大学信息系统范文(精选10篇)
大学信息系统 第1篇
数据位于现代MIS的中心。数据作为企事业单位宝贵的资源, 可以为企事业的各个部门、各级操作管理和决策人员所共享, 用于不同的目的。这就决定了数据应该是标准化的、规范化的和集成化的。
随着学校信息化建设步伐的加快, 特别是近几年来信息化水平的不断提高, 信息化标准和信息资源的共享和流通问题越来越突出。第一, 学校管理信息化建设的应用领域不断延伸, 已覆盖了教务管理、人事、财务、办公、科研、校医院、仪器设备与图书管理、各院系等学校的各个部门。第二, 一些新的问题不断出现, 如各基层单位根据部门的不同需要, 建立了一些互不兼容的信息系统。它们的来源也各有不同, 有的是购买的, 有的是独立开发的, 有的兼而有之, 整个学校的数据共享和流通问题日益严重, 信息资源难以交流与共享, 大大减少了信息资源的有效利用。第三, 基于网络的信息资源共享由于缺乏统一规范而无法实现, 等等。这些问题影响着学校教育信息基本数据的收集、分析、发布。第四, 全部重新改造学校各部门子系统和相关工作人员培训的成本太高, 周期太长, 而且, 各个子系统都在运行, 每天都在进行数据采集和加工。第五, 作为中等规模的院校, 投入建设校园网络信息服务系统的资金比较有限, 类似于网络信息中心这样的校园网建设部门技术人员不是很充足, 因而, 建设一个大而全面的数据中心有比较大的困难。
2 数据中心的建立原则与步骤
数据是稳定的, 处理是多变的。只要企事业的性质和目标不变, 它的数据类就是稳定的。在这种情况下, 由网络信息中心提议, 学校采取了两项措施:第一, 实行全校信息标准化;第二, 建立全校数据中心, 并把建设包含标准人员信息的共享数据库作为第一个切入点。
2.1 学校实行信息标准化
制定校内基本信息标准是学校进一步做好信息化工作及全面提高管理水平的基础性工作, 编码的标准化可以协调各部门的信息收集与信息处理工作, 使之符合系统的整体要求, 减少信息的重复采集、加工和存储, 保证信息的唯一性和适用性。为此学校成立标准化领导小组, 由主管副校长、校长助理和各部门负责人组成, 并颁布《关于执行校内第一批基本信息标准的通知》。第一批基本信息标准包括:部门单位编码标准、教工编码标准和学生编码标准。
2.2 网络信息中心建设数据中心并面向全校提供服务
由于学校很多信息子系统已经或正在建设, 因而我们采用管理信息系统建设方式之一“逆向工程”的设计方式进行数据中心建设。
2.2.1 数据中心的设计原则
数据中心的设计遵循以下原则:
(1) 实用性。尽可能地收集现有各子系统中有效的共享数据;和现有大部分子系统的数据库进行平滑连接;让各子系统能更方便使用。
(2) 灵活性。对于校园网的数据中心 (CNDC) 来讲, 其面对的子系统和服务对象有一定的差异, 这些差异使得CNDC在设计时要多注意接口问题并尽量采用模块化构造。
(3) 可扩展性。功能的增多和变化、用户的多样和增加, 使得CNDC需要不断地进行功能扩展与更新。
(4) 安全性。数据安全性是数据中心最重要的性能之一, 我们在数据库间增加一个应用服务层来采集和输送数据。
2.2.2 数据中心采用的信息标准
学校数据中心采用的信息标准包括: (1) 根据我校信息化建设对基本信息标准的需要, 学校特制定并颁布校内第一批基本信息标准; (2) 根据教育部颁发的《教育管理信息化标准》 (第一部分:学校管理信息标准) , 数据中心从中摘取了部分常用代码表。
2.2.3 数据中心的主要业务活动
学校数据中心的主要业务活动是数据的收集、交换和服务。
数据的收集:数据中心从一些产生基本信息部门子系统的数据库中, 采用单向“拉”的方式定期抽取所需信息, 如:校内人员基本信息等。如果数据库类型不同, 则先在该系统的数据库端进行数据转换, 然后再传到数据中心。
数据的交换:数据交换并非一项技术, 而是一种将系统间资料交流自动化的运作方法。数据中心从各子系统中采集数据和各子系统使用数据中心数据时要和该部门签订《数据交换协议》, 其内容包括: (1) 数据中心与子系统在校园网络信息系统中的体系结构关系; (2) 数据中心与子系统在校园网络信息系统中承担各自的责任; (3) 子系统向数据中心进行动态数据传输, 必须保证数据的准确性和完整性; (4) 数据中心与子系统之间的数据传输方式。
数据的服务:数据中心从各子系统收集数据后, 第一, 面向其他各子系统进行服务。如其他各子系统需要使用校内人员基本信息, 在同数据中心签订协议后, 数据中心将动态、定期为该子系统传送数据。第二, 通过校内信息服务系统进行公共信息和个人信息的发布。校园网络数据流程如图1所示。
2.2.4 数据中心的数据状况
数据中心包括一个中心数据库和一个数据集市。中心数据库由基本信息数据库与共享数据库两部分组成, 其总体结构如图2所示。
共享数据库主要用来存放学生与教工的基本信息, 这些数据是其它子系统数据库相关信息的源泉, 使用频度较大。
基本信息数据库一部分主要用来存放校内部门编码表, 校内单位编码表 (即科室编码表) , 学生类别码等代码表。另外一部分是根据教育部颁发的《教育管理信息化标准》 (第一部分:学校管理信息标准) , 数据中心从中摘取了部分常用代码表。如文化程度代码表等。
数据集市是直接从各子系统数据库中采集所需数据, 通过信息服务系统分类发布。
2.2.5 数据中心提供的其他服务
数据中心利用良好的技术能力, 有效的管理方法和比较好的硬件设备 (包括服务器设备、电力设备、网络宽带等) 这些条件, 在进行主要业务活动的同时, 还开展了其他的一些服务, 如:网站托管和主机托管服务。
3 结束语
目前, 学校数据库系统运行的平台只能在Windows下, 考虑到系统进行的稳定性和安全性, 我们下一步准备把该系统移到UNIX平台下。要解决数据中心功能单一问题, 丰富其功能和建设多个共享数据库, 提高数据中心的服务意识, 要站在学校的高度为全校服务。要向更高水平的大学学习, 加强与兄弟院校的交流, 以开阔我们的工作思路和提高我们工作水平。
参考文献
[1]高复先, 吴曙光.信息工程与总体数据规划[M].北京:人民交通出版社, 1989.
[2]教育部.教育管理信息化标准 (第一部分:学校管理信息标准) .[M].北京:人民邮电出版社, 2002.
[3]刘宗田.软件维护与逆向工程评述[J].计算机应用与软件, 1995 (1) .
