美章网 精品范文 环境安全论文范文

环境安全论文范文

前言:我们精心挑选了数篇优质环境安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

环境安全论文

第1篇

当前,全球环境变化带来的灾难频发,环境问题日益突显,因此重视环境变化、改善环境以及应对环境变化所带来的安全问题已成为热门话题。从中职学生角度来看,中职学生教育大部分是针对实践教育开展的。由于很多中职学生毕业后都需要从事具体的职业,相当一部分学生可能从事较为特殊的工种,而这些工作也是环境安全需要重视的领域。如果学生在工作中缺乏环境安全的防范意识,很容易导致由环境灾害引发的个人伤害。因此,从工作性质角度来看,在校期间对中职学生开展环境安全教育工作,可以有效地提升学生的安全技术水平,对于中职学生参与工作后减少源于环境安全的事故伤害以及减少职业病的发生,有着非常重要的意义。

二、中职生物教育教学过程中如何进行环境安全教育

1.开设教育教学系列课程

学校要围绕学生环境安全教育的相关内容开设相应的教育教学系统课程,根据自身的学习时间安排和活动安排,根据专业特点开设相应的课程,让学生能够充分地掌握相应的环境知识和安全知识。如在生物教学中,我们可以开展生存环境的安全知识教育等,让学生充分了解自然灾害的种类以及发生的特征和防范的针对性,提高防范的有效性。此外,我们还可以针对空气质量、水质问题以及空气污染等方面的内容来开展相应的教育活动,加强学生基于生活环境方面的环境安全知识教育。

2.加强相关理论知识的教育

加强环境安全相关理论知识的教育可以根据中职学校学生的不同学习特点和阶段来开展,但一般可以针对安全公共道德和环境生态伦理两个方面进行。在日常理论教育活动中,首先要培养学生“安全第一、以人为本”的道德观念。安全意识的培养是开展任何理论知识教育的基础性内容,也是培养学生安全意识的关键内容,主要可以进行职业道德认识、道德习惯等方面的培养。而环境生态伦理方面专业知识的培养主要是针对我国出台的相关法律知识和安全生产规定的理论,让学生对相关理论知识有一个较为深刻的认识,了解从事特定工种的相关权利和义务,了解所需要掌握的职业技能知识;让学生对相关环境安全内容有一个初步的了解,在日后走上工作岗位后按照制度规范的要求,严格规范自己的行为,这对减少安全事故将起到一定的积极作用。

3.加强校园文化的实践教育

校园既是中职学生接受教育的场所,也是中职学生开展围绕校园文化进行实践教育的场所。因此,在进行环境安全教育活动时,我们要紧紧围绕学校校园文化,在其中渗入环境安全教育的内容,使得学生将安全教育知识在校园的实践教育中进行积淀,并不断地进行完善,最终帮助中职学生培养出安全价值观、安全理念和行为准则。如果在校园文化建设中没有很好地进行安全教育,容易导致中职学生安全文化的缺失,进而导致其安全风险防范能力变弱。中职学生和一般的普通院校学生不同,其工作面临更多的安全风险,所以教育活动要更注重提高学生的安全风险防范能力。中职学校要将校园文化建设融入教育、管理以及相应的科研工作中,提高环境安全教育的针对性和有效性。同时,要结合生物教育教学的内容和特点,根据课程安排进行有效的安全问题防范和预防知识的教育。

三、结语

第2篇

论文摘要:分析了电力系统信息安全的应用与发展存在的安全风险,安全防护方案、安全肪护技术手段及在网络安全工作中应该注意的问题,并对信息安全的解决方繁从技术和管理2个方面进行了研究,探讨了保证电力实时运行控制系统和管理信息网络系统信息安全的有关措施,同时以朝阳供电公司为例,进一步进行有针对性的剖析。

论文关键词:电力;信息安全;解决方案;技术手段

1电力信息化应用和发展

目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。

2电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

4电力信息网安全防护方案

4.1加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。

第3篇

档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征:

1.1设备依赖性。

不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。

1.2易控性和可变性。

信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。

1.3复杂性。

档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。

2目前网络环境下档案信息安全管理存在的问题

2.1网络环境下档案信息安全问题的特性。

档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。

2.2网络环境下档案信息安全面临的主要问题。

1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。

2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。

3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。

3网络环境下实现档案信息安全保障原则

3.1档案信息安全的绝对性与相对性。

档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有核心技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。

3.2管理过程中的技术与非技术因素。

档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。

4网络环境下档案信息安全管理具体保障方法

4.1建立制度屏障。

完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。

4.2建立技术屏障。

网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。

1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。

2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。

4.3建立法律屏障。

第4篇

关键词:煤矿安全环境监测监控系统

0引言

监测监控系统是融计算机技术、通信技术、控制技术和电子技术为一体的综合自动化产品,当将其作为一种安全预防技术设施应用到工业生产和社会生活中时,就称其为安全监测监控系统。在我国的工业安全事故中,煤炭工业的安全事故较为频发且性质严重,尤其以生产矿井瓦斯爆炸事故最为突出。为此,国家有关安全生产监督管理部门专门制定了“先抽后采,监测监控,以风定产”的十二字指导方针,由此可见,煤矿安全环境监测监控系统在煤矿安全生产中的重要地位。

1煤矿安全环境监测监控系统组成

根据所述及概念,监测监控系统的功能一是“测”,即检测各种环境安全参数、设备工况参数、过程控制参数等;二是“控”,即根据检测参数去控制安全装置、报警装置、生产设备、执行机构等。若系统仅用于生产过程的监测,当安全参数达到极限值时产生显示及声、光报警等输出,此类系统一般称为监测系统;除监测外还参与一些简单的开关量控制,如断电、闭锁等,此类系统一般称为监测监控系统。

煤矿安全生产监测控系统层次上一般是分为两级或三级管理的计算机集散系统,一般包含测控分站级和中心站级。每个测控分站负责某几路传感器信号的采集和某个执行机构的控制,实现了采集、控制分散;中心站负责数据的处理、储存、传输,实现了管理的集中。中心站与分站和计算机网络之间的通信、传感器到测控分站的数据传输、测控分站到执行或控制装置信号的传输,是通过传输信道实现的。

监测系统一般由地面中心站,井下工作站,传输系统三部分组成。地面中心站一般有传输接口装置和若干台计算机,电源,数据处理及系统运行软件,存贮、打印、显示等装置组成。为了计算机稳定工作,一般还配备了机房恒温调节,不间断电源等辅助设施。

井下分站和传感器构成井下工作站。井下分站的作用是,一方面对传感器送来的信号进行处理,使其转换成便于传输的信号送到地面中心站;另一方面,将地面中心站发来的指令或从传感器送来应由分站处理的有关信号经处理后送至指定执行部件,以完成预定的处理任务,如报警、断电、控制局扇开启等;并向传感器提供电源。

传输系统是用来将井下信息传输至地面和将地面中心站监控指令传输至井下分站的信息媒介。信道,信息传输的通道,监测系统大多采用专用通讯电缆作为信道。

传感器与分站之间一般采用直接传输方式。我国国家标准规定传感器的输出信号应满足以下几种信号:模拟量信号有三种,频率输出(5~15HZ);电流输出为0~5mA;电压输出为0~100mV;开关量信号输出一般有±0.1mA、±5mA和200~1000HZ等。

