登陆注册
48622200000056

第56章 企业信息化发展与研究(11)

采用虚拟现实技术,构建了二矿区虚拟现实系统的8个模块,实现了矿山充填、通风、运输、提升等生产系统的可视化动态模拟,真实地反映了井下动态实际场景,直观准确地反映了地质构造等地质状况,能比较准确的安排生产计划、实时调度监控等工作,可以进行矿山规划设计与生产管理。因此,虚拟现实技术应用于有色金属坑采矿山,突破了传统的设计模式和方法,极大地提高了生产效率、矿山员工的安全防范意识,为矿产资源的可持续开采提供了技术保证,在矿山具有广阔的应用前景。

参考文献

[1]李英,暴合琴,陈仲杰等.计算机辅助设计系统在采矿工程设计中的应用[J].有色金属:矿山部分.2006,58(1):12—14

[2]杨长祥,张海军,林卫星.金川二矿区1#矿体FC断层贫矿资源开采方案[J].采矿技术.2007,7(2):14—15,25.

[3]张海军,郭慧高,白广勇等.贫富矿兼采与贫矿资源综合利用实践[C].汪贻水.中国首届生产矿山尾矿废石资源化及找矿成果学术交流会论文集.中国地质学会.2007:61—67.

[4]韩永军.SURPAC在金川镍矿的应用与数字矿山[J].金川科技.2006,(4):26—28

作者简介:

张卓成,男,1957年出生。金川集团有限公司二矿区技术科,工程师,从事矿山开拓工程设计与矿山充填工作,通信地址:金川集团有限公司二矿区技术科;邮编:737100;电话:13195951343。

郭慧高,男,1971年出生。1993年7月毕业于昆明理工大学,硕士,金川集团有限公司二矿区技术科,工程师,从事矿山高效开采技术研究。通讯地址:金川集团有限公司二矿区技术科;邮编:737100;电话:0g35—8812683。

张海军,男,1982年出生。2005年6月毕业于中南大学,学士,金川集团有限公司二矿区技术科。工程师,从事矿山高效开采技术研究。通讯地址:金川集团有限公司二矿区技术科;邮编:737100;电话:13884515485;E—mail:eKqzh j@jnmc.com。

科技情报行业信息化建设中的网络安全问题探讨

杨生举

(甘肃省科学技术情报研究所 兰州 730000)

摘要:随着我国信息化进程不断推进,信息系统安全已成为信息化发展道路上的瓶颈。科技情报行业作为为科研和生产服务的行业,大部分业务主要依托网络平台开展实施,因此网络的安全问题成为科技情报行业信息化建设亟待解决的问题。本文阐述了信息化建设中网络安全误区,并对科技情报行业网络面临的各种安全威胁如黑客攻击、病毒、垃圾邮件、网络欺诈等进行了研究,最后针对科技情报行业的特殊安全形式,提出了本行业的网络安全解决方案。但是,网络信息安全远不是“技术”二字可以解决的,如何认识科技情报行业信息安全问题的特点、采取有针对性的举措保障科技情报单位的信息安全,将是推进科技情报行业信息化的关键。

关键词:科技情报 信息化 网络安全

0引言

近年来,我国信息化进程不断推进,信息系统在政府和大型行业、企业组织中得到广泛应用。随着各部门对信息系统不断增长的依赖性,信息系统的脆弱性日益暴露,由于信息系统遭受攻击使得工作运行受负面影响事件不断出现,信息系统安全管理已成为政府、行业、企业管理越来越关键的工作,成为信息化发展道路上的无形关卡或瓶颈,不从根本上彻底解决信息安全问题,信息化也不可能深入发展。

科技情报是一门渗透在整个科学技术领域,为科研和生产服务的行业。科技情报行业开展的主要业务有科技文献收藏与加工,数字化信息资源建设,资源服务平台开发,依托资源平台提供共享服务,包括文献情报服务;围绕科技决策的情报研究、战略研究和软科学研究,包括参与科技规划制定工作和科技经济发展重要问题的研究;围绕科技管理工作,承担科技管理部门下放的职能, 包括科研项目管理和服务、科技信息网内网、外网建设和维护,科技宣传和声像业务;科技统计和科技档案工作出版业务;教育和培训;面向企业和市场的咨询和情报服务等。目前,这些业务主要依托网络平台开展实施,因此,网络的安全问题成为科技情报行业信息化建设的重中之重。