大学信息系统 第2篇
一、概述
随着上海海事大学智慧校园的建设发展,本校已建成了覆盖教学科研管理与服务的多个重要业务信息系统,包括教务管理系统、校园一卡通系统、网站群平台、财务系统、校园信息门户系统、统一身份认证系统等。这些信息系统在日常教学管理服务活动中发挥着重要作用。根据教育部、市教委在信息系统安全方面的工作指导与要求,参照国家信息系统安全等级保护基本要求,我校计划对学校部分重要信息系统进行信息系统的安全等级保护。对相关系统实施定级备案、差距分析、建设整改,并通过国家相关等级保护测评机构的测评。通过本项目建立与完善我校的信息安全保障体系,提高校园信息化的管理与服务水平。
二、服务范围
完成两个信息系统的定级、上报、备案;
完成两个信息系统的等保评估(风险评估,差距报告)与完成详细的整改方案;
完成两个信息系统的系统安全加固与整改建设;
完成信息系统的等保测评准备,并负责通过国家等保测评机构的信息系统等级保护二级的测评。 提供后续安全运维方案。
三、服务需求及相关要求
1、完成两个信息系统的定级、备案
两个系统包括:上海海事大学门户网站(含学校各学院、部门等,以及其子站点的实际内容为准)、教务管理系统。系统定级
信息系统定级工作是进行信息系统备案、建设、整改、测评、监督检查等后续工作的重要基础。根据我校信息系统的业务信息安全和系统服务安全的实
际情况为学校各业务系统定级工作,包括:
完成学校主要信息系统的调研与资料收集与整理分析工作。
针对定级对象,根据GBT22240-2008.信息系统安全保护等级定级指南、教育部《教技厅函[2014]74号-教育行业信息系统安全等级保护定级工作指南》、定级方法等,确定学校重要信息系统的安全保护等级,起草并完成最终的《定级报告》。
配合学校完成相关市教委系统上报的资料撰写、整理工作。系统备案
根据《信息系统安全等级保护定级指南》对学校重要业务系统进行定级,准备定级备案资料,完成向公安机关备案。
完成备案表,进行专家评审和审批。 向上海市公安局网安办进行备案。 进行定级工作总结。
2、完成两个典型信息系统的等保评估与整改方案
完成两个典型信息系统的预评估,进行等级保护差异分析风险评估,完成整改方案,具体工作包括:
2.1 等级保护差异分析评估
信息安全等级保护整改差距分析是开展等级保护整改工作的前提和依据,将行业等级保护整改的各项要求与学校信息安全管理现状进行比较分析,从管理和技术两个层面找出存在的问题。等保整改差异分析主要是以《信息系统安全等级保护评估指南》和《信息系统安全等级保护基本要求》为指导,首先要求进行安全现状调研和风险评估,根据风险评估的结果与等级保护基本要求进行差距分析,为等保整改方案提供依据和指导。
承建服务商须根据等保要求,对系统进行全面预评测检查,使用等保工具及相关安全软硬件设备对系统安全进行扫描,进行风险评估,并在此基础上形成分析报告。
2.2 等级保护整改方案
信息安全等级保护整改方案是在梳理差距分析的基础上,形成信息安全等级保护整改方案。方案要求包括两个方面,一是安全技术整改,主要通过信息安全产品的集中部署和安全技术的综合运用,解决技术层面存在的问题,提高信息安全防护(技术)水平;二是安全管理整改,主要从安全管理制度、机构、人员、系统建设和系统运维5个方面,提出针对性的管理目标和解决办法。
3、等级保护整改建设实施
在前期确认整改实施方案的基础上,完成两个信息系统的等保整改建设工作。并根据国家评测标准进行提交前的内部预测评。两个系统为:上海海事大学门户网站(含部门、学院等子站点)、教务管理系统。
进行系统整改安全加固建设,安全加固工作完成包含但不限于物理层面、网络设备层面、主机系统层面以及应用层面的配置加固,补丁更新等。部分涉及需要开发公司修改调整代码的加固工作须书面给出明确的问题现象及原因、测试手段及测试参数、整改要求与检查方式,并监督检查整改情况。上海海事大学不为项目实施和评测增加硬件及服务费用。
完成等级保护信息安全管理体系建设,信息安全管理体系建设是安全管理整改工作的具体落地,是以体系化的思想系统思考安全管理问题,明确信息安全管理的方针、目标和对象。结合等级保护的要求,在信息安全管理标准框架下,通过制订各项信息安全管理制度,制定信息安全管理技术规范,加强信息安全日常管理工作,提高信息安全基础管理水平,实现体系化、制度化、流程化和痕迹化的管理思想。承建服务商须根据等保要求,以等保制度框架为指导,结合我校特点制定信息安全的管理制度体系。完成相关文档的编写、修订以及编目等工作。
根据国家评测标准进行提交前的内部预测评工作。
4、等级保护协助测评
完成等保整改建设以后,要求协助学校进行等保测评,并通过国家测评机构的等保二级测评。协助测评阶段主要工作内容如下:
准备测评机构需要的资料;
为测评人员的信息收集提供支持和协调; 准确填写调查表格;
四、对方案及项目实施等的要求
1.方案必须具有:
(1)完备性:包含但不限于上述业务需求及要求;
(2)安全性:方案中尽可能设计各种在保证高效前提下的安全可用有效的安全控制措施;
2.设计方案应具有详细的描述,针对招标要求与内容具体陈述所提供的服务内容、方式、计划安排、以及相应的人员配备、资源设备,包括可靠性、安全性、完备性等方面的分析描述;
3.对服务过程中的使用的工具进行说明,确保服务过程的风险可控; 4.投标人应在投标书中对项目的实施进行详细描述,包含但不限于:组织结构、人员组成、人员资质说明、专业技能、充当角色、人员稳定性保证措施、详细实施计划、文档管理方式、与招标人的沟通、质量控制措施、相关罚则等。
5.投标人保证派遣到用户现场工作的安全工程师具备相应的资质,并获得甲方认可。保证派遣人员未经甲方同意,不得调换或撤离,项目人员必须接受我校的项目管理,保障项目时间,人天,质量的要求。6.本项目不接受转包,分包。
五、投标内容要求
为保证招标人客观公正地选择合作伙伴,投标人提供的报价资料中除具有上述各条款要求的技术方案外,投标人还需提供以下相关材料:
1.公司营业执照复印件(加盖公章); 2.报价单(附件二);
3.公司组织结构及相关人员配置情况;
4.对所设计方案的合理性、科学性、先进性、完备性等的详细分析; 5.拟选派的项目组成员名单及相关技能证明以及项目小组的组织结构等的描述;
6.项目实施方案、项目质量控制措施、项目文档管理措施等的详细说明; 7.后续的技术服务支持保障措施的详细描述; 8.竞争性商务报价。商务报价表应明细到最小模块;
9.项目完成周期;
六、投标人资质要求
参与我校等级保护项目的投标人,具有以下资质和案例,将优先选择:
1、投标人具有高校等级保护服务的案例五个以上,具有通过国家测评机构等级保护测评合格的高校案例二个以上。项目案例需要提供客户名单及联系方式;
2、投标人项目组成员要求具有相关安全服务的资质,专业技能资质证明包括但不限于:CCIE,CISP,CISA,27001证书,RHCE,项目经理证,漏洞挖掘证明等证书。
七、其他要求
1.项目实施周期要求在合同签署后2个月内完成;