2煤矿安全环境监测监控系统技术指标

根据安全监测监控系统的组成,其主要技术指标,主要是以组成系统的各个子系统的技术指标为特征。

2.1测控分站容量:是输入、输出量的个数及类型。例如,模入8,开入4个接点信号、4个电流形式信号等;开出4个TTL电平、4个继电器触点输出等。

接配传感器:是指所接配传感器的种类、型号、测量范围、输出信号形式、供电电压、精度等。

检测精度:是反映分站性能优劣的主要指标之一,一般用满量程的相对误差来表示。数值越小,则检测精度越高。

另外,还有分辨率、转换时间、传输距离等指标。

2.2中心站主机型号及配置:CPU型号,内存容量,硬盘容量,软驱数量、规格,配置外设的种类、型号、数量等,另外,还有备用主机的情况。

容量:即系统可带分站的数量,例如,井下100个分站,地面10个分站。

传输速率:数字传输的波特率,例如,600bit/s,1200bit/s。波特率越高,传输效率越高。

另外,还有传输距离、可靠性等指标。

2.3系统信息管理软件开放性好:组态软件数据库提供了开放数据访问接口,可以实现数据库的二次开发。

安全性良好:所有的设计方案都充分考虑了系统的安全性,使用采集系统对监控系统的影响达到最小。

数据容量大:采用虚拟内存管理技术,理论上数据存储是无限制的(受硬盘空间和内存大小的影响)。

另外,还有响应速度、运行是否稳定、扩展性是否强、兼容性好等衡量指标。

2.4防爆及防爆标志根据国家标准的规定,爆炸危险环境用电设备分为2类。有瓦斯爆炸危险的矿井使用的电气设备为I类,除瓦斯矿井以外的爆炸危险场所使用的电气设备为II类。II类电气设备又分为A、B、C三级,这是根据使用场所的爆炸性混合物最大试验安全间隙或最小点燃电流来分的。II类电气设备还按最高表面温度的不同,分为T1-T6共6组。防爆型设备在外壳上的总标志为:“Ex”。

防爆型电气设备按防爆结构的不同,可以分为以下几种类型:增安型、隔爆型、本质安全型、通风充气型、充油型、无火花型、特殊型等等。

3煤矿安全环境监测监控系统的种类

监测系统按工作侧重点分为环境监测系统和工况监测系统两大类。每种系统又可能包含若干子系统。如环境监测系统可能配备瓦斯突出预报子系

统、顶板监测子系统;工况监测系统可能配有综采监控、胶带监控等各类子系统。

环境监测系统一般侧重于监测采掘工作面、机电硐室、采区主要进回风道等自然环境的参数,其主要功能为监测低浓度沼气(4%以下)、高浓度沼气(4%~100%)、一氧化碳、二氧化碳、氧气、温度、风量、风速、负压、矿压、地下水、通风设施、煤尘、烟雾等参数,除实时显示检测数据外,还应按《煤矿安全规程》的要求及各矿井实际情况,在一定地点及工作场所设置报警(灯光、音响)和执行装置,以便防止和预报灾害。

工况监测系统一般侧重于监测机电设备,其主要监测参数有采区产量、井下煤仓煤位、采煤机机组位置、运输机械、提升机械监控、设备故障监测及效率监测等等。但生产工况监测信息并非全部要传输到集中监控系统之中。

一些大的监控系统通常包括环境监测与工况监测两大功能,适应性更为广泛。

4煤矿安全环境监测监控系统的结构

煤矿安全生产监控系统的系统结构分为集中式和分布式。

4.1集中式集中式控制是一种中心计算机直接控制被控对象的系统。其特点是信息采集、分析处理、信道管理,控制功能均由地面中心站计算机完成。数据传输量大、负担繁重,中心站计算机是系统关键性节点,当中心站和传输通道发生故障时,将导致整个系统的瘫痪。

集中式控制系统大多为星型结构,其特点是结构简单,将多个节点连接到一个中心节点即可;增加、扩展节点十分方便。中心节点是整个系统的“瓶颈”,该系统的可靠性很大程度上取决于中心节点。

4.2分布式分布式多级计算机控制系统,简称DSSC系统,是实时控制系统中广为采用的一种控制系统。所谓分布式多级计算机系统,就是由分布在不同地点,以协作方式互相配合进行工作的多计算机系统。一般在几个地方设置执行简单任务的低档计算机,而较复杂的任务则集中由中、高档计算机去执行。

第5篇

1保山市农产品质量安全现状

保山市经过多年的努力,大部分农业耕种田地的环境绿化覆盖面较好,市区周边覆盖率超过50%,一部分农村耕地周边的绿化面积达到70%以上,这样清洁无污染的农耕环境能够生产出高质量的农产品,但还有一部分受污染的农田区域现状不容乐观,主要体现在企业周围及农药、化肥的不合理施用的区域。近年来,保山市农业环保部门把加快绿色食品、有机食品、无公害农产品质量认证,加大农产品抽检力度,加强农产品污染源头治理等作为保障农产品安全生产和放心消费的重要措施,全面提升农产品质量安全水平。市农业环保部门始终把加强源头治理作为确保农产品质量安全的重要举措,加大农业投入品监督管理,坚持一手抓农产品生产环境,一手抓农产品质量安全监管,实现了不发生重大农产品质量安全事件的目标,农产品质量安全工作取得了明显成效。

2环境问题与农产品质量安全息息相关

农药环境污染问题主要是化肥、农药对作物的使用、塑料薄膜的大量应用而造成的土壤污染,还有部分水体污染等。

2.1农药残留对农产品质量安全的影响

农药在农业生产中应用广泛,农药残留问题是农业生产面临的重要问题,农药残留对农产品造成许多不利影响,也为人们的身体健康带来严重危害。施用农药是为了促进农作物生长,消除病虫害,增加产量,部分未被吸收的残留物直接污染了农产品;农药的施用影响了作物周围的空气、水土环境,而恶劣的环境反过来还会对农作物产生污染;农药与农产品放置不当,使农药扩散或洒出污染农产品;残留农药的农作物最终进入人体,进而影响身体健康。

2.2化肥的不合理使用对农产品质量安全的影响

保山市下辖四县一区,都是以农业为主,农业产品的生产在养分的投入上主要需要化肥,化肥养分含量高,肥效快,作物易于吸收,充分合理平衡的化肥投入可以提高产品的数量和品质,但其成分单一,有效利用率不高,特别是施肥水平不高,滥施的情况下,会影响到农产品的质量安全。一是氮肥施用过多,会明显提高农产品体内硝酸盐和亚硝酸盐含量,长期食用亚硝酸盐超标的食品,可诱发消化系统癌变;二是生产劣质磷肥的同时存在伴生元素铜、汞、镉、砷、铝、铬等杂质,也会进入肥料,施入农田,导致重金属超标;三是肥料的单一化,使土壤中的钙与其残留物反应生成难溶解的钙盐,造成土壤板结。

2.3塑料薄膜对农产品质量安全的影响

保山市耕地面积238万亩,旱地134万亩,水田104万亩,地膜覆盖面积103万亩,占耕地面积42%。主要是用在烟草和玉米种植上。近年来,大量的塑料薄膜得到推广和使用,“白色革命”增加了农产品的总量,但是废弃的塑料薄膜抑制了土壤的呼吸,并使农作物降低汲取营养的能力。

3保山市农业环境污染的控制策略

3.1农药污染的控制策略

用药次数的减少是控制农药污染的有效手段之一,要掌握农作物的生长特性,掌握引起病虫害的原因、时间及病虫害种类,在关键时期,选对关键药物类型进行施用,减少用药次数;掌握有效的农药喷洒方式,使用易降解及高效的农药,降低农药残留量;对农药污染严重或超标的田地改种不食用的农产品,用以保护人体健康。保山市为扭转农产品农药残留超标这一局面,2004年1月,市政府了《关于禁止在我市销售和使用剧毒高毒农药的公告》,明令禁止使用六六六、滴滴涕等18种农药,在蔬菜、果树、茶叶、中草药材上不得使用甲胺磷等19种农药,禁止甲胺磷等5种高毒有机磷农药及混配剂在我市销售和使用,严格控制农药污染;在具体工作上,以农资打假专项整治行动、农药市场监管年活动、种子执法年活动、农产品质量安全月活动为抓手,强化以农药为重点的农资管理,从源头上减少了农产品的农药残留。