1信息化建设中网络安全误区

管理上的疏忽,认识上的不足以及所采用的防范技术手段落后等都会给信息化的安全造成灾难性的后果。归纳起来有以下几点:

1.1认识误区

安全问题首先是安全意识问题,对科技情报行业来说,有许多认识误区和安全盲点。有的单位根本没有意识到信息安全问题的重要性,没有意识到信息也是一种资源、一种资产,需要像对待资金一样重视、保护,对不同重要程度的信息需要进行不同级别的保护。有的单位对信息安全问题认识过于简单,还有些单位存在侥幸心理或者听天由命心理,认为黑客、病毒连大公司、大企业都防范不了,自己更不用操心了。

1.2人才瓶颈

很多科技情报单位本身就缺乏专门的IT人员,更不可能为信息安全去配备专业的人才。单位在信息化建设中普遍重硬件、轻软件,认为购买了电脑、组建了局域网,能够接入互联网就是实现了信息化,IT人员在科技情报行业中没有相应的地位,只是进行简单的网络维护,缺乏防范信息安全漏洞的必要知识,部分IT人员还有多一事不如少一事、报喜不报忧的心理,使单位领导不了解真实情况。

1.3制度缺失

信息化实施,三分技术,七分管理。大部分的信息安全问题是由于单位没有必要的安全管理制度而产生的,例如,单位职工利用工作电脑上网聊天玩游戏、浏览不良网站、擅自下载安装软件、未经允许拷贝敏感文件、甚至使用黑客软件等,这些行为如果不能有效制止,会大大增加网络中毒的风险。信息系统的软硬件管理、维护、使用本来就会耗费大量的精力,如果没有合理的信息安全管理制度并能够得到严格的执行更会让IT人员疲于奔命。

2科技情报行业中网络安全分析

对信息化安全造成严重的威胁有:病毒、黑客、垃圾邮件、网络欺诈、恶意软件、信息失控等,这些威胁对科技情报行业的信息化安全带来各方面的影响。

2.1病毒泛滥

虽然现在科技情报单位的信息安全意识有所提高,各种杀毒软件的病毒库一直在升级,但电脑病毒也在升级,不断产生各种变种。目前,没有一种杀毒软件能查杀所有的病毒,所以七成以上的单位局域网电脑带毒运行。一旦病毒大规模的爆发,可以让整个单位的局域网瘫痪,给单位造成的影响极具破坏性。

2.2黑客攻击

目前由于科技情报行业业务的特殊性,科技情报单位的服务器已成为黑客散布垃圾邮件和“钓鱼”信息、传播间谍软件和广告软件的重要载体。而绝大多数情报单位对于防火墙等技术非常陌生,面对黑客攻击束手无策。对应用服务器的攻击是普遍存在的安全问题。 黑客通过服务器系统漏洞或其他配置漏洞,未经授权访问系统、控制系统,甚至破坏系统,或者利用各种拒绝服务耗尽系统或是网络资源攻击使系统无法正常提供服务,甚至造成系统崩溃。

2.3垃圾邮件

垃圾邮件浪费了大量的网络带宽、存储空间和用户时间。特别是对一些市县的科技情报单位来说,没有自己的邮件服务器,而是租用网上邮箱,对垃圾邮件更是不胜其扰,产生许多信息安全隐患。

2.4网络欺诈

近年来,科技情报行业的部分单位已经开展网上交易业务,如在线购买虚拟主机,在线下载收费文献等。这样,以盗取用户资金账号为目的的各种网络攻击和网络欺诈行为层出不穷,并且呈现攻击工具和攻击行为有组织、产业化运作的倾向。科技情报单位在开展信息化进行网上交易时,如果不注意防范,容易造成直接经济损失。