2.报价为闭口合同报价,除包含前述各项服务外,还须包含有国家等保测评机构对两个系统的评测费用。
3.报价不得超过20万人民币,否则视为无效报价。
八、付款方式
1、合同签订后10个工作日内,支付合同总价的30%。
2、完成所有服务工作,并经甲方最终验收审核后,支付合同总价的70%。
浅议我国信息系统审计发展 第3篇
关键词:信息技术 信息系统审计 发展战略
1、信息系统审计的定义
信息系统审计(information system audit,ISA),最早被称作计算机审计,是随着计算机在财务会计领域的应用而产生的。对于信息系统审计的概念,国内外的专业机构都有着不同的定义。本文经过总结和思考,认为信息系统审计指:“通过对被审单位的信息系统组成部分的审查来获取和评价审计证据,并由此对信息系统的安全性、数据的完整性以及信息系统对资源能否经济使用且有效地实现目标发表审计意见的一种活动。”
2、信息系统审计的起源和发展
信息系统审计的起源,最早可以追溯到20世纪60年代,当时的著名计算机制造商IBM公司给出了在新的电子数据环境下的内部审计规则和组织方法,介绍了许多新的概念、术语和审计技术。与此同时,由于工作需要,会计师和审计时也自然成为最早关注信息系统审计的一群人,因此随后又有一些会计协会和相关机构也陆续发表出版了相关的研究成果,但是那时的信息系统审计的含义还比较窄,主要是针对财务数据的审计。
信息系统审计的快速发展,始于世纪之交,信息系统审计的外延得到极大的扩展。一方面由于计算机技术的快速发展,互联网的广泛运用,企业和部门网络经营风险加大,需要加强企业内部控制;另一方面是企业内部对信息系统的依存度大幅提高,利用信息技术进行舞弊的风险也在增加,故而信息系统审计作为预防和保护企业信息运行的手段,广泛的推广开来。
3、信息系统审计的重要意义
信息系统审计发展完善的必要性来源于信息系统的重要性,计算机信息技术给企业和机构的经营和运作带来了业务操作便利以及信息整合加强,并使企业对其依赖程度不断提高,以此同时,我们不能忽略的是其内部也蕴含着巨大的经营风险,在信息系统审计发展过程中出现了许多因信息系统舞弊而给企业和社会带来巨大损失的事件,其中比较典型的有美国安然公司财务舞弊和法国兴业银行信息系统被盗事件,这些重大案件在给投资者带来巨大损失的同时也给人们留下许多的反省和思考。因此,完善和加强信息系统的建设就具有重要的现实意义。
4、我国信息系统审计的发展问题
与国外相比,中国的信息系统安全审计由于起步较晚,发展基础比较落后,在审计规范、审计技术、制度建设、信息交流等方面都还有待研究,因此审计信息化建设在实际工作中,还存在着以下比较严峻的问题:
4.1、审计观念滞后
观念的问题也就是思想认识问题。即使现在,我国大部分人甚至许多相关从业人员都把审计简单的理解为“查账”,对信息系统审计的理解也仅仅是停留在使用计算机辅助审计工作或对于辅助审计软件开发及应用的层次上。审计的根本任务就是帮助被审计者建立、健全这种机制,而不应该是代替被审计者去履行他们的“管理责任”或“会计责任”。
4.2、审计方法落后
目前,被审计单位对于数据处理等财务工作已多采用计算机,但是大部分注册会计师对计算机信息系统的运用还不太熟悉,绝大多数审计业务仍绕过计算机而保留在传统审计方法的阶段。
4.3、信息系统审计的专业人才不足
信息系统审计需要一批既掌握现代审计理论与实务又了解计算机技术的复合型知识结构的专业人才,但我国现在的相关实际工作岗位中能做到兼顾此两种技能的人才严重缺乏,与其同时,国家和高校的培养工作也严重不能满足社会需要。
4.4、行业标准和操作指南不完善
目前我国信息系统审计不论是从国家法律建设还是行业自身规章准则制定方面都远不够完善,与国际先进水平差距还较为明显,这也是影响和迟滞该行业进一步发展的一个重要原因。如果没有标准和规范,所有的实践活动就只能局限在低水平上的重复。一次如何开展行业标准化和规范化建设,缩小与国际先进水平的差距,是摆在该领域的一个严峻问题。
5、我国信息系统审计的发展对策
5.1、积极转变审计观念
首先,我觉得我们必须转变传统的审计观念,结合审计工作发展的实际需要,树立正确的信息系统审计观念,即系统基础审计或风险基础审计的观念。同时,国家和相关部门应该充分调动审计人员的积极性,加强信息系统审计相关的理论研究和实践探索,使“审计信息化是一场革命”,“不掌握信息系统技术将失去审计资格”等观念真正为广大审计人员所熟悉和接受。
5.2、加强和完善会计信息系统审计相关法律法规
任何方法和程序都必须经过法律和法规的制定才能使其真正规范化并得以沿袭,信息系统审计发展到一定阶段,同样须由相关部门和组织出面将实际经验和成果加以总结,然后通过政府及行业监管组织,通过立法和定规的方式使其上升到法律高度,这是推进会计信息系统审计持续健康化和规范化发展的基础。
5.3、借鉴国外经验,加强市场竞争与行业发展
我们必须通过学习和借鉴国外相关领域的优秀发展经验发展自己,包括建立信息系统行业培养和认证体系,参照和学习国外行业标准和规范,制定适合我国的行业标准和规范,借以促进我国的行业发展。
5.4、加强信息系统审计人才队伍的培养
首先,国家应加强对信息系统审计的扶持和宣传工作,创立良好的社会环境;其次,企业和相关部门应提高对信息系统审计的学习和认识,提高人员的操作和业务水平;再次,积极促进注册会计师行业对信息系统审计业务的扩展,大力增加信息系统审计鉴证业务;最后,高校等研究机构则应推进对信息系统审计的理论研究与学科建设,推动国际交流和学习借鉴,加大对信息系统审计高级人才的培养力度。
6、结束语
随着信息社会的到来及信息技术的发展,信息系统审计也将逐渐显示出其在提高企业运营效率和降低内部管理风险方面的独特性和重要性,这代表着审计未来发展的一个重要方向。预见了这一发展方向并提前加以准备,通过政府协助、行业推动以及企业自身发展相结合,真正做到“以工业化推动信息化,信息化带动工业化”,共同积极地应对这场审计革命的到来,就一定会把握住这个机遇,使我国的审计事业迈向一个崭新的高度。
参考文献:
[1]张永雄.信息系统审计产生及发展研究[J].审计与理财,2006:43-106.
[2]周新玲.我国IT审计的发展对策[J].科技进步与对策;2004,(3):14-17.
加快建设医保信息系统 第4篇
提高基本医保管理服务水平。加快推进基本医保和医疗救助即时结算, 使患者看病只需支付自负部分费用, 其余费用由医保经办机构与医疗机构直接结算。建立异地就医结算机制, 2015年全面实现统筹区域内和省内医疗费用异地即时结算, 初步实现跨省医疗费用异地即时结算;做好基本医保和医疗救助结算衔接。完善医保关系转移接续政策, 基本实现职工医保制度内跨区域转移接续, 推进各项基本医疗保险制度之间衔接。加快建立具有基金管理、费用结算与控制、医疗行为管理与监督等复合功能的医保信息系统, 实现与定点医疗机构信息系统的对接。积极推广医保就医“一卡通”, 方便参保人员就医。
医学信息系统 第5篇
医学信息系统概论
1.