3.2化肥污染的控制策略

近年来,保山市针对化肥的单一过量使用、土壤养分失衡、对农产品质量安全造成危害的状况,相继推广了测土配方施肥等技术措施。到目前为止,全市测土配方施肥技术累计应用面积达到上千万亩次,根据土壤养分情况和农作物需肥规律施肥,让农作物吃上了“营养餐”。

3.3地膜污染的控制策略

宣传教育农民适量的使用地膜,并选择能够降解的塑料薄膜是解决这一问题的方法。

4结语

第6篇

(一)计算机软件风险。

计算机软件本身的缺陷,对财务信息安全也产生重要影响。一是软件管理功能不足,用户权限设置不合理,存在权限真空,给人为破坏财务信息提供了机会;二是软件升级更新缓慢,相关漏洞未能得到及时弥补;三是软件安全性和保密性不够,没有操作日志,对数据库数据缺乏必要的加密措施。财务用户口令设置简单,密码明文存储在数据库中,保密性差,存在财务信息安全隐患。

(二)服务器环境风险。

服务器良好运行,是财务信息安全的基础。出于节约费用,有些高校的财务服务器运行环境很不理想,放置服务器的机房选择或安排比较随意,易受外部光照或受潮。机房防火、防潮、防尘、防磁、防盗、防断电及恒温设备或设施不足或配备不齐,容易导致服务器故障。

(三)内部控制风险。

财务信息网络化的步伐越来越快,有些高校还没有建立起针对数字化处理的相应内控管理制度,以应对财务管理手段的新变化。对网络环境下的财务数据处理流程及岗位职责,还没从制度上进行规范。对财务信息进行拦截、转移、伪造、隐匿、窃取、删除、篡改等各种人为破坏及失职行为,不能有效控制与责任追究。

(四)感染病毒木马风险。

计算机病毒是网络安全最大的威胁因素,具有隐蔽性高、破坏力强、自我复制、清除难度大、难以防范等特点。高校财务由于业务需要经常与外界进行数据交换或信息上报,特别是多校区办公,大量的会计信息必须通过公开网络在校区之间实时传送,再加上浏览网页、下载文件、收发E—mail、使用QQ等,使计算机系统感染病毒木马的机率大增。而计算机病毒的感染会威胁整个财务计算机网络系统和数据安全。

(五)非法访问风险。

在网络环境下,一切的财务信息都被电子化,理论上都可以被访问到,除非在物理上断开链接。因此,高校在实现财务网络化的同时,很难避免非法侵扰。有些人可能出于某种目的,有意或无意地损坏网络设备,在网络上对管理系统进行攻击,一旦侵入将会对网络财务系统造成极大破坏。

(六)数据备份风险。

在财务信息化程度越来越高的环境下,电子财务档案是财务管理的主体,其安全的重要性可想而知。目前不少高校或多或少存在以下几个问题:1.对数据备份缺乏足够的重视,没有形成定期备份制度。2.数据备份存储介质单一,一旦数据存储介质消磁或遭损坏,数据便无法找回。3.财务电子档案由财务档案人员兼管,纸质档案与电子档案托管于一处,数据丢失后往往无从考证。4.数据备份存储介质存放环境不良,容易被消磁、受潮、染尘等。

二、网络环境下的财务信息安全风险防范

(一)做好对软硬件的升级与更新。

财务网络软硬件的安全稳定运行是保证数据准确可靠的基础。加大对软件的升级改造与更新,弥补系统漏洞,完善其内控与管理功能;对硬件设备应定时清洁与检查,适时更新,做好日常维保工作。对需要配备的备份、加密等软硬件,应给予安装与配备,以保证财务网络的安全稳定运行。

(二)建立良好的服务器环境。

财务数据存放在服务器数据库中,要保证数据的安全,需建立良好的服务器运作环境,选择合适的房间用作放置服务器的机房,机房应远离水源、安装好空调,铺设防静电地板,配备不间断电源,满足防火、防潮、防尘、防磁和防辐射及恒温技术要求。机房应安装防盗门及防盗警报装置,以防机房设备被盗。

(三)完善内部控制。

只有制订完善的管理制度和科学、合理的业务操作流程,明确岗位职责,规范内部控制,才能够保证高校财务数据信息的安全性和可靠性。完善内部控制工作主要包括以下几个方面:1.加强内控制度建设,建立健全机房管理制度、计算机硬件使用与维护制度,计算机软件操作及维护制度、数据安全与维护制度等,从制度上进行约束工作人员行为。2.明确财务数据处理流程及岗位职责,规定各岗位人员权限,各司其职,杜绝越权操作。3.加强对数据访问和运用的监控,建立安全稽核机制。对系统参数和状态,以及敏感资源进行实时监视和记录。定期查看系统日志,对系统访问人员的身份与操作记录,进行安全检查和评估。

(四)防范病毒及人为恶意破坏,保证系统安全运行。

1.病毒防范。计算机病毒对系统正常运行及数据安全产生严重威胁,须建立完善的防病毒体系,将所有计算机和NT服务器都安装杀毒软件及网络防火墙,启动实时监控系统;定期升级病毒库和查杀病毒,杜绝使用盗版软件;严格执行防病毒措施,禁止在工作机上安装及玩游戏,软件、U盘等存储介质等使用前须通过计算机病毒检测。2.人为破坏防范。加强计算机网络安全监控,限制非法访问,防止窃取会计数据;加强系统的内部控制,防止人为对系统的恶意破坏;严格密码权限管理,杜绝未经授权人员进行越权操作,防止会计数据泄密、丢失或被非法篡改。

(五)做好数据备份,确保数据安全。

财务数据应定期做好备份,备份可采用硬盘、磁带、移动硬盘、光盘等存储介质,多种方式同时备份,配备专门的备份服务器,甚至还可以在校区间的服务器上做远程备份,即使某个校区的数据受到破坏,也能从另一校区进行数据恢复,保证财务数据万无一失。会计档案应指定专人负责,对备份数据的磁盘、光盘等存储介质,按国家规定的档案管理办法进行归档及存放,做好防磁、防火、防潮、防尘等工作,谨防外部因素对会计档案的破坏。

(六)加强高素质财务队伍建设。

第7篇

1.1云计算安全的现状

目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。

1.1.1被动地位和网络陷阱云计算的运行需要云服务的提供商和提供商的客户共同配合。作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。

1.1.2违法黑客当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。因此加强计算机网络的安全屏障系统亟不可待。

1.2云计算服务隐藏的安全隐患

云计算的开放式网络在给用户带来便捷的同时,也给不法分子创造了犯罪机会。一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。

1.3信息安全技术问题

1.3.1基础设施安全问题云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面盖后也无法保障单个节点的强大安全性。而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。计算机基础设施的安全是整个基础设施安全的核心所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。

1.3.2数据安全问题云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。(1)数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。(2)数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。(3)数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。

2加强计算机网络安全防范的具体措施

2.1建立“云计算”数据中心

“云计算”数据中心较之传统的数据中心并无较大的差异。在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是“,云计算”数据中心比传统数据中心更快捷、更实用、更具体。

2.1.1模式扩大网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求“。云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。首先“,云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。

2.1.2虚拟化将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。因此,虚拟化是网络发展的必然趋势。我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。