2.5恶意软件

许多上网电脑都在未被告知并经许可的情况下安装或曾经安装了各类广告软件、浏览器劫持、间谍软件、恶意共享软件、行为记录软件或恶作剧程序,有些间谍软件、行为记录软件能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息,为黑客打开方便之门,造成了网络安全的严重隐患。

2.6网络窃密、信息失控

由于科技情报单位拥有较多的信息资源,并且有部分资源是保密的,如果缺乏对信息资源、信息资产的保护意识和手段,就容易对信息资产造成破坏、丢失和失控。

3网络安全解决方案

网络安全是一个循序渐进的过程,不可能一蹴而就。进过实践,笔者认为针对科技情报行业的特殊安全形式,科技情报单位应该从主动防护与被动监控、全面防护与重点防护相结合的角度出发,采用包括防火墙、防病毒、入侵检测、主机防护在内的信息安全产品,搭建具有主动防御能力的深层防御安全体系。

3.1提高网络安全意识,建立健全网络安全制度

长期的安全攻击事件分析证明,很多攻击事件是由于人员的安全意识薄弱,无意中触发了黑客设下的机关、打开了带有恶意攻击企图的邮件或网页造成的。针对这种情况,首要解决的问题是提高网络使用人员的安全意识,定期进行相关的网络安全知识的培训,全面提高网络使用人员的安全意识,是提高网络安全性的有效手段。

长期以来,由于管理制度上的不完善、人员责任心差而导致的网络攻击事件层出不穷。内网安全建设中,安全制度的良好实施和执行能从很大程度上保证网络的安全,同时为网络的管理和长期监控提供有理可依的指导性理论。例如,建立完善的机房管理制度、完善的网络使用制度、责任到人的设备管理制度、网络安全应急预案和定期网络评估制度等。

3.2防病毒解决方案

对于科技情报行业网络来说,一个完整的立体的病毒防护机制是十分必要的。从INTERNET入口到网络内的服务器和所有计算机设备采取全面病毒防护,并且需要在网络中心设置病毒防护管理中心。

3.2.1防患于未然

杀病毒只是一种被动的方式,防病毒是对付计算机病毒的积极而又有效的方法,远比等计算机病毒出现之后再进行扫描和清除更有效。网络感染病毒之后才去杀毒,即使病毒不破坏数据和文件,也会减慢网络的运行,浪费时间与精力。网络病毒应该以防为主,以治为辅。

3.2.2选择优秀的防病毒软件和注意升级

针对网络系统,最好安装选用经公安部认证的网络版的防病毒软件,并具有自动升级和维护功能,如kv3000、瑞星等,目前这些杀毒软件的更新病毒库的速度非常快,并且将升级功能嵌入到杀毒软件当中,用户使用起来非常方便。

3.2.3及时安装操作系统和数据库系统的补丁程序

很多病毒都是针对操作系统和数据库系统的漏洞进行攻击的,所以我们要密切关注操作系统和数据库系统的补丁程序的发布,及时进行程序升级,防范一切可能的安全隐患。

3.3网络攻击解决方案

黑客的入侵攻击过程一般包括利用各种资源踩点、对最弱系统的攻击、攻击深入、获取关键资源以及撤退等几个步骤。因此,针对每一个黑客攻击的步骤,都需要制定相应的防范措施;而且其中具有技术部分的内容,更加重要的是管理方面的,也就是安全策略的制定和实行。

3.3.1合理的网络安全区域划分

对于一个大型的局域网络内部,往往会根据实际需要划分出多个安全等级不同的区域,合理的进行安全域的划分,利用网络设备所提供的划分VLAN技术等对网络进行初步的安全防护。

3.3.2网络攻击防护系统建设

当前常见的网络安全防护系统包括防火墙、入侵检测系统、漏洞扫描系统、安全审计系统等。

防火墙通常被用来进行网络安全边界的防护,事实证明,在内网中不同安全级别的安全域之间采用防火墙进行安全防护,不但能保证各安全域之间相对安全,同时对于网络日常运行中,各安全域中访问权限的调整提供了便利条件。