我国卫生信息化建设存在那些问题?
2.
未来医药学专业大学生的 IT 知识结构中应包含哪些方面?
3.
信息处理包含哪些内容
4.
医学信息系统的特点、作用与分类?
5.
医院信息系统的体系结构与功能要求就是什么?
6、
怎样划分医院信息系统处理信息的层次?
第2 2 章
医院信息系统
1、医院信息系统的定义就是什么?
2、根据数据流量、流向及处理过程,说明医院信息系统结构。
3、简述医院信息系统的系统构成。
4、临床诊疗部分包括哪些内容?
5、药品管理部分包括哪些功能?
6、费用管理包括哪些系统?
7、综合管理与统计分析各有哪些分支?
8、简述 HIS 的开发过程。
9、HIS 开发模式有哪几种?各有什么特点?
10、HIS 开发的主要困难就是什么?
11、说明远程医疗的系统结构。
第3 3 章
电子病历与病历信息标准化
1、什么就是病历?什么就是电子病历?
2.电子病历的特点有哪些?
3、电子病历的作用体现在哪些方面?
4.电子病历的组成元素有哪些?这些元素就是如何分类的?
5.什么就是医生工作站?医生工作站有哪些功能? 6.电子病历使用中应注意的事项有哪些?
7.如何实现电子病历的安全性?
8.国际疾病分类—ICD 的分类原理与方法就是什么?
第4 4 章
典型 S HIS 系统需求分析
1.观访问您家附近的一所医院,参照本书 图4-2某医院组织结构图,画出这家医院的组织结构图。
2.某病人在瞧过门诊后医生告诉她需要住院治疗,请读者设计一个病人从门诊到住院的系统工作流程。
第5 5 章
医院信息系统总体设计
1、医院信息系统与一般信息系统在系统的总体结构上有何异同?
2、描述医院信息系统设计的一般原则。
第6 6 章
医院信息系统开发
1、VB 工程的文件组成包含有哪些类型?
2、VB 访问数据库主要有哪些方法?
3、通过 ADO 访问数据库的主要步骤有哪些?
4、编程格式规范主要要注意些什么问题?
5、医院药房子系统主要的功能模块有哪些?
6、程序调试方法有哪些?
第7 7 章
S HIS 中的医学影像信息处理系统
1、简述 PACS 系统的概念?
2、简述 PACS 系统的组成?
3、PACS 系统可分为哪几种类型?有什么特征?
4、什么就是 DICOM 标准?
5、DICOM 标准文件包括哪几部分内容?
6、简述 RIS 系统的概念?
7、RIS 系统工作流程就是什么?
第 第8 章 医学实验室信息系统
1、
LIS 的主要作用与意义。
2、
LIS 与 HIS 的关系就是什么,通过了解医院检验科的工作流程,分析 LIS 应具有的基本功能。
3、
PIVA 的作用、意义与工作流程。
第9 9 章
中医药信息处理
1、
中医学信息研究的意义就是什么?
2、
中医药信息的特点就是什么?
3、
中医与西医数据分类的区别?
4、
中医信息学的基本特征就是什么? 5、中医信息学要解决的基本问题就是什么?
6、
简述中医信息系统工程的建设任务与内容?
7、
为什么要进行中医信息标准化的研究?
8、
分别说明中医四诊研究的内容?
9、
什么就是中医专家系统?
10、
研制一个中医专家系统需要怎样的过程?
11、
中医专家系统的发展趋势就是什么?
12、分别说明中医药数据库的现状与它的发展趋势?
13、
试列举几个国内外开发的中医药数据库?
第 10 章
公共卫生信息系统
1.什么就是公共卫生?
2.公共卫生信息系统建设的指导思想、基本原则、发展目标及主要任务就是什么?
3.简述公共卫生信息系统建设的意义就是什么?还可能有什么?
4.叙述理解公共卫生信息系统的结构及功能?
5.简述国家公共卫生信息系统基础网络建设?
6.突发性公共卫生事件的定义与特征就是什么?
7.卫生监督执法信息系统建设的主要任务就是什么?
8.突发公共卫生事件应急指挥中心与决策系统的主要任务就是什么?
9.什么就是城镇职工医疗保险?
10.医疗保险信息管理系统建设总体目标就是什么?它的科学之处?
11.社区卫生信息系统的目标就是什么?
12.社区卫生信息系统组成应有什么?还需要有什么?
13.社区医疗信息的特点就是什么?
14.新型农村合作医疗的特点就是什么?
15.农村合作医疗信息化建设的目标就是什么?
16.简述卫生信息系统安全工作?
第11章 医学信息系统硬件平台
1、
一台计算机包括哪五大部分?
2、
简述计算机网络的组成。
3、
什么就是通信子网与资源子网?
4、
简述计算机网络的分类。
5、
简述 OSI 参考模型的分层及各层主要功能。
6、
简述 IP 地址结构及三类地址的划分。
7、
简述虚拟局域网的概念及其划分的目的。
8、
简述服务器的主要性能特点。
9、
简述医院信息系统中服务器配置的原则。
10、
简述网络建设原则。
11、
监视监控系统由哪几个部分组成? 12、为什么要建设医院呼叫中心?
13、
医院导诊、分诊系统的设计思路有哪些?
第 12 章
信息系统的安全与运行管理
1、机房在进行安全设计时应注意哪些问题。
2、信息系统有哪几种控制方法?在系统授权时应考虑哪些原则?