2.2加强防火墙的部署

在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。同时,扩展后的安全性能并不会因设备的增多而减弱。因此,加强防火墙的部署可有效解决云计算的安全问题。至于防火墙的虚拟化则通过以下三种情况实现。

2.2.1通用化防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。

2.2.2虚拟化为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。

第8篇

大数据(BigData)本身是一个比较抽象的概念,至今尚未有一个公认的定义。Wiki定义“大数据”是利用常用软件工具捕获、管理和处理数据所耗的时间超过可容忍时间的数据集[1]。Gartner这样定义“:大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产[2]。也有研究者形象化地描述“大数据”是未来的新石油。不同的定义基本都是根据大数据的特征归纳阐述给出。比较具有代表性的是4V定义,认为大数据具有4个特点:规模性(volume)、多样性(variety)、高速性(velocity)和价值性(value)。即数据规模巨大,从TB级跃升到PB级;数据类型多样,包含结构化、半结构化和非结构化的多种数据类型;高效的数据处理能力及蕴含着极高的价值。

2大数据时代图书馆信息安全面临的威胁

大数据时代,数据资源将逐渐成为图书馆最重要的资产之一,决策行为将在数据分析的基础上做出。作为以数据分析利用和信息服务为己任的图书馆,它的信息安全将面临着大数据带来的挑战。

2.1存储安全问题

图书馆关注的数据已不仅限于书目信息、读者信息、电子期刊等业务数据,还延伸到微信、微博、移动网络等读者活动中产生的很难估量的社会化数据。如此庞大的数据集对图书馆的存储、软硬件设施是个考验。如何防止这些数据丢失、损毁、被非法盗取及利用是图书馆安全存储面临的一项挑战。另外,大数据环境下的图书馆为了降低成本,通常会将数据存储在云端,云的开放性,海量用户共存性等都带来了潜在的威胁。

2.2网络安全问题

图书馆是以网络为基础来传递信息和数字资源,为读者提供服务。在网络上,大数据成为更易被攻击的显著目标。图书馆的“大数据”不仅包含了海量数据资源,还包含了读者行为、敏感数据等,这些海量的信息资源将吸引更多的攻击者,也使大数据成为更有吸引力的目标。另外,黑客利用大数据发起的僵尸网络攻击,能够同时控制百万台机器,这是传统单点攻击做不到的。利用大数据,黑客能够发动APT攻击,APT的攻击代码隐藏在大数据中,很难被检测到。

2.3隐私泄露问题

社交网络、微博、移动网络等这些信息服务新形式的快速发展,互联网每时每刻都在产生海量的数据。读者的个人数据可能被任意搜索、获取,这将极大地威胁隐私安全。一方面,图书馆的海量数据信息资源、读者信息、读者行为、科研信息等数据高度集中,即使不被盗取滥用,也增加了数据泄露的风险。另一方面,对于某些重要数据、敏感数据以及隐私数据的挖掘分析,其使用权没有明确界定,这都将会涉及隐私泄露。

2.4知识产权问题

大数据时代,图书馆虽然会把越来越多的数据资源交给“云”提供商代为托管,但是图书馆应完全拥有这些被托管数据资源的知识产权。然而现实中“,云”提供商利用大数据技术对图书馆的数据资源进行挖掘、发现、分析进而整合成新的数据产品加以利用,本该由图书馆所唯一拥有的数据,一旦被“云”提供商开发成产品,知识产权的界定就成为图书馆要面临的新难题。

3大数据时代图书馆信息安全应对策略

大数据资源将成为图书馆的核心资产。图书馆在利用数据处理、数据挖掘、数据分析等技术获取大数据蕴藏的高价值,创新服务模式,提高服务质量的同时,应重点考虑如何确保数据资源存储安全,如何降低网络安全威胁,如何防止隐私泄露等。大数据时代的图书馆应首先从技术层面保障存储安全,提高网络安全防范技术;其次,建立数据监管体系,对读者和图书馆的重要数据、敏感数据、隐私数据进行监管;最后,加强图书馆信息安全制度和相关政策法规建设。

3.1保障存储安全

图书馆的数据资源在无限增长,规模日益庞大,保障这些数据资源的安全存储显得尤为重要,同时对硬件设施也是巨大考验。现有的存储系统无法充分有效地存储、管理、分析大数据,限制了数据的增长。大数据时代的图书馆为了降低运维成本,缓解硬件设施压力,应考虑将数据和信息存储在云端,利用云存储实现数据的存储、管理以及分析。云存储,即基于云计算的存储系统,其可扩展性、灵活性、运算高效性能够解决大数据存储和管理存在的问题。但是,云存储具有数据规模海量、管理高度集中、系统规模巨大、平台开放复杂等特点,这些都将对信息安全带来威胁。因此,保障云安全是大数据时代图书馆信息安全的基础。图书馆作为云存储服务用户,最关心的就是存储在云端的数据是否完整安全,是否有人非法访问,以及当合法访问这些数据时是否能获得有效且正确的数据。因此,应重点研究运用身份认证、加密存储、数据灾备这3种技术手段来保障云安全。

(1)身份认证。

加强图书馆云存储上数据的管理,实行身份认证,确保管理员、读者用户、云存储服务提供商等经过认证获得访问权限后,才可管理、分析、访问“云”上的数据资源。云存储具有跨平台、异构、分布式等特点,为了提高管理员、用户的访问效率,应建立有效的单点登录统一身份认证系统,支持各图书馆云存储之间共享认证服务和用户身份信息,减少重复验证带来的运行开销。

(2)加密存储。

对文件和数据进行加密保存,确保图书馆云存储上的数据资源在存储和传输过程中,不被意外或非意外损毁、丢失、处理及非法利用。加密存储主要包含两部分工作:一是密钥的管理和产生,二是应用密钥对数据进行加密存储和解密读取。云存储系统为每位注册用户生成一个解密密钥,系统将数据加密存储在数据中心,用户读取加密数据后,利用自己的解密密钥恢复数据,得到原始数据。这一过程对存储性能和网络传输效率会有一定影响,因此图书馆一方面要加快对加密存储技术的研究;另一方面可以考虑先只对重要数据、敏感数据、个人信息数据进行加密存储。

(3)数据灾备。

云计算技术对于数据灾备具有天生的优势。将虚拟化技术、分布式技术和云计算技术结合可实现多点备份、数据自动冗余存储、云节点无单点故障数据级灾备。图书馆可以利用云存储在不同的地方建设两个及以上的图书馆云存储数据中心,构成一个跨地域的统一存储平台,各业务部门和每个用户都可以共享共用这些数据。保证只要有一个数据中心完整,所有数据就不会丢失且能够提供持续服务。

3.2提高网络安全防护技术

随着图书馆数据资源总量的增加和新型社交网络下读者原创数据爆炸性增长,网络在线数据呈现急剧增长的趋势,导致黑客的攻击欲望比以往更为强烈,其手段和工具也更为复杂、更加专业。大数据对图书馆网络安全策略提出更高的要求,从技术层面来说,图书馆网络安全策略包括漏洞扫描、入侵检测、访问控制和网络安全审计4种技术手段,任何一个单一的防范手段都无法保障图书馆网络的安全性。

(1)漏洞扫描。

漏洞扫描包括检测路由器、交换机、防火墙、各应用服务器OS、应用系统以及工作人员用机的安全补丁、系统漏洞、病毒感染等问题。漏洞扫描系统应及时发现系统漏洞、木马、病毒、蠕虫、后门程序、网络攻击、ARP等,并提供修复、查杀、拦截、防御的有效工具,同时能够对图书馆整个网络系统进行风险评估,以便采取相应措施及时消除系统中的安全隐患。与以往的漏洞扫描不同的是,大数据时代,对于海量数据的扫描,将会花费很长的时间,因此需要研究解决如何提高网络海量数据检测扫描的精确度和速度。

