密行为呈上升趋势。一个恶意的泄密事件往往会给企业造成难以估量的后果:轻则需要投入巨额资金进行补救,重则将会使一个企业置之死地。权威数据显示,几乎所有的中国企业对电子文档都没有任何防护措施,企业对于信息有保护措施的不到3%。一些机密性的资料,电子文档轻易就可以通过电子邮件和移动硬盘泄密到网络外部。全球最具权威的IT研究与顾问咨询公司Gartner调查显示:有超过85%的安全威胁来自组织内部,而内部网络各种安全漏洞造成的损失中,30% - 40% 是由电子文件的泄露造成的,而在 Fortune(财富杂志)排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。

   2.电子文档安全有效控制方案

     为了更有效防止电子文档的泄密,就需要一套合理有效的电子文档安全管理方案,保障最核心的电子文档的安全。

   2.1以授权管理作控制

   通过技术手段对文档的查看、下载、打印、修改、删除等权限进行控制,严防泄密,提高保密安全管理水平,变分散、无序的设备输出管理为集中而有序的监控管理。设备使用、用户权限可控,避免非授权使用设备,用户权限可管理。对使用者进行权限设定,来控制其是否有复印、打印、彩色输出等权限,并且还可通过设定配额以控制输出;使用者可通过身份认证进行文件输出;打印机、复印机等输出设备平时处于锁定状态,非授权人员无法使用复印及打印功能。

   2.2以数据文档安全为核心

   对指定进程和特定文档其创建,编辑,保存自动加密,非授权用户无法明文打开特定文档;打印输出采取闭环管理,文件需要先进行审批,审批通过后,通过身份认证,自动嵌入条码打印输出,通过条码进行自动化快速文件回收,全面记录文件打印、审批、回收等全周期信息,确保打印出的即为经过审批的,且打印内容与审批内容一致,打印者即为得到打印输出文件的第一人;做到安全打印,避免文件丢失、敏感信息泄露,确保打印内容与审批内容一致,避免误操作,减少浪费,自动负载均衡,减少排队。

   2.3以监控审计作追查

   特定管理人员可查看打印复印日志,可以全程追溯文件生存的全生命周期;通过柱形图饼状图等方式,直观的显示任一时间段内,输出设备的使用负荷、部门输出、个人输出情况。全面而详尽的电子化日志记录,变纸质人工登记为自动电子化日志记录,且信息更为全面,便于日后审计和追溯。

   3.电子文档安全系统功能及技术阐述

   电子文档安全管理系统是根据电子文档安全有效控制方案详细设计出的一套管理系统,主要应包括以下功能:

   3.1安全认证:采用口令加USBKEY等方式通过管理控制台对登录系统进行进行身份认证控制,不同的身份在服务器上有不同的存储区。通过此管理方式,可满足一人一台、一人多台及多人一台使用电脑的实际情况。

   3.2文档管理:采用文档标密和定密的方式,对文档起草、批准、审批和审核全生命周期进行控制。对不同性质的部门、用户和用户组制定不同的权限策略,文档创建时按策略标记文档权限属性,属性包括创建者、可使用的部门和用户列表。

   3.3安全存储:提供网络硬盘功能,对加密的电子文档上传服务器进行集中存储,进而实现对本地涉密电子文档的备份。只有数据拥有者能查看和使用,即使其它合法用户也不能查看和使用他人的数据。

   3.4人员管理:对系统中所有用户按照人员岗位职责及涉密范围进行统一的密级管理。采用人员定密的方式对用户的密级分为绝密、机密、秘密、非密四种。针对不同密级用户,可配置强制加密策略,在文件交换时,文件不能由高密级用户传到低密级用户。

   3.5文档流转:根据人员密级和文档的密级,严格控制文档流转过程,防止合法用户对文档进行非法操作。文件对内部或外部协同流转时,需提交文档审核申请修改文件权限,审核的文件副本和操作记录日志,保障内部文档安全顺畅流转;外部发送文档的安全协同。

   3.6文档输出打印:电子文档打印输出需要通过部门或上级领导的审核通过后,才能将电子文档进行刻录或U盘导出,导出形式可以根据保密需要进行加密处理。对电子文件打印输出执行严格的打印申请、审批流转,对涉密文件输出纸张采用数字水印技术,自动嵌入条码打印输出,用户刷卡输出,严格执行安全保密管理规章制度对于打印管理的要求。

3.7安全管理与审计:根据安全保密管理规章制度设置系统提供系统管理员、安全保密管理元和安全审计员三员,不同管理员的权限设置应相互独立、相互制约,确保系统满足“三权分立”原则,各行其职,各尽其责。系统管理员单独查看某 个文件的操作历史,安全保密管理员查看整个文件夹的操作历史,安全审计员查看整个系统所有用户的操作历史。

    3.8病毒扫描防护:实现病毒扫描引擎,上传文件,均会进行病毒扫描,如果发现病毒,会通知管理员进行处理。

    总之,做文档安全的目的是为涉密电子文档的管理提供一套有效的管理办法,防止内部重要电子文档被泄密,实现了对电子文档全生命周期的安全管理。

结束语:

 

系统管理理论案例范文第4篇

我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。

1.1缺乏上层的整体策略

主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。

1.2评估标准体系有待完善

主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。

1.3信息安全意识缺乏

普遍存在重产品、轻服务,重技术、轻管理的思想。

1.4安全措施建设滞后

主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。

1.5安全人才建设滞后

当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。

2加强信息安全的重要性和必要性

2.1信息安全的重要性

近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。

2.2信息安全的必要性

随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。

3加强信息安全管理对策

为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面:

3.1端正信息安全认识

如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。

3.2建立完善信息安全管理体制

在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。

3.3加大投入与提高人员素质

安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。

3.4制定突发事件的应急预案

必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。

3.5加强数据完整性与有效性控制

数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。

4结束语

系统管理理论案例范文第5篇

关键词:计算机网络;信息系统;安全管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)24-5864-02

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。

1 影响计算机网络信息系统安全的因素

1.1 自然环境导致的安全问题

物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。

1.2 网络软件的漏洞

系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。

换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

1.3 人为原因导致的安全问题

人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

1.4 计算机病毒

在网络环境下,计算 机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2 维护计算机网络信息系统安全的技术

2.1 网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。

2.2 防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。

防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

2.3 操作系统安全内核技术

操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。

在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。

2.4 入侵检测技术

入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。

3 计算机网络信息系统安全的管理策略

3.1 建立安全小组

安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。

安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。

3.2 网络安全管理策略

安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。

对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

参考文献:

[1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).

[2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.