信息系统工程造价指导 第6篇
【出版社】深圳出版发行集团海天出版社
【开本】16开
【字数】400千字
【页数】435页
【装帧】平装
【版次】2009年7月第1版
【定价】128.00元
内容提要:
本书介绍信息系统工程建设全过程的各项取费费率标准, 以及软件开发费用、系统集成费用、综合布线费用、机房建设费用、系统运维技术服务费用等内容, 还提出了有关信息系统工程立项报告、可行性研究报告、概算报告的编制指南和相关合同书, 收集了全国各大区域的信息技术人员劳动力成本核算和主流信息产品价格信息参考等, 为信息产业的研发、生产、经营、运行、维护企业和客户的交易, 以及工程招投标提供参考和指导。
本书适合企事业单位信息化投资管理部门、审计部门, 建设单位、承建单位, 以及咨询、设计、监理、造价、评估等服务商在信息系统工程建设中借鉴和参考使用。
有意购买者请与《金融科技时代》杂志社编辑部联系
卫勤训练保障综合信息系统 第7篇
1 系统主要功能
卫勤训练保障综合信息管理系统的功能模块主要包括:训练设备管理、物资器材管理、训练教材管理、训练经费财务管理、训练测评管理等,是一个综合管理保障系统。
1.1 训练设备管理模块
该模块的功能是对卫勤训练保障设备从采购、分类、建档、使用、维修、报废进行全程跟踪。主要包括设备卡片管理、设备状态信息管理、设备使用情况管理、设备淘汰报废管理、设备统帐管理等子模块。设备维修管理模块可掌握所有设备维修情况、维修支出,维修人员各项工作指标的统计等;设备统帐管理对设备整体信息进行统计,自动生成统计报表,方便全体人员的检索核账。
1.2 物资器材管理模块
该模块包括物资器材入库、领用、入库单浏览、领用单浏览、库存量查询等功能。通过仓库管理可以快捷、准确地获得所有物资器材的购入和消耗统计,简化库房的日常管理,减少实际库存量,直至实现“零库存”的目标。
1.3 经费财务管理模块
医疗设备器材管理中的财务管理包括购买力及情况分析、物资器材消耗统计、维修消耗统计、设备折旧消耗管理、日常杂费支出统计、耗材需求统计、付款管理及日常报销管理等。
1.4 训练教材管理模块
该模块包括教材入库、领用、入库单浏览、领用单浏览、库存量查询、自编教材管理等功能。通过仓库管理可以快捷、准确地获得教材的购入和领取使用情况统计,简化库房的日常管理,减少实际库存量。
1.5 卫勤训练网络测评管理模块
包括人机自测系统和业务考核系统,人机自测系统实现人员可随时取得系统题库的内容进行练习,以自我检验学习训练效果;业务考核系统则是在实现卫勤训练的无纸化网络人机考试,系统进行自动评分并进行成绩登记。
1.6 系统管理模块
实现对系统数据进行自动或人工备份,保证系统正常运行。提供各种安全管理措施,包括用户管理、权限控制、数据加密等,实现不同类型的用户按照系统分配权限对系统进行不同的操作目标。
2 系统设计与实现
本系统以院校和部队局部信息网络为依托,以Windows Server 2003作为网络系统软件平台,系统的后端基于SQL Server 2000大型数据库,因SQL Server 2000采用了先进的结构,具有简化而高级的特性来促进完善的数据库设计、可靠的实施和处理[1]。开发工具选用了Visual Stutio 2005和C#语言,作为优秀而功能强大的编程工具能充分实现程序设计人员的分布式处理构想[2],利用其组件并结合AJAX技术进行系统的优化设计,完全实现浏览器/服务器(B/S)结构,从而使系统的客户端维护大大简化,实现了系统运行的高效化。系统技术架构如图1。
3 系统技术与应用特色
3.1 实现系统设计与卫勤训练保障管理模式的融合
融合院校和部队多年来卫勤训练保障管理及改革的经验和现代管理理念,将量化管理和过程控制管理融入系统中,较好地解决了MIS与管理模式的衔接,实现了卫勤训练保障管理目标实施的过程管理和卫勤训练保障业务的环节控制。
3.2 基于数据挖掘的系统数据分析与决策支持
基于数据挖掘分类技术对卫勤训练保障设备、物资和人员工作绩效等进行分析。应用决策树算法提出了数据挖掘技术在卫勤训练保障管理应用中的实施方案,超越了传统的均值、方差成绩分析模式,把对数据的应用从低层次的简单查询,提升到从数据中挖掘知识提供决策支持。从而实现更好地开展卫勤训练保障工作、提高卫勤训练保障整体质量的目标。
3.3 基于Ajax技术实现系统优化
Ajax的一个最大的特点是无需刷新页面便可向服务器传输或读写数据,这样既减轻了服务器的负担又加快了响应速度,缩短了用户等候时间。基于Ajax在用户和服务器之间加了个中间层,使用户操作与服务器响应异步化。并不是所有的用户请求都提交给服务器,只有确定需要从服务器读取新数据时再由Ajax引擎代为向服务器提交请求。
3.4 基于信息网络技术构建卫勤训练保障管理模式
本系统是针对卫勤训练保障工作中日常、动态、大量信息的管理,对各种信息利用的效率直接影响到院校和部队卫勤训练保障管理的水平。系统的应用将减少或取代低水平、手工、机械的重复劳动,使卫勤训练保障管理人员将精力和时间花在宏观控制与管理规律的探索上。系统设计上采用最新的程序设计技术与网络技术,以达到对卫勤训练保障信息的实时、快速处理,实现信息的共享与综合利用,提高管理工作的效率和决策水平。
4 结束语
卫勤训练保障综合管理信息系统基于ASP.NET组件[3]、AJAX技术[4],采用Visual Studio 2005[5]和SQL Server 2000开发实现。系统的开发与应用将卫勤训练保障日常业务工作质量与过程控制紧密结合起来,能有效解决卫勤训练保障工作中存在的管理模式单一、管理过程控制不到位等问题,增强了管理的可预见性、管理过程的规范和科学性。实践证实其作用和效果非常明显,系统的应用不仅大大提高了管理效率,同时为提升院校和部队的卫勤训练保障质量创造了条件。
参考文献
[1]李贺.SQL Server2000应用与开发范例宝典[M].北京:人民邮电出版社,2006:258-298.
[2]明日科技.Visual C#开发技术大全[M]北京:人民邮电出版社,2007:211-300.
[3]张跃廷.ASP.NET程序开发范例宝典[M]北京:人民邮电出版社,2007:366-367.
[4]明日科技.C#开发经验技巧宝典[M].北京:人民邮电出版社,2007:650-680.
信息系统工程建设探析 第8篇
关键词:信息系统,工程建设,质量标准
0前言
随着网络在人们日常生活中的影响不断加深,计算机的功能被深层次的开发,除了计算机自身高效率运算的基本功能,被广泛应用到生活学习、工作等方面。在工作生活中可以用来整理资料和数据的运算,更有效率的促进工作的提升。网络的普及,由此带来的巨大网络商机吸引了前所未有的目光,在这个机遇与挑战并存的环境中,信息系统工程的应用也随着时代发展渗入到了各行各业,诸如金融资源安全领域、国防安全领域、行政机构办公领域等方面,为各行各业带来经济效益。网络所起到的作用不难看出信息系统工程建设的重要性,信息系统工程的完善将具有深远的意义。
1 信息系统工程建设概述