(2)入侵检测。

随着图书馆信息资源和数据资源共建共享步伐的加快,图书馆私有云和行业云的建设加快,网络应用范围在不断扩大,来自校园网内部和外部的黑客攻击、非法访问等安全问题与日俱增,因此对恶意入侵的检测与防范刻不容缓。大数据对信息安全是把双刃剑,应利用大数据的分析技术,通过分析来源信息,能够自动确定网络异常。进一步研究更有效的检测手段,完成APT高端检测,做到多点、长时、多类型的检测。

(3)访问控制。

接入图书馆网络的用户,在使用海量数据资源之前,必须进行身份认证和权限划分,用户通过认证获得授权之后,才可以根据自己的权限访问相应的数据资源和应用系统,获取相关的数据分析结果等。采用单点、统一认证方式,并结合PMI权限控制技术,加大认证加密技术研究,有效控制不同用户分不同级别访问管理数据、访问数据、获取数据以及应用大数据分析结果。

(4)网络安全审计。

相比入侵检测系统,网络安全审计没有实时性要求,因此可以对海量的服务器运行日志、数据库操作记录、系统活动等历史数据进行分析,并且可以利用大数据进行更加精细和复杂的分析,发现更多的黑客攻击种类,其误报率也将低于传统的入侵检测。

3.3建立数据安全监管机制

大数据关键技术的快速发展,为图书馆大数据的存储与分析奠定了基础,大数据将成为图书馆的重要资产。但是,海量数据和数据分析结果一旦泄露,相对于以往,对读者个人甚至整个图书馆界将会造成巨大的经济损失,还可能导致声誉受损,严重的还要承担相关法律责任。大数据安全不仅是技术问题,更是管理问题。因此,大数据时代,图书馆除了要从技术上实现存储安全、云安全、网络安全等方式来抵御外来的信息安全威胁,更需要加强在数据安全监管、数据资源共享机制、数据隐私保护、敏感数据审计等方面的制度建设,从管理上防止图书馆核心数据、隐私数据和敏感数据的泄露。力图建立贯穿于数据生命周期的数据监管机制。在技术层面,运用先进的信息技术手段开展数据监管工作,如利用现有隐理、数据预处理等技术保障数据在使用和传输中能够拒绝服务攻击、数据传输机密性及DNS安全等。在管理层面,提高图书馆工作人员的信息安全意识,加强各业务部门内部管理,明确重要数据库的范围,创新有效科学的数据监管手段与方法,制定终端设备尤其是移动终端的安全使用规程,制定并完善重要数据、敏感数据、隐私数据的安全操作和管理制度,规范大数据的使用方法和流程。

3.4加强图书馆信息安全制度建设

依据信息安全管理国际标准ISO27000,明确大数据时代图书馆的实际安全需求和安全目标,量化各类数据资源的安全指标,建立全方位、立体、深度的信息安全防御体系。以信息安全防御体系为基础,建立信息安全责任人负责制的组织机构;制定日常安全运维制度,包括存储、业务系统以及各应用系统的安全运行监控制度、数据监管制度、移动终端检测制度、网络安全制度等;制定应急响应制度,包括数据灾备制度、数据恢复制度、故障系统恢复制度等。对于存储在云端的数据,建立数据共享制度和机密保护制度。根据保密级别、共享级别、开放级别等明确访问权限等级划分,制定数据的访问、检索、下载、分析等方面的规定;建立身份认证和权限控制机制,控制非法授权访问数据;制定数据云存储的安全规定,加密关键数据;制定数据所有权条款,防止“云”提供商第三方泄密。建立相应的法律政策保护数据利用时涉及的知识产权,保障数据资源的合理合法使用,维护图书馆利益,保护知识产权。

4结语

第9篇

摘要:随着电子商务的迅猛发展和校园信息化的不断深入,校园电子商务应运而生并快速发展。本文从分析校园电子商务的概念及特点入手,深入分析校园电子商务的安全问题及安全需求,在结合电子商务安全机制的基础上,为校园电子商务的安全交易提出可供参考的解决方案。

关键词:校园;电子商务;安全;解决方案

引言

随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。

1校园电子商务概述。

1.1校园电子商务的概念。

校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。

1.2校园电子商务的特点。

相对于一般电子商务,校园电子商务具有客户群稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。

2校园电子商务的安全问题。

2.1校园电子商务安全的内容。

校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。

2.2校园电子商务安全威胁。

校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。

2.3校园电子商务安全的基本安全需求。

通过对校园电子商务安全威胁的分析,可以看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。

3校园电子商务安全解决方案。

3.1校园电子商务安全体系结构。

校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系结构,如图所示:

上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。

针对上述安全体系结构,具体的方案有:

(1)营造良好校园人文环境。加强大学生的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。

(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。

(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。

(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。

3.2校园网络安全对策。

保障校园网络安全的主要措施有:

(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问,防止来自外部互联网对内部网络的破坏。

(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。

(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。

3.3交易信息安全对策。

针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。

(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。

(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。

(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。

3.4基于一卡通的校园电子商务。

目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:

(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。

(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。

4结束语。

开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支付,是当前校园电子商务发展要着重研究的关键问题。

参考文献:

[1]李洪心。电子商务安全[M].大连:东北财经大学出版社,2008.

[2]杨坚争,赵雯,杨立钒。电子商务安全与电子支付[M].北京:机械工业出版社,2008.

[3]刘克强。电子交易与支付[M].北京:人民邮电出版社,2007.

第10篇

1 云计算技术环境以及信息资源安全概述

云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。

近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置“信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。

保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证包括硬件、软件、数据等在内的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。

2 云计算环境下信息资源安全管理的风险

云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个方面:

首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经过的某条消息、伪造一份对方来信等。

3 云计算环境下信息资源安全管理的策略

3.1 加强边界防护技术的应用

边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入侵检测系统在电脑信息交往中始终处于“睁大眼”的状态,它可以进行对信息的监视以及分析等活动,在计算机出现问题的时候,会对整个计算机系统进行审计处理,发现潜在的问题;同时在平常的运行过程中,可以识别一些外来的入侵,并且将这些活动反馈出来,发出警报,避免出现更大的问题;在对计算机信息进行检测的过程中,入侵检测系统技术还会将其中的异常行为模式进行相关的记录统计,并且进行分析,及时对其进行管理。抗DDOS是抗击分布式拒绝服务攻击的技术,DDOS是近几十年来较为常见的一种骚扰安全的问题,这个问题就是拒绝服务攻击,具体来说,这个问题会直接阻止合法用户在上网方面的应用,用户收到DDOS的影响之后,就会造成不能对正常网络资源进行访问的后果,这样,该项问题的发起者就可以进行一些违法违规的操作,影响整个信息的安全。DDOS具有很强的攻击性,它还有一个形象的名称叫做洪水式攻击,原因在于该项不法技术的攻击策略侧重于大量的文件网络包的攻击,操作者向受害主机源源不断的发送很多看似合法实际上会造成巨大安全信息损坏的网络文件包,造成受害机器在网络上的不畅通,甚至导致服务器资源耗尽,进而引起主机拒绝服务等后果,对于网络信息安全造成极大的危害【6】。抗DDOS技术恰好可以解决这个问题,保护主机不收DDOS的侵害,保护了文件信息的安全。