入侵检测的出现,很大程度地弥补了防火墙防外不防内的特性。同时,对网络内部的信息做到了实时的监控和预警,入侵检测系统与防火墙的联动,给内网中重要的安全域打造了一个动态的实时防护屏障。

利用安全审计系统的记录功能,对网络中所出现的操作和数据等做详细的记录,为事后攻击事件的分析提供了有力的原始依据。

3.3.3网络欺诈解决方案

在信息系统中加入相应的安全机制如加密、身份识别、认证、访问控制、和信任技术等,实现访问控制、保密性、完整性、可用性和不可否认性,使各个信息系统达到相应的强健性程度和安全保障级别。

4总结

科技情报行业信息化面临的信息安全威胁,是由当前中国网络安全环境决定的,同时,由于人力和资金上的限制,科技情报单位信息安全防线更加脆弱,问题还没有从根本上得到解决。网络信息安全远不是“技术”二字可以解决的,如何认识科技情报行业信息安全问题的特点、采取有针对性的举措保障科技情报单位的信息安全,将是推进科技情报行业信息化的关键。

参考文献

同类推荐
  • 中国经济:宏观经济分析与监管改革研究

    中国经济:宏观经济分析与监管改革研究

    本书是《中国经济》系列丛书第三辑,全书入选了六篇报告,包括《不同发展阶段需求结构的比较研究及对我国的启示》、《主要宏观经济变量核算指标与运行指标的关系研究》、《我国经济周期波动转折点的分析与预测》、《管制价格条件下阶梯电价的理论与实践》等。
  • 成本费用控制精细化管理全案

    成本费用控制精细化管理全案

    《成本费用控制精细化管理全案》是一本由王德敏编写的书籍,本书从控制方案、管控制度和管控流程3个方面细化了人力资源成本、生产成本、采购成本、物流成本、质量成本、销售费用、管理费用、财务费用8项成本费用的控制事宜,真正实现了对企业成本费用的精细化管理,具有很强的实务性和操作性。本书适合企业管理人员、成本费用中心工作人员、成本会计以及企业财务管理咨询师、高校相关专业师生阅读和使用。
  • 中国特色社会主义经济建设

    中国特色社会主义经济建设

    本书是山东省委党校组织编写的“中国特色社会主义”系列教材之一,这套系列教材回顾和总结了中国特色社会主义形成和发展的历史脉络,系统阐述了中国特色社会主义一系列重大理论和实践问题。书中紧密围绕“什么是社会主义,怎样建设社会主义”这一根本问题,深入论述了中国特色社会主义经济建设、政治建设、文化建设、和谐社会建设的方针、政策、步骤、途径等。全书对中国特色社会主义初级阶段的基本经济制度、社会主义市场经济体制、全面建设小康社会战略、经济发展的根本目的、国企改革、完善收入分配制度和社会保障体系、建设社会主义新农村、经济结构战略性调整等内容进行阐述。
  • 大话闽商

    大话闽商

    本书共九章,从多个层面和多个角度上叙述了闽商的兴衰和在中国各大商帮中的地位。通过对闽商中一些代表性人物从商经历的描述,告诉人们一个个典型闽商的非凡经商历程和个性特点。
  • 未来十年

    未来十年

    本书由中国证监会研究中心携手中国金融领域著名专家共同推出。邓小平预言,中国经济的崛起需要两个30年。我们正站在前30年的终点,后30年的起点,处于新的转型阶段。中国的经济总量排名全球第二位,已成为经济大国,但不是经济强国。中国经济正在经历前所未有的挑战,在增长、通胀和转型三个鸡蛋上跳舞,其中最具挑战的方式还是中国经济的转型,这是中国经济能否穿越围城,经济持续发展是否存在可行性的核心问题。
热门推荐
  • 那个熊猫要修仙

    那个熊猫要修仙

    灵气复苏,游戏世界降临,身为熊猫,是修仙还是打游戏?好纠结啊,还是当个咸鱼吧······“咦?我竟然抢了个系统腕表?”天下、剑三、天刀、古剑·····副本、jjc、战场······妖族、魔族、鬼域······还是修仙最重要。
  • 傲娇小青梅:竹马校草好难追