由于网络的兴起,电子商务兴起的速度如雨后春笋,呈现良好的发展趋势。网络平台是其基础条件,数据平台是其基本功能,软件系统时其必要保证,运行维护是其重要作用。为满足电子商务的需求,信息系统工程建设发展中逐渐延伸到学术探讨领域。信息系统作为一门综合性较强的专业技术,自身的发展特点决定了同其他专业学科的密切联系。信息系统工程所涉及的学科较为广泛,其中包括系统科学领域,管理学领域,网络运营领域等,将所有的学科融合在一起,组成了信息系统工程独特的领域特色。随着科技水平的进步,电脑的硬件和软件逐步更新换代,从而使网络工作效率和安全有了质的飞跃,但是信息系统工程还在逐步完善过程中,在这个过程中需要科学理论为依据,根据市场定位和自身情况予以开发研究。信息系统工程的建设发展,逐步应用于各个行业领域当中,可以有效的提高工作效率和减少不必要的资源浪费,在一定程度上促进了经济的发展,社会价值的提升。
2 信息系统工程建设中存在的问题
信息系统工程建设服务的对象是以人为本,建设所要满足的是人们的需求。在信息系统工程建设,需要经过四个步骤,信息系统工程的设计、信息系统工程的研发、信息系统工程的检测、信息系统工程的实施应用。这四个阶段缺一不可,任何一部分出现差错都将会造成信息系统工程的失败和损失。在实际过程中,这四个阶段还存在着一些问题,需要深入分析。
2.1 认知不足
在对信息系统工程的设计过程中,开发人员需要提前做好筹备工作,诸如对研发的信息系统工程的市场调查,了解实际生活中市场需要,收集各方面的资料,来完善信息系统工程设计钱的准备工作。但是设计人员往往并没有对市场需要进行充分的调查,导致对实际生活中的各项基本资料认知不足,筹备工作存在局限。基于此,可能会导致信息系统工程建设过程中出现差错或者在使用时不符合市场要求,造成不可估量的损失。
2.2 技术方面
当今社会,经济发展呈直线上升趋势,人均生活水平显著提高,在此情况下电脑网络同样需要跟随时代进行升级。由此在信息系统工程建设的设计阶段,对于电脑硬件和技术人员所掌握的技术要求就有了一定的标准。而在实际生活中,相关信息系统工程设计开发人员无法及时全面的掌握时代最前沿的硬件设备和专业技术。所以,在实际生活中,对于信息系统工程的建设还存在着技术人员的技术层次还停留在几年以前,没有针对现实情况进行专业知识的学习,导致了对于最新设备技术的了解局限,在信息系统工程建设中不能有效的满足客户的需求。
2.3 测试体制不完善
信息系统工程的开发成功后,需要有相关的专业人士对其进行检测,试验,对软件的各项功能,服务是否满足客户的要求,从而将一些潜在的问题处理掉,以达到预期标准。但是在实际生活中,由于在信息系统工程的设计、开发、检测都是由人力完成,耗费工程量大,且人为的主观意识容易在开发检测过程中出现偏差,导致对主体测试的不准确。
3 信息工程建设的科学质量标准
质量是衡量物品价值的重要指标,适用于大部分领域,但生活中没有一个绝对准确的质量标准。对于服务行业来说,质量的标准是以客户的需求为准则信息工程系统自然也是以此为标准。在建设信息系统工程的过程中,需要明确任务目标,结合客户对于信息系统工程建设的要求,依靠科学理论的指导总体对信息系统建设做一个大致的结构,在根据各部分的要求对其进行细致的完善,最后对设计的方案进行加工处理,程序编码。在这个过程中要注意对信息系统的功能做简单的测试,保证其功能正常使用,在信息系统工程建设过程中需要进行监督,保证质量符合标准,并对信息系统的安全性加以测试,切实保护客户的利益,和自身的发展要求。
4 信息系统工程质量的原则
在信息系统工程建设的最主要的要求就是保证质量,基于客户的需求和市场的需要,建设适应时代发展潮流的信息工程。质量的保证可以在一定程度上提高信息工程建设的成功率,能有效的发挥其工程特点,刺激回报率的提升。信息系统工程建设是以客户为中心,所以对于质量的衡量标准取决于客户的评价,为了更全面的保证质量的提升,让客户满意,由此可以分为三个阶段性来阐述如何改善信息系统工程质量。
4.1 事前控制原则
事前控制就是在信息系统工程建设之前的筹备工作,加强对产品质量控制,并依据客户要求和自身特点制定相关标准,进而指导信息建设有序的开展。在信息系统设计完成后,相应的检测是必不可少的,注意发现其中存在的隐患,将其消除在萌芽阶段。由于信息系统工程是在网络基础上建立的,相关设施投入资金较大,如果在信息系统工程建设过程中存在影响质量的因素,进而导致无法满足客户的需求,投入的资金将会面临浪费的风险,由此可以看出相应的高投入同样伴随着高风险。
4.2 阶段控制原则
由于信息系统工程建设以客户要求为准则,需要对其进行分阶段的创新,最后将各部分的质量合为整体,实现整体的质量目标追求。对信息系统建设标准应紧跟时代步伐前进,基于信息系统工程发展历程时间较长,已经有了一定的规模。在此领域中国内外产生了众多专业性人才,针对信息系统工程的发展特点提出了相应的衡量标准,其中包括了系统运行遵循的技术规范,系统设计与维护应当遵循的规范,为信息系统工程建设提供了科学的理论支持。
4.3 客户中心原则
信息系统工程建设同样属于第三类行业,服务业,所遵循的理念同样是以服务客户为中心。由于信息系统的使用者都是客户,不同客户对于质量的要求相应的有所不同,在建设过程需要充分的满足客户的需求,根据客户的要求进行信息系统工程的设计,但是满足客户需求的还要保证信息系统工程的质量。客户对于信息系统工程的评价是衡量其设计质量的重要标准,因此,在设计之初应充分的考虑用户的工作特点和功能要求,以确保信息系统工程建设成功。
5 信息系统工程的建设
构建工程建设中的信息系统实则是要保证工程建设中的规范化、智能化的管理,在管理中应用相关的信息系统进行数据统计和信息统计,使应用方的效益最大化。
信息系统建设需要分阶段进行 :第一,计划阶段,计划阶段包括制定信息计划、规范信息管理标准、执行信息标准与规范、执行信息管理 ;第二,实施阶段,实施阶段包括从工程建设初期,进行资料统计与信息管理,对工程进行相关事宜调配、检测结果,最终进行信息日志统计及输入 ;第三,处理阶段,处理阶段包括信息计划、方案制定和信息管理过程评价 ;第四,检查阶段,包括对信息管理的结果进行验收、整体工程的验收、信息规范化的执行效果整理和最终工程的检查。在实践方面,从工程管理单位开始实施三个层面的信息系统,计划决策层,由公司领导和信息管理部掌控,将信息管理分布到以下三个部门 :总工室、工程管理部和信息管理部,该层为管理控制层,经过信息系统的实施,到达执行层,包括 :工程单位、施工单位和员工。
通过该信息系统工程的建设,能够很好的将信息工程智能化,在控制方面,信息工程的事前控制、事中控制和事后控制三方面也能够做到保证质量。
该信息系统的建设分为一下几个模块,能够实现该功能 :信息管理规划、过程管理、信息管理控制、信息评价、综合信息管理和安全综合信息管理。信息规划,包括制定信息计划和检测计划,从工程现场的各个环节中,录入和修改各项信息资源,从而制定质量标准。过程管理包括在过程中针对工程设计、材料使用、设备管理等方面进行信息话管理,主要功能是录入和修改施工日志。信息控制是负责对整个工程施工中的信息进行控制,包括录入和修改工作中的检测结果,对信息管理体系给予维护。其他几项功能均是对最终信息进行管理和评价的模块,从而达到信息系统合理化运行。
6 结论
现代农资配送信息系统构建研究 第9篇
农资现代物流配送中心模型