3.2 数据传输与数据存储的加密与解密策略

除了在技术方面加强保护以外,还需要在信息资源的安全管理方面以及相关法律规定方面多下功夫,共同促进网络安全信息的发展。

主要的技术方面有:DG图文档加密技术——该项技术能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等的思想,从根源解决信息泄密问题。还有运用安全操作系统的方法——相关 的安全管理人员给系统中的关键服务器提供安全运行平台,构成安全服务网络,确保信息资源的安全问题得到保障【7】 。

还要加强信息资源技术的安全管理。规定各计算机网络使用机构、企业以及个人等应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。

3.3 云服务器的安全防护

这个可以运用修补漏洞和清马的方法进行安全防护。

清马的步骤:首先找到挂马的标签和网马的地址,找到了恶意代码后,就乐意进行清马工作了,如果是网页被挂马,可以用手动清,也可以用批量清【7】。修补漏洞的步骤:修改网站后台的用户名和密码及后台的默认路径,然后更改数据库名。接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。写入一些防挂马代码,让框架代码等挂马无效。或者进行网站部分文件夹的读写权限的修改设置等。

3.4 完善身份认证与身份管理体系

完善身份认证与身份管理体系最重要的一个环节就是屏蔽端口,防止个人的信息帐号被盗。如果一旦发生服务器的超级管理员帐号或者特权用户的帐号被盗用的情况的话,那么服务器的信息都可能被恶意泄露和运用,所以只有保障管理员帐号或特权用户帐号不被非法盗用,才能有效保护信息安全。那么完善身份认证与身份管理体系是非常必要的。一般来说,黑客或者非法攻击者进行服务器管理员帐号的窃取工作的时候,常常运用服务器的3389端口来突破界限,这时候只有将经过这个端口的安全计算机信息进行屏蔽,才能保障安全【8】。具体的设置方法为:右击系统桌面选项桌面中的“我的电脑”这个选项,右击鼠标选择“属性”这个命令,然后在弹出的属性设置对话框中,选中“远程”选项卡,然后取消“允许用户远程连接到这台计算机”“允许从这台计算机发送远程协助邀请”的选项即可。

4 结束语

云计算已经成为具有革命意义的计算模型,它是未来计算机行业发展的趋势,解决云计算环境下的信息安全问题是云计算应用推广的前提。因此,分析云计算环境下信息资源面临的风险,积极研究安全策略,保障云计算环境的信息安全是当今IT界的重要课题。我们应结合中国国情,积极研究云安全技术,研发具有自主知识产权的云安全产品,为我国的信息化建设贡献力量。

参考文献:

[1] 马苗苗.浅析网络信息资源的安全及其防护[J].中国科技博览,2011(32).

[2] 何绍华,梁春江.网络环境下数字图书馆信息资源的安全问题[J].图书馆学刊,2008(2).

[3] 沈宏雷.病案信息资源的安全利用[J].中国病案,2008(10).

[4] 冯卫红.论网络信息资源的安全保障[J].决策探索,2009(8).

[5] 李丽施.网络信息资源的安全隐患及对策研究[J].科技情报开发与经济,2005,15(5):67-68.

[6] 吴隆基.图书馆信息资源的安全性及其数据库加密实现技术[J].现代图书情报技术,2010(5).

第11篇

征稿栏目

1.前沿聚焦:发表农业、林业、环保、食品业、旅游业、资源产业学科前沿、生产实践前沿问题的观察性、前瞻性论文。

2.工作研究:发表农业、林业、环保、食品业、旅游业、自然资源产业等有关科研、管理、推广工作中的总结性论文或调查报告;行业和区域社会、经济、科技、环境可持续发展的思路、方法和经验性论文。

3.资源•产业:刊登农业、林业、土地、动植物等自然资源及矿产资源规划、开发、利用保护;相关产业经营、创新与发展的论文。

4.环境•安全:刊登生态环境、环境科学与工程、环境保护与治理有关各学科及其交叉学科的论文;以及森林安全、作物安全、食品安全、生产安全、环境安全、人居安全方面的论文。

5.经济•管理:刊登生态经济、农业经济、林业经济、旅游经济、绿色食品经济、资源经济、环境经济各学科及其交叉学科的有关论文;行业管理、企业管理、科技管理、管理工程、管理咨询、管理控制等方面的论文。

6.生态•旅游:刊登绿色生态、生态工程、生态控制;生态旅游、旅游规划、国家森林公园、地质公园建设的论文。

7.园林•园艺:刊登园林设计、风景园林、园林工程、园林技术;花木园艺、果蔬园艺、育种栽培方面的论文。

8.动物•畜牧:刊登动物科学、动物保护、畜牧科技方面的论文。

9.农林•植保:刊登植物保护、植树造林、森林工程、土壤肥料等方面的论文。

10.建筑•材料:刊登绿色建筑规划、设计、施工,绿色材料工艺、材料分析、材料加工方面的论文。

11.能源•技术:刊登节能技术、清洁能源技术、替代能源技术、太阳能、生物能源等方面的论文。

12.食品•加工:刊登绿色食品工业生产、质量控制、储运流通方面的论文;农产品加工、林产品加工、食品加工、绿色加工技术等方面的论文。

征稿对象

欢迎全国高等学校、科研院所、技术推广单位、各级党政机关、企事业单位的广大专家学者、工程技术人员、硕士博士研究生、管理人员等积极赐稿!

稿件要求

1.资料可靠、数据准确,具有理论性、科学性、实用性。

2.文稿内容格式包括:论文题目,作者姓名,作者单位,摘要,关键词,正文,参考文献,作者简介等。

3.论文篇幅一般以3000-6000字为宜,参考文献不少于6条。

4.来稿文责自负,严禁抄袭和一稿多投。

5.编辑部在收到稿件后5日内回复,全部稿件送同行专家审阅。如果一个月内没有收到用稿通知则请与本刊编辑部联系确认。

6.请在文稿后面注明稿件联系人的姓名、工作单位、详细联系地址、电话(包括手机)、E-mail、邮编等信息,以便本刊编辑联系有关事宜。

7.投稿方式:来稿请通过电子邮件附件发送或通过邮局投寄,并请注明:投稿《绿色大世界•绿色科技》。

联系方式

编辑部地址:武汉市洪山区鲁磨路中建大厦1804号邮编:430074

E-mail:

网站地址:Http:∥

第12篇

随着21世纪互联网与电子商务的飞速发展,网络会计慢慢兴起,并逐渐得到推广和应用。会计网络化是采用现代信息技术,对传统的会计模型进行重整,在重整的现代会计基础上,建立信息技术与会计学科高度融合的,充分开放的现代会计信息系统。会计网络化是会计发展的必然趋势,是会计核算顺应信息化发展对传统会计进行变革的必然结果,而且是企业生存发展的迫切要求。会计网络化不仅能够促进企业重新考虑自己的信息化战略,还能提高企业各层管理人员信息化素养和会计知识管理的水平,并且为企业构建信息化管理平台提供参考,提高对竞争环境的快速反应的能力。在可预见的未来,会计网络化是会计发展的必然趋势。会计网络化对它所处社会的经济发展有很大的促进作用。

本文通过分析网络会计的特点及优势,阐述了网络会计的意义,重点分析了网络会计发展中存在的问题及解决对策,对网络会计前景的展望做了一些探讨。

二、毕业设计(论文)结构的初步设计和进度计划:

论文的初步设计:

一、网络会计的概述

二、我国网络会计发展的特点及优势

(一)核算的充分性和信息的无纸性 (二)信息处理、披露和使用的及时性

(三)会计信息的获取更具针对性

三、网络会计在发展中面临的问题

(一)信息在传递中存在问题 1。会计信息的真实性、可靠性

2。财务机密的保密性 3。会计信息是否被篡改

(二)计算机系统的安全性存在隐患

1。计算机硬件的安全性 2。网络系统的安全性

(三)对会计软件的新要求

1。对会计软件开发的要求 2。会计软件运行环境的要求

四、应对网络会计问题的对策

(一)加快立法工作 (二)健全内部控制 第一,建立会计电算化岗位责任制

第二,做好日常操作管理 第三,做好会计档案管理。

(三)从技术上,提高网络系统的安全性和保密性 第一,系统容错处理。

第二,安全管理体制。 第三,安全保密技术。 第四,为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。 (四)加强网络会计信息安全控制措施 (五)加强人才培养,培养一大批复合型的会计人才

五、结论

六、致谢

三。毕业设计(论文)写作中存在的问题及解决措施:

1、选题困难:平时较少关注会计信息,对会计热点问题了解较少,对于论文题目的难易程度和范围自己不好控制。上网查找相关资料,了解各方面的信息,综合自己所学专业知识,大致上拟定几个题目,再请教老师,从中挑选一个适合的论文题目。

2、搜集资料:我国网络会计相对是一个比较新的会计领域,在这方面,会计界学者的研究还是比较有限的,资料搜集比较有难度,需要从多种渠道收集,上图书馆借阅相关图书,上中国知网搜索有关我国网络会计的相关资料,咨询专业老师获取相关建议。

3、毕业论文格式不熟悉:毕业论文对格式有着很高的要求,第一次写毕业论文,对格式很不熟悉,请教上一届的学长姐的同时上学校网上查找相关毕业论文格式的资料,另一方面在网上下载范文作为参考。

四、进度计划:(包括时间划分和各阶段主要工作内容)

总体安排:

首先与导师商定论文选题,之后就此选题到图书馆和网上进行资料收集,拟出论文提纲,再根据提纲完成论文初稿,并在导师的指导下进行论文修改,最后定稿。

具体安排:

第一阶段:准备阶段(2019—8—15至2019—11—8)

第二阶段:构建本论文的目标体系,设计内容,选择实施方法和途径(2019—11—9至2019—11—30)

第三阶段:完成初稿(2019—12—1——2019—12—31)

第四阶段:请指导教师审核初稿并征求意见(2019—1—1至2019—1—20)

第五阶段:修改论文初稿,完成二稿,请指导教师审核校阅(2019—1—20至2019—4—30)

第六阶段:毕业论文定稿并誊正(2019—5—1——2019—6—1)

第七阶段:毕业论文答辩(2019—6—8左右)

五、主要参考文献、资料:

[1]许永斌。电子商务会计。上海:立信会计出版社,2019。

[2]胡华。网络安全与会计控制。上海:立信会计出版社,2019。

[3]岳和平。网络化对未来会计工作产生的影响。太原科技,2019(3)。

[4]张英明。IT环境下会计信息系统内部控制研究。中国会计电算化,2019(1)。

[5]姚友胜。基于网络的企业内部控制及要素特征[J]。审计与经济研究,2019(6)。

[6]崔晓清。21世纪网络会计[J]。财务与会计,2019(4)。

[7]姚止海。网络时代挑战传统会计[J]。财务与会计,2019(4)。

[8]张前。网络环境下会计信息系统的特征[J]。广西会计,2019。

第13篇

关键词:CDIO;课程体系;实训课程

一、引言

CDIO工程教育模式的核心体现在两个方面:一是强调工程活动的真实背景环境,这就要求工程教育培养的学生具备在真实的社会环境中进行工程活动所必需的知识和能力,这不仅涉及专业技术知识和能力,还包括与工程活动相关的社会、政治、经济、文化和环境等非技术要素。二是强调产品、过程和系统的构思、设计、实施和运作的完整生命周期,注重工程师系统构建能力的培养。所以要实现培养能够胜任这个生命周期中所有活动的工程师的这一目标,工程教育必须重视工程的实践本质要求,能够提供真实工作环境培养学生的CDIO能力。结合CDIO工程教育模式的核心理念,某校安全工程专业的课程体系建设从八个方面展开。

二、基于“CDIO工程教育模式”的课程体系建设

1.CDIO背景环境的建立。CDIO背景环境的建立包括CDIO理念在培养目标、毕业要求、课程体系以及教学条件的保障等多个方面。从诸多环节保障学生能深刻认识安全产品(以“安全技术”和“安全管理”形式输出的产品)的构思、设计、实施和运作过程,并培养其相关能力。依据专业培养目标,安全工程专业制定了12项毕业要求,从个人基础知识、人际交往能力、安全产品建造能力以及学科知识等方面对学生的培养提出要求。在培养目标和毕业要求的基础上,安全工程专业制定了基于CDIO模式的课程体系。通过数学等自然科学类课程、工程基础类和专业基础类课程培养学生思考工程问题的能力,通过一系列课程设计培养学生设计安全产品的能力,通过金工实习、认识实习、专业实习以及毕业实习等课程为学生提供安全工程实践环境,掌握安全产品的实施和运行知识,具备相应的能力。同时,通过毕业论文(设计)环节的培养,综合各种通识类课程的教授,培养学生的综合能力。2.专业利益相关者参与课程体系建设。按照CDIO教育理念,课程体系应能符合专业培养目标,并得到专业利益相关者的验证。根据某校专业培养目标修订制度的规定,安全工程专业每四年修订一次培养目标,同时对课程体系进行修订,保证课程体系建设符合专业培养目标。课程体系修订的过程分为两个层次完成:第一层次每年开展一次,主要进行修订资料的积累,由学院院长牵头组建包括所有专业教师在内的课程体系修订领导小组,在开展用人单位调查和毕业生调查的基础上,初步明确课程体系的修订内容;第二层次四年开展一次,按照第一层次积累的修订意见修改课程体系,并召开行业专家会,确定最终的修订方案,制定新版课程体系。专业利益相关者主要包括学生(通过毕业生体现专业获益)、专业教师、用人单位和行业专家(通过行业专家来评价专业获益)。所有的利益相关者均参与课程体系的建设,并从学生获知需求、教师在专业上的成长、用人需求等角度出发,协助调整课程设置,行业专家则从行业发展的角度评价课程设置的合理性,保证课程体系能得到专业利益相关者的验证。3.综合性教学计划的设计和实施。按照CDIO教育理念,本专业构建了相互支撑的综合性课程体系,并明确将基本个人能力、人际能力和对安全产品的构建能力的培养融于其中。(1)着眼于基本个人能力培养的课程体系。基本个人能力的培养主要通过公共基础课和学科基础课实现。包括数学类和自然科学类课程,奠定牢固的自然科学基础,英语和计算机是应用工具类课程,以一系列思想政治课为思维导向,培养学生社会责任感、职业道德和敬业精神,并注重职业生涯规划;学科基础课包括热工基础、工程力学、电工学、流体力学等课程,为专业学习奠定基础。(2)着眼于人际能力培养的课程体系。通过一系列通识类课程以及毕业设计课程培养学生具有较好的人文社会科学素养,能够在多学科背景下处理好个人和团队之间的关系,发挥个体优势,具有团队协作能力,并具有一定的组织领导能力;具备一定的国际视野,能够在跨文化背景下就复杂的安全工程问题与同行及社会公众进行有效沟通和交流。同时通过安全法律法规等课程的讲授,培养学生在工程实践中自觉遵守工程师职业道德和规范,履行社会责任和义务。(3)着眼于安全产品构建能力培养的课程体系。安全产品构建能力的培养主要通过学科基础课、专业课以及各种实践环节实现。第二学年开设部分学科基础课程,重点培养专业基础知识与技能;第三学年主要开设部分学科基础课和专业课,并开展多种形式的专业实践(金工实习、认识实习、专业实习),重点培养学生的安全专业素养和工程实践能力,并以注册安全工程师和安全评价师执业资格考试的主要科目为参考设置安全评价综合实训等一系列实践课程。每门专业基础课和专业课均设有一定学时的课程设计,在掌握理论知识的基础上,强化学以致用,培养学生系统思考解决问题的能力;第四学年组织开展毕业实习、毕业设计(论文),注重将学位论文与工程实践项目相结合,培养学生的设计能力,从论文选题、设计方法和应用价值多个方面建立论文质量评审指标,考察学生运用基础理论和专业知识分析解决复杂工程问题的能力。(4)工程导论课程的设置。本专业开设必修课《安全科学基础与职业发展》作为工程导论课程,一方面激发学生对安全工程领域的兴趣和动力,另一方面讲授安全工程实践所需要的知识和能力框架,并且引出必要的个人和人际交往能力。(5)设计—实验经验的培养,在课程计划中包括两个或更多的设计—实验经验,其中一个为初级的,一个为高级的。初级的设计—实验经验培养课程包括机械设计课程设计、系统安全工程课程设计、锅炉压力容器安全课程设计、机械安全课程设计、电气安全课程设计。其中,机械设计基础课程设计已经经过三年的教学实践,学生的设计能力在逐年提高。高级的设计-实验经验培养课程主要包括毕业设计,最后以毕业论文的形式考核。培养学生围绕复杂安全工程问题开展设计,要求有充分的设计论证和正确的设计方法,并提供设计图纸或设计方案或体系。本专业通过两层机制对毕业设计环节进行质量控制:一方面,对毕业论文的指导与评审流程进行质量控制,严格控制毕业论文指导与评审过程。另一方面,为了进一步贯彻CDIO理念,培养学生从构思、设计到实施、运行的工程实践能力,专业邀请安全工程领域的专家和企业指导老师共同参与毕业设计(论文)的指导和考核,对培养学生的工程意识发挥促进作用。在近三年的毕业设计(论文)工作中,本专业分别邀请过北京市安监局、北京市北一机床股份有限公司、北京东燕京矿山设备有限公司等多家单位的老师指导学生实践,并对论文提出修改意见,增强学生的工程实践能力,使论文与实际联系更加紧密。(6)工程实践场所保障。安全工程专业近年来在二十多家企事业单位建立了实习基地,组织安全工程专业全体学生在基地进行了实习活动。课程体系中包括的金工实习、认识实习和专业实习都有对应的工程实践场所,各类课程设计都有对应的实验室环境保障。(7)综合实训课程培养多方面能力。通过开设安全评价综合实训课程、安全人机综合实训课程、消防工程综合实训课程,既为培养学生的综合性学习能力和主动学习提供了保障,又提高了教师的工程实践能力,同时保障了学生以及教师的个人基础知识、人际交往能力以及安全产品建造能力的获取。(8)通过课程目标达成度评价毕业要求达成度,每门课程设置与毕业要求相对应的课程目标,通过分析所有学生的课程目标达成度来评价毕业要求达成度,以此来进行学生成绩的考核,评价学生在个人基础知识、人际交往能力、安全产品建造能力以及学科知识等方面的学习效果。