    傲娇小青梅:竹马校草好难追

    许小苒五岁的时候遇见了七岁的韩倾岚。韩倾岚嫌恶地瞥了小苒一眼,精致的薄唇缓缓吐出了两个字:“好丑!”小苒一下子“哇哇”大哭,呜,这个哥哥好讨厌!在小苒的心里,韩倾岚就是一个可恶毒舌的坏男人,可素......谁能告诉她,这个强吻她的“韩倾岚”到底是谁啊!?(宝宝qq:443562076,欢迎骚扰我哟!~\(≧▽≦)/~)
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 末日的吞噬者

    末日的吞噬者

    末日来临,外星病毒入侵,普通上班族男主陆可书在逃亡中意外被陨石击中,本以为必死无,但是却意外获得了身体自愈和让行尸走肉的丧尸不敢靠近的能力。本以为在这末日如此牛逼的能力可以在末世称霸,可惜他的能力但对人类居然没啥作用......
  • 开阳四式

    开阳四式

    没赶上千年前儒释道争鸣的大秦盛世,也没赶上六百年前大楚独尊儒门的鼎盛大世。但,如今道与佛的纷争之世,天下暗流涌动的大乱之世,他杨南关,赶上了!在那庙堂之上,胭脂榜中名列第六的女相权倾朝野,未至而立之年便已揽过半数朝政,纤瘦的身躯如大山般压得百官尽俯首低眉!在那沙场之远,半生戎马的老将镇守边疆,多少儿郎抛头颅洒热血,少时从军,经年厉兵秣马,一晃便已白了少年头,任凭风沙拂面,一声令下,没有战死,唯有死战!在那江湖之深,道庭四山,佛门六寺,大门大派,世家古族……一切的一切构成了一个藏龙卧虎的武林!有枪仙手持一柄木枪追杀一个老神棍三十余载,不将其毙于枪下不肯罢休;有百余岁的老头为老不尊,手中虽无剑,信手拈来一物皆可为剑;有疯癫和尚赤脚丈量天下,酒肉穿肠过,佛祖心中留……更有游侠纵马高歌,快意恩仇!这天下很大,请容小生慢慢道来。谨以此书,致敬《雪中悍刀行》
  • 我家夫人有感情了

    我家夫人有感情了

    【呆呆萌萌机器人vs身娇体弱男美人,甜宠文,搞怪文】“蓝田日暖玉生烟,就命名她为‘蓝烟’吧。”在老师眼中,蓝烟是神级学霸学生。在朋友眼中,蓝烟是肤白貌美大长腿。在一众男神眼中,本以为是身娇体弱,没想到被踹的差点失去自理能力,这女人不能招惹。在一众大佬眼中,不,我不是大佬,她才是。在楼晏卿眼中,初次见面她笨笨傻傻的,就是一小呆瓜,后来……(哎嘛,真香)。蓝烟机器人:我一直想隐藏自己不是一个正常人的秘密……又名《我家夫人是机器人》
  • 贞观奸中雄

    贞观奸中雄

    一场意外,狡猾猥琐的小记者从此来到了唐朝贞观年间。一方面在大唐搞搞娱乐事业,丰富一下大唐的娱乐精神;一方面为大唐百姓排忧解难,让大唐更加繁荣昌盛。可是结果……
  • 微笑深爱

    微笑深爱

    对伤害你的人,最大的报复就是让他看到你的笑容,所以,她不要让他看到她的眼泪。她决定——要站在他看得到的地方,给展现她最灿烂的笑容。故事悲伤中带着积极的格调,女主角在遭遇到抛弃和全世界的耻笑的情况下,以开朗的态度面对人生,无法从过去的记忆里抽身却坚强地为自己打气加油,故事所表现出来的一种积极乐观的爱情态度。【情节虚构,请勿模仿】
  • 竹马很难缠

    竹马很难缠

    出生的那一刻,注定了他们的缘分。娃娃亲的他们,缠缠绵绵。他,腹黑难缠;她,呆萌纯洁。当他和她从小缠在一起又会发生怎样的火花?嘘!我要告诉你,竹马真的很难缠!!
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!