农资现代物流配送中心信息系统的整体结构设计要充分利用Internet/Intranet技术, 有效地将供应链上合作伙伴的信息流集成起来, 为实施集成化生产与控制, 以及为公司的日常管理和领导决策提供必要的支持。结合计算机信息技术的应用与的实际, 本文构建的农资现代物流配送中心模型是基于Internet网络支持的。
农资现代物流配送中心分为管理中心、订货中心、采购中心、结算中心和配送中心五部分。管理中心是整个物流配送中心的最高权力机构, 主要负责宏观管理、关键业务管理以及运作分析等。宏观管理主要是网络建设、宏观调控、政策制定、人事安排、职工培训等。关键业务管理主要有信息采集和分析、合同谈判、价格策略制定等。订货中心是接受农资分销商、零售商或农户订单的部门, 是物流配送系统主要的销售渠道。采购中心是向农资生产商下订单的部门。结算中心主要负责同农资生产商、分销商、零售商或农户结算物流活动中的各种费用。配送中心是主要的储运配送部门, 负责农资产品的验收、储存、货位管理、分拣、退货及相关区域的配送工作。此物流配送中心模型包括客户关系管理、配送管理、采购管理、仓储管理、销售管理、财务管理、系统安全管理、决策支持系统等模块。这些模块通过应用先进的信息技术, 以提高客户服务水平、规范配送中心作业流程、提高运作效率、降低作业成本, 为现代农资供应链提供一体化的解决方案。
配送管理。配送中心是物流配送体系的主要储运配送机构, 负责农资产品的验收、储存、货位管理、分拣、退货及相关区域的配送工作。针对各种农资产品在采购、存储、销售等各个环节上均有明显的季节性、周期性, 配送中心按照灵活的方式编辑农资商品的基础数据, 包括:分类、属性、包装规格、价格等;提供各种类型商品的日、月、年销售状况查询;统计各类商品的销售数量、比例、利润、成本情况;提供多种销售分析, 有效的促进销售;借助I S D N、电话线、L A N等网络技术支持, 完成农资分销商、零售商和配送中心之间的信息流通, 随时了解农资商品的进、销、调、存、资金状况;支持计算机辅助进货决策支持系统, 根据库存状况、销售速度、进货周期、库位情况、配送能力, 决定进货的品种、数量、时间等业务。
销售管理。包括销售分析与预测、销售价格管理、应收款及退货处理等。农资分销商、零售商的业务数据实时上传给配送中心, 配送中心实时监控各农资分销商、零售商的销售情况, 以便及时调整销售战略, 促进销售。
配送中心根据促销的多层次需求, 提供多种灵活多变的促销管理支持, 以支持频繁的促销策略;支持时段调价等多种价格变动方案, 保证价格实施的统一性和及时性, 而且防止过多传递环节导致的信息流丢失;提供灵活、便捷的商品折扣体系, 以完成对不同农资商品所进行的折扣率、折扣金额、折扣后金额的降价需求。
仓储管理。配送中心根据储存计划和发运单位、承运单位的发货或到达通知, 进行商品的接收及提取;根据农资商品本身特性以及进出库的计划要求, 对入库农资商品进行保护、维护管理;根据分销实体的需求计划, 进行备货、出库, 包括备货时间、备货方式、装卸搬运力量的安排、办理交货手续等;根据分销实体的销售及库存情况, 职能的安排补货或商品调拨处理。
按照农资商品分类、保质期和农资生产商灵活设定盘点范围进行动态盘点;随时查询仓库容量, 提供最高、最低库存预警及处理, 通过库存管理缩短订货→运输→支付的周期时间, 加速库存周转, 消除缺货事件的发生;提供存货状况查询, 实行有效期管理, 自动对保质期进行监控, 提示即将过期的商品以有效的帮助管理。
配送中心通过存货管制将农资产品的库存量保持在适当标准内, 以免过多造成资金积压、增加保管困难或过少导致供不应求的情况。通过存货管制减少超额存货投资, 保持合理的库存量, 减少存货投资, 降低库存成本, 防止迟延及缺货, 使进货与存货取得全面平衡。
客户关系管理。对于需要采购的农资商品, 根据不同农资生产商的报价、最近采购报价、提供的折扣率、供货的提前期、供货批量等信息, 择优选择, 以实现采购成本最低化。并对选择的农资生产商建立详细的客户资料档案, 包括客户单位、地址、联系方式、信用额度等。
财务管理。对销售管理系统和采购管理系统所传送来的应付、应收账款进行会计操作, 同时对整个业务与资金进行平衡、测算和分析, 编制业务经营财务报表, 并与银行金融系统联网进行转账。
农资行业具有很强的地域性和分支机构的分散性, 配送中心要作为农资流通虚拟企业财务管理的中心, 针对农资的特点, 提供费用管理功能, 比如运输费用, 上、下站费用等等。同时实现配送中心与各农资分销商、零售商、农户和农资生产商之间从收款、结算等一系列过程的动态流程化管理, 随时了解整个供应链的进、销、调、存、资的状况。
根据农资商品的到货时间、质量及退货比例自动生成记录, 支持对农资生产商的信用管理, 提供完善的信用额度管理。同时也支持对农户的信用额度管理, 在客户资料维护的同时维护该客户的信用度, 一旦客户的信用超出设定的额度, 系统会自动提示。
采购管理。主要是面对农资生产商的作业, 包括农资生产商的选择与评估、农资生产商的动态分类管理、采购模式的整合、订购合同管理、采购决策、存货控制、采购价格管理、应付账款管理等。
对农资生产商进行选择和评估之后, 分别建立档案, 便于对农资生产商进行分类管理。对农资生产商的分类采用动态分类方法, 即不给农资生产商固定级别, 根据评估结果随时为农资生产商定级, 同时根据农资生产商的级别对其进行保留与淘汰。
决策支持系统。通过对采购、配送、销售、财务等管理功能模块产生数据的分类、处理与分析, 实现对各种信息资源的综合管理, 为管理层决策提供合理的依据。
农资现代物流配送系统的特点
信息化。具体表现为物流配送信息收集的数据库化、信息处理的计算机化、信息传递的标准化和实时化、信息存储的数字化等。数据库技术 (Database) 、电子定货系统 (Electronic Ordering System, EOS) 等信息技术在配送系统中得到广泛应用。
网络化。网络化有两层含义:一是物流配送系统的计算机通信网络, 包括农资物流配送中心与农资生产商的联系通过计算机网络, 另外与农资流通分销商、零售商的联系也通过计算机网络。比如, 配送中心向农资生产商提交订单这个过程, 就使用计算机通信方式, 借助于增值网 (Value-Added Network, VAN) 上的电子定货系统 (EOS) 来实现, 物流配送中心通过计算机网络收集农资流通分销商、零售商的订货过程也可在此基础上完成。二是组织网络化, 即农资流通虚拟企业内部网 (Intranet) , 按照农资供应链信息系统提供的实时与共享信息, 实现农资流通虚拟企业内的整合与重组。
涉密信息系统安全与保密措施 第10篇
关键词:涉密信息系统,安全,保密
随着信息技术的高速发展,信息系统的基础设施的数量急速膨胀,信息系统软件的建设水平也日益提高,信息系统无论在政府、军队还是企业都是不可缺少的,涉密信息系统安全问题也同时变得日益突出。如果不能很好解决安全保密问题,将会引起泄密事件和网络被攻击事件发生,更会影响信息系统效能的发挥。分析现阶段涉密信息系统安全存在的问题,并找出相应的对策,对当前涉密信息系统建设和发展具有十分重要的意义。
1 计算机系统安全保密措施
1) 安全操作系统
操作系统是计算机软件系统的基础,操作系统的安全稳定直接关系到系统的稳定,设计一个安全的操作系统,从技术上讲有四种安全方法,如隔离控制、访问控制、信息加密和审计跟踪。操作系统采用的安全控制方法主要是隔离控制和访问控制。
2) 后门程序和漏洞
当程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,每个模块的秘密入口即是后门。另外,程序员在设计系统时,虽然考虑了很多系统安全因素,但是总会有些不足的地方。系统本身的这些脆弱环节,就是通常所说的系统的漏洞。这些后门和漏洞的存在可能被程序的作者秘密使用,也可能被少数人发现并加以利用。为防止后门程序和漏洞,涉密信息系统中的计算机系统要及时安装漏洞修补程序和防火墙软件。
3) 病毒和木马
计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。木马也叫特洛伊木马Trojan Horse,来源于古希腊的神话故事“木马记”。特洛伊木马是一种隐蔽的远程控制工具。其实质是C/S结构的网络程序。木马具有很强的隐蔽性和危害性。为此涉密计算机一定要安装经过国家安全部门安全认证过的正版杀毒软件。尤其以经过安全认证的国产杀毒软件为佳。
2 通信安全保密措施
1) 加密技术
加密技术是通信安全保密的主要措施,加密通常分为应用层加密和网络层加密两个部分。网络层加密是实现信息偷不走,应用层加密是实现偷走后看不懂。通常两种加密手段结合使用。
2) 专网技术
目前人防多数都建设了自己的专网,专网技术能有效地将涉密信息与非涉密信息、内部网络和外部网络进行有效隔离。
3) 干扰技术
移动通信技术提升了日常办公和生活的便利性,但由于其开放性,也给信息窃取提供了渠道。干扰技术是防止无线窃密技术的重要手段。
4) 屏蔽技术
电磁泄露和电磁攻击成为涉密信息系统安全的一大隐患,而且是一项不易发现,不受重视的威胁,电磁屏蔽技术是抵抗这一威胁的重要手段。
5) 合理布线技术
布线系统是通信系统的重要部分,合理布线不仅可以减少敌方从电路层窃取信息的可能,还可以减少电磁辐射,方便日常维护管理。
3 网络安全保密措施
1) 网络拓扑结构
拓扑逻辑决定了网络的工作原理及网络信息的传输方式。一旦网络的拓扑逻辑选定,必定要选择一种适合这种拓扑逻辑的工作方式与信息的传输方式。如果这种选择和配置不当,将为网络安全埋下隐患。通常人防系统的计算机网络结构采用层次化设计、层次化设计具有明显的优势:
(1) 层与层既相互连接, 又相对独立,层次结构清晰、各层分工明确, 各级设备的选择使用更有针对性, 网络/业务的管理更为便捷。
(2) 层与层之间的相互影响降低只最小,接入层业务接入点的增减不影响汇接层的性能,业务的增加不影响业务接入层性能,从而使得网络的扩展更为容易。
(3) 层次化的设计也方便了管线的布放,一方面节省工程投资,另一方面减少因网络变化而可能带来的工作量。
2) 隔离技术
隔离就是在内部系统与对外连接通道上设置阻塞点,以便对攻击者进行监视和控制,有效地维持被保护网络的边界安全。按照《国家信息化领导小组关于我国电子政务建设的指导意见》,“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与Internet之间逻辑隔离”,网络隔离技术从大的方面看,可以分为逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。隔离技术是实现计算机网络内网与外网有效隔离的手段,也是目前计算机网络安全保密系数最大的手段,通常逻辑隔离没有实现真正的物理隔离,对一般的非涉密的网络,利用逻辑隔离技术可以减少内部网络受攻击的概率,而对于涉密网络通常采用物理隔离的方式。物理隔离分为主机隔离和硬盘卡隔离。随着窃密技术的发展,各种隔离技术的安全性也受到挑战。
3) 防火墙技术
防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。
4 数据库安全保密措施
1) 备份问题
随着网络规模的迅速扩充,数据容量的大量增长,系统要求有更为完备的手段保障系统运行的高可靠性和系统交易的不间断性,用以对付类似系统崩溃,硬件损坏等意外情况的发生。系统需要一个支持各种应用、可以实时镜像、自动检测和切换的服务器容错镜像热备份工具。目前的双机(多机)容错系统可以分为共享介质下的双机容错和非共享介质下的双机容错,共享介质下的容错系统支持磁盘阵列设备,共享的磁盘阵列中被保护的数据无需要同步,非共享介质下的双机容错使用服务器磁盘同步镜像,共享介质的双机容错相对于非共享介质来说,数据同步基本不占用系统资源,切换时间短,数据传输速度快(相对于单机还快),但对于系统硬件的要求高,并需要额外增加磁盘阵列设备。
2) 服务器操作系统
商用操作系统是由于维护费用较低,便于操作使用,但是由于其考虑各种软件的兼容性和权限的开放性,其安全构架必然受到影响,尽管微软宣称Vista系统的安全性更高,但其整体构架并没有彻底改变。Windows自身存在的安全风险依然存在。为此,服务器的操作系统建议使用安全性较高的Unix或者Linux。
5 附属设备安全保密措施
1) 数据恢复
通常有人认为数据删除了就安全了,其实数据删除了并不一定就安全了,这和磁盘的存储结构有关系。磁盘的存储结构分为五个部分: (1) 主引导扇区; (2) 操作系统引导扇区; (3) 文件分配表; (4) 目录区; (5) 数据区。文件删除只是将目录区中该文件的记录删除,实际上数据区中的数据并没有清除,如果没有新数据写入覆盖,就可以恢复。FORMAT操作,仅仅是将FAT表清零,表明该卷所有的簇可用,而未对数据区的数据清零。即使是数据被覆盖、复写,包括低级格式化(清零)之后,仍然可以利用剩磁原理进行弱磁的恢复。
2) 木马摆渡技术
很多人认为,指挥网和互联网进行了物理隔离,不存在泄密的可能,同一个U盘在两个网之间交叉使用。这种错误的做法为木马摆渡技术提供了可乘之机。所谓木马摆渡就是木马程序利用U盘作为中间载体,实现内网与外网之间的信息转送。当U盘插入互联网上的机器上时,木马就被种植在U盘上,当中毒后的U盘再次插入内网计算机上,木马就被感染到内网计算机上,内网机器上的木马被激动活后就将内网上的涉密文档打包隐藏发送到U盘上,当U盘再次插入互联网上的计算机上,涉密文档就通过互联网被窃取。
3) 脱机运行技术
目前很多办公设备都具有脱机工作和联网工作的功能,脱机工作和联网工作的原理就在设备内部安装一个单板和嵌入式操作系统,其功能相当于一个计算机,能处理客户发送过来的任务,同时实现联网功能。正因为其有自身的处理器和存储器件,为黑客进攻提供了机会。各种打印复印的内容也有遗留在存储器件内的可能。增大了失泄密的机会。
4) 安全保密措施
(1) 涉密存储介质淘汰报废或者维修,必须对秘密信息进行销毁。
(2) 安装必要的防病毒木马程序或者保密系统,实行专盘专用,严禁“一盘跨多网”。
(3) 购置、维修设备必须找正规厂商,并进行必要的保密检查。
参考文献
[1]陈志龙.人民防空概论[M].北京:解放军出版社, 2007.
[2]徐国爱.网络安全[M].北京:北京邮电大学出版社, 2005.
[3]周学广.信息安全学[M].2版.北京:机械工业出版社, 2007.