三、总结

第14篇

网络类毕业设计论文写作方法及答辩要求

(试 行)

一、 网络类题目的特点

学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。

二、 网络工程设计类论文的写作

1.论文写作要求

类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。

2.论文写作基本环节

采用工程业务流程,类似于软件工程:

1)需求分析

2)功能要求

3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计

4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计

5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)

6)网络测试(比较测试预期结果与实际结果)

具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。

3.注意事项

1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)

2)不要有商务性质的内容(项目培训、售后服务……)

3)不要产品使用说明书和安装调试说明书

4)不建议包含综合布线的整个过程。

4.存在的问题与案例分析

1)结构不太清楚,有些环节没有

2)不应有产品说明书,具体实现要更清楚

三、 网络安全类论文的写作

1.论文写作基本环节与要求

从技术上讲主要有:

1)Internet安全接入防火墙访问控制;

2)用户认证系统;

3)入侵检测系统;

4)网络防病毒系统;

5)VPN加密系统;

6)网络设备及服务器加固;

7)数据备份系统;

从模型层次上讲主要有:

1)物理层安全风险

2)网络层安全风险

3)系统层安全风险

不同的应用需求采用不同的技术。

2. 存在的问题与案例分析

1)选题有些过于复杂而有些过于简单

2)只是简单叙述各种安全技术,没有具体实现

四、 论文答辩要求

1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?

2)论文提纲:设计条理是否清晰,思路是否明确;

第15篇

建设部等有关部委定于20*年8月28日-29日在北京举行“20*第六届亚太地区基础设施发展部长级论坛暨第二届中国城镇水务发展战略国际研讨会和水处理新技术与设备博览会”。为推进乡村和小城镇水环境综合整治,改善农村人居环境,在本次大会上将举办“乡村和小城镇水环境治理论坛”和“中日小城镇饮用水安全技术和制度论坛”。现将有关事项通知如下:

一、论坛主要议题

“乡村及小城镇水环境治理论坛”针对我国不同区域和经济发展程度的村镇水环境治理技术经济政策和适用技术,围绕村镇水环境治理规划、村镇污水排放适用标准,以及村镇排水收集设施,村镇生活污水生物处理、人工湿地与塘等生态处理技术,粪便厌氧沼气化及其综合利用,村镇水体生态修复与水质改善技术等议题,将邀请村镇建设管理人员、国内外著名专家学者以及设计生产单位介绍乡村及小城镇水环境治理方面的成功管理经验、适用技术和应用实例。

“中日小城镇饮用水安全技术与制度论坛”由我部与日本厚生劳动省共同举办。针对小城镇的人口和经济规模的特点,围绕小城镇饮用水安全保障现状调研与评估、规划和管理,水质监控、预警与应急技术,以及小城镇饮用水预处理、强化常规处理和深度处理、饮用水一体化设备开发、输配水安全保障和管网水质控制等议题,将邀请小城镇饮用水建设管理人员、著名学者、知名设计单位、自来水公司和来自日本政府、企业和研究部门的诸多专家介绍小城镇饮用水安全保障方面成功的管理经验、适用技术、应用实例。本论坛将特别介绍日本针对小城镇和农村地区的特殊供水制度——简易供水制度以及相应技术,并探讨中日在小城镇安全供水方面的技术与资金合作机会。

二、时间及地点

会议时间:

中日小城镇饮用水安全技术和制度论坛:8月28日下午

乡村和小城镇水环境治理论坛:8月29日上午

报到时间:20*年8月27日。

地点:北京国际会议中心

三、参会人员

各地建设部门有关人员,全国主要城市建设主管部门及相关部门、村镇建设主管部门和有关乡镇负责人,供水和排水管理部门、水务主管部门负责人或代表,水处理项目筹建和工程建设管理单位代表,供水和排水企业的管理和工程技术人员,市政设计单位、有关科研院所、大专院校、水处理工程公司、水务公司、咨询公司、金融、投资机构和水处理技术与设备研究开发单位的代表。

四、论文征集

会议面向全国征集与“乡村和小城镇水环境治理论坛”和“中日小城镇饮用水安全技术和制度论坛”议题相关的论文,论文要求及投递方式详见会议网站

五、其他事项

(一)收费标准

第二届中国城镇水务发展战略国际研讨会和水处理新技术与设备博览会将统一收费。20*年8月15日前注册的,会议费为1200元/人;20*年8月15日以后及现场注册的,会议费为1800元/人。会议统一安排食宿,宿费自理。

(二)联系方式

报名、会务等联系人:

论文征集联系人:

地址:

邮编:

电话:

邮箱:

会议网址: