公务员期刊网 精选范文 系统管理理论案例范文

系统管理理论案例精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的系统管理理论案例主题范文,仅供参考,欢迎阅读并收藏。

系统管理理论案例

第1篇:系统管理理论案例范文

1.1组织机构及人员建设本次调查的6747家非分支医疗机构中,31.02%的医疗机构有专门信息部门,32.89%的机构有专门病案部门,平均每机构0.83个计算机技术人员、0.93个病案工作人员,能承担软件开发工作的机构比例仅为2.5%,三级医院最高(32.10%)。其中,二三级医疗机构的信息及病案管理部门建设比较完备,将近90%的机构有专门的信息和病案部门,30%的三级医院具备自主研发软件能力。

1.2病案管理系统使用情况调查医疗机构中使用病案管理系统的机构为1143家,占全部调查机构的16.94%。其中:三级医疗机构100%,二级医疗机构84.04%,其他医疗机构10.61%使用病案管理系统。未使用的机构中,53.96%的医疗机构有意向使用病案管理系统,其中85.92%的二级医疗机构、53.55%的其他医疗机构有此意向。全省病案管理系统提供商多达30余家,市场份额比较重的厂家有7家公司。主要厂商的市场份额均未超过10%。众多的系统提供商各家遵守的标准不尽相同,为数据收集带来了困难。在使用了病案系统的机构中,只有25.69%的机构能全部从HIS系统抽取数据,48.14%的机构通过数据抽取与人工补录相结合的方式进行数据采集,26.17%需全人工录入采集数据。63.41%的机构系统是按照新病案首页(含附页)制作的。使用病案管理系统的机构中,使用三年以上的机构占38.63%,二级及以上医疗机构近一半使用了三年以上。50%以上的三级医疗机构认为目前使用的病案管理系统较满意,50%以上的二级医疗机构认为一般。

1.3出院病人调查表报送情况各级机构中,仅27.06%的医疗机构全部上报2013年出院病人调查表,47%的医疗机构仅报送部分或完全未上报。未及时上报机构中,69.44%的机构是因为未安装病案系统。分机构级别看,二级及以上医疗机构主要是因为病案管理系统与直报系统未做接口。顺利上报出院病人调查表的机构中,仅31.29%的医疗机构是直接通过系统上报,68.71%的医疗机构需完全由手工录入直报系统上报数据。当省直报系统接口改变后,5.37%的医疗机构需向系统提供商缴纳接口变更费用,其中,36.73%的机构收费在10000元以上,23.47%的机构收费在2001-5000元之间。

2讨论

2.1病案管理系统存在的问题

2.1.1病案管理系统使用率低在全省所有提供住院服务的医疗机构中,只有不到五分之一的机构使用了病案管理系统,信息化程度非常低。二三级医院病案系统使用率较高,但一级医院及未定等级医疗机构的大部分未使用。根据病案系统使用意愿调查结果来看,病案管理系统有较大需求空间。

2.1.2系统提供商多造成市场繁杂目前在省内的30多家病案系统提供商中,有部分厂商仅有几家甚至1家用户,后续服务无法保障。用户量较大的几家厂商用户规模也多在几十家机构,未形成规模优势,维护成本较高。部分厂商的产品根本不能满足病案管理的需求,医疗机构也难以辨别系统优劣,给机构选择系统带来困扰。

2.1.3系统功能不符合规范要求在使用病案管理系统的医疗机构内,仅6成机构的病案管理系统是按照病案首页规范制作的,甚至还有使用10年前病案首页规范而从未改变的,病案首页遵循的标准更是五花八门,因此只有三分之一的机构对现有病案系统满意。自2012年起,原卫生部要求二三级医院及未定等级的500张床位以上医院报送病案首页数据,三级医院只有不到70%的机构,二级医院只有一半报送了数据,数据漏报严重,主要原因是医疗机构现有病案系统不能产出卫生部要求格式和数据质量的病案首页数据。

2.2改进措施

2.2.1合理病案首页规范为采集符合四川省的病案首页数据,首先要在国家中西医病案首页基础上分别制定四川省的《住院病案首页》和《中医住院病案首页》,对新增的四川省调查指标应按照国家统一规范进行详细、准确的指标解释,指标应该能够采集并且不会在操作过程中引起歧义[3]。

2.2.2统一病案首页标准按照国家住院病案首页数据集模式,新增四川省调查内容,制定四川省住院病案首页数据集。数据元值的数据类型、表示格式、数据元允许值等按照国家规划信息司标准处标准执行。成立四川省病案首页标准规范专家组,对病案首页核心标准如ICD-10编码、ICD-9手术及操作编码、诊疗费用编码、药品ATC编码、中医主病代码、中医主证代码等进行梳理修订,在国家及行业标准的基础上修订完善四川省统一标准规范。

第2篇:系统管理理论案例范文

在档案信息自动化系统运行的过程中,没有一个统一的操作标准,同时在管理软件的应用上也存在着很大的差异,管理的结果也产生了一些误差,在这样的情况下,就会影响到整个系统的管理质量,在系统使用的过程中,硬件本身的质量是没有问题的,但是由于操作员的个人技能不能达到相应的要求,使得硬件中很多实用的功能都没有得到充分的发挥,所以在进行档案管理的过程中,要不断加大自动化技术的推广,有效的对管理工作进行规范,这要求管理人员要提高自身的业务水平,尤其是计算机应用技术,同时也要建立健全管理的机制。

2自动化建设要着眼于提高系统的整体水平

在自动化建设的过程中,系统的整体性高低对功能的发挥有着十分关键的影响,提高系统的整体性也就是提高计算机网络系统的管理质量,从而使系统的优势能够得以充分的发挥,从而也提高了系统自身的软硬件性能。但是在系统运行的过程中,一部分节点非常容易出现故障,这些故障的产生也严重影响到了系统的正常运行,所以在使用该系统的过程中一定要采取相应的措施,不断加强对故障的处理,使其发挥的负面作用能够缩减到最小,这样才能更好的提升系统的综合运行质量。

3有重点的抓好数据库的建设

在近几年的档案信息自动化系统发展中,对文件处理技术的开发和系统应用技术的创新还处在一个适应和过渡的阶段,因此在档案信息数据库的建设过程中还存在着很大的不足,这些问题的产生也会使得数据库在使用时无法发挥其正常的功能,所以在使用档案信息自动化系统的过程中,要根据每个档案管理部门自身的具体情况进行数据库的创建和完善。从另一个角度来看,数据库的建设和完善需要很长的时间,同时其相应的工作也是有一定的发展规律的,所以在数据库建设的过程中还要注重每个部门人员之间的配合。在进行档案信息运用的过程中,还要加强对信息内容的有效管理,只有这样才能更好的提升系统运行的可靠性和灵活性。同时我国的科学技术还在不断的发展,新的思想和理念还会不断的应用到档案信息自动化系统的运行中,所以档案信息自动化系统还会不断的发展和完善。

4慎重选定技术路线

信息技术的飞速发展成为当代技术革命的主要特征。对我国档案信息自动化影响最大的技术是微机工作站、服务器性能的提高,网络技术的成熟及数据库技术和应用软件开发工具的发展。网络技术的发展促使局域网、广域网以及信息高速公路的建设和开通。在信息技术发展日新月异的条件下,选择档案信息自动化系统的技术路线是十分重要的,应当推行适应的先进技术,使经济效益的合理性和技术的先进性相统一,技术路线的选择要符合我们的实际。

5实事求是地改进管理体制

集中统一是管理任何社会化大生产所必需的方式,信息自动化这一高新技术系统也不例外。人机结合是自动化系统的建设方针,其含义为档案业务人员直接使用微机开展工作,这是研究自动化系统管理时必须考虑的原则之一。档案信息自动化系统的管理体制,要能使高度集中管理和方便使用相结合。档案信息自动化系统实行集中统一管理,不能各行其是自建系统,造成信息分割和资源浪费。

6充分发挥系统建设资金的使用效益

档案自动化系统建设是档案部门投资最大的项目,在资金筹集和管理使用方面,较好的做法是多渠道筹措资金,实行中央拨款、地方拨款、单位自筹和争取外援相结合,资金使用上做到按项目管理,进行项目论证并跟踪考核。

7重视人才管理

档案信息自动化系统的骨干力量是计算机技术队伍,其素质水平直接影响自动化水平的提高。当前有些单位的队伍不稳,有人才流失现象。计算机技术人员的培养教育和管理是一个重要课题,要有针对性地对他们进行政治思想教育,培育其事业心和奉献精神;有计划组织进修,掌握信息技术的新知识;在工作条件和生活待遇上给予关心和照顾,解除其后顾之忧。

8结语

第3篇:系统管理理论案例范文

论文关键词:信息系统;安全管理;体系

现代金融业是基于信息、高度计算化、分散、相互依存的产业,有人形象地把信息系统归结为银行业的“核心资本”。金融信息化带来的是银行业务信息系统在网络结构、业务关系、角色关系等方面的复杂化。而越是复杂的系统,其安全风险就越高。在系统中每增加一种访问的方式就增加了一些入侵的机会;每增加一些访问的人群就引入了一些可能受到恶意破坏的风险。据2003年一项对全球前500家金融机构的安全调查(2003GlobaleS curity Survey,Deloitte Touche Tohmat—su),39%受调查的机构承认2002年曾受到一定形式的系统攻击;美国联邦法院2004年所作的一系列有关信息犯罪的案件中,有多件涉及金融机构。这些统计数字和报道出的事件,只是我们面临信息系统安全威胁的冰山一角,因此加速建设金融信息系统中的安全保障体系变得更加紧迫。

长期以来,人们对保障信息系统安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等。但事实上,仅仅依靠安全技术和安全产品保障信息系统安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠安全产品是无法消除的。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达6O%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证,是金融信息系统安全体系建设的重点。

1安全管理体系构建

信息安全源于有效的管理,使技术发挥最佳效果的基础是要有一定的信息安全管理体系,只有在建立防范的基础上,加强预警、监控和安全反击,才能使信息系统的安全维持在一个较高的水平之上。因此,安全管理体系的建设是确保信息系统安全的重要基础,是金融信息系统安全保障体系建设最为重要的一环。为在金融信息系统中建立全新的安全管理机制,最可行的做法是技术与管理并重,安全管理法规、措施和制度与整体安全解决方案相结合,并辅之以相应的安全管理工具,构建科学、合理的安全管理体系。

金融信息系统安全管理体系是在金融信息系统安全保障整体解决方案基础上构建的,它包括信息安全法规、措施和制度,安全管理平台及信息安全培训和安全队伍建设,其示意图如图1所示。

2安全管理平台

安全管理平台是通过采用技术手段实施金融信息系统安全管理的平台,它包括安全预警管理、安全监控管理、安全防护与响应管理和安全反击管理。

2.1安全预警管理

安全预警管理的功能由预警系统实现,通过该系统,可以在安全风险动态威胁和影响金融信息系统前,事先传送相关的警示,让管理员采取主动式的步骤,在安全风险影响运作前加以拦阻,从而预防全网业务中断、效能损失或对其公众信誉造成危害,达到提前保护自己的作用。安全预警系统通过追踪最新的攻击技术,分析威胁信息以辨识出真正潜在的攻击,迅速响应并提供定制化威胁分析及个性化的漏洞和恶意代码告警服务,帮助降低风险,防患于未然。

2.2安全监控管理

通过安全监控功能可以实时监控金融信息系统的安全态势、发生了哪些攻击、出现了什么异常、系统存在什么漏洞以及产生了哪些危险日志等,因此安全监控功能对于金融信息系统的安全保障体系来说是至关重要的。

1)基于实时性的安全监控。通过在线方式管理金融信息系统中的资源状态和实时安全事件,及时关注IT资源和安全风险的现状和趋势,通过实时监控来提高系统的安全性和IT资源的效能。

2)基于智能化的安全监控。利用智能信息处理技术对信息网络中的各种安全事件进行智能处理,实现报警信息的精炼化,提高报警信息的可用信息量,降低安全设备的虚警和误警,从而有效地提高安全保障系统中报警信息的可信度。

3)基于可视化的安全监控。通过对安全事件分析过程与分析报告的可视化手段,如图表/曲线/数据表/关联关系图等,提供详细的入侵攻击信息乃至重现攻击场景,实现对入侵攻击行为的追踪,使得对安全事件的分析更为直观,从而有效提高安全管理人员对于入侵攻击的监控理解,使安全系统的管理更为有效。

4)基于分布式的安全监控。通过系统分布式的多级部署方式,可以实现对金融信息系统内各个子系统的监控和综合分析能力,同时对不同安全保护等级的用户提供相应的监控界面和信息,从而严格满足其安全等级划分的用户级要求。

2.3安全防护与响应管理

在金融信息系统的安全系统中由于安全的异构属性,因此会采用不同的安全技术和不同厂家的安全产品来实现安全防护的目的。通过安全防护与响应管理可以及时响应和优化整个系统安全防护策略;最直接的响应就是提供多种方式,如报警灯、窗日、邮件、手机短信等向安全管理员报警,然后日志保存在本地数据库或者异地数据库中。

1)优化安全策略分析。通过实时掌握自身的安全态势,及各种安全设备、网络设备、安全系统和业务系统的处理情况,输出正常和非法个性化的安全策略报表,然后直接通知相应的安全管理人员或厂商对其自身策略进行优化调整。

2)动态响应策略调整。通过对各种安全响应协议的支持,如SNMP、TOPSEC、联动协议等,实现相关的安全防护技术策略的自动交互,同时通过专家知识库能从全局的角度去响应安全事件很好地解决安全误报问题。

3)安全服务自动协调。当智能分析和安全定位功能确认出安全事件或安全故障时,及时调派安全服务人员小组(或提供安全服务的供应商)进行相应的安全加固防护。

2.4安全反击管理

安全反击管理包括安全事件的取证管理和安全事件的追踪反击。

1)安全事件的取证管理。取证在网络与信息系统安全事件的调查中是非常有用的工具,通过对系统安全事件的存储和分析,实现对安全事件的取证管理,给相关调查人员提供安全事件的直接取证。

2)安全事件的追踪反击。通过资源状态分析、关联分析、专家系统分析等有效手段,检测到攻击类型,并定位攻击源。随后,系统自动对目标进行扫描,并将扫描结果告知安全管理员,并提示安全管理员查询知识库,从中提取有效手段对攻击源进行反击控制。

3安全管理措施建议

在安全管理技术手段的基础上,还要提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。因此,加强金融信息系统的内部安全管理措施,建立领导组织体系,完善落实内控制度,强化日常操作管理,是提升安全管理水平的根本。

1)完善安全管理机构的建设。目前,我国已经把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CNCERT/CC)、中国信息安全产品测评认证中心(简称CNITSEC)等,初步建成了国家信息安全组织保障体系。为确保金融信息系统的安全,在金融信息系统内部应组建安全管理小组(或委员会),安全管理小组制定出符合企业需要的信息安全管理策略,具体包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估体系等内容。安全管理应尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。

2)在保证信息系统设备的运行稳定可靠和信息系统运行操作的安全可靠的前提下,增加安全机制,如进行安全域划分,进行有针对性的安全设备部署和安全策略设置,以改进对重要区域的分割防护;增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力;完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。

3)制定一系列必须的信息系统安全管理的法律法规及安全管理标准,狠抓内网的用户管理、行为管理、应用管理、内容控制以及存储管理;进一步完善互联网应急响应管理措施,对关键设施或系统制定好应急预案,并定期更新和测试,全面提高预案制定水平和处理能力;建立一支“信息安全部队”,专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑方面的工作。

4)坚持“防内为主,内外兼防”的方针,加强登录身份认证,严格限制登录者的操作权限,充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息进行跟踪记录,为系统审计提供依据。

5)重视和加强信息安全等级保护工作,对金融信息系统中的信息实施一般保护、指导保护、监督保护和强制保护策略,尤其对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。

6)加强信息安全管理人才与安全队伍建设,特别是加大既懂技术又懂管理的复合型人才的培养力度。通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

第4篇:系统管理理论案例范文

1.1档案管理信息系统兼容性较差通过我们的调查发现,很多中小型档案管理信息系统的兼容性较差,不能够实现档案管理信息系统与其他系统的兼容。这就意味着档案管理信息系统在信息利用上的优势丧失,只能够进行信息的存储和处理。并且,在对档案内容进行利用时由于兼容性较差,无法导出,有时还需重新对信息内容进行处理,这使得档案管理信息系统的实际应用性较差,难以满足人们的利用需要。

1.2档案管理信息系统的针对性较差很多中小型档案管理信息系统在开发前没有做需求分析,所以系统在实际的应用过程中应用性较差,不能够满足人们存储档案,处理档案,加密档案以及利用档案的需要。同时,中小型档案管理系统没有根据本单位的实际使用情况对档案管理信息系统进行优化,造成了档案管理信息系统针对性不强的现状。

1.3档案管理信息系统不符合档案管理人员的操作习惯一个符合人们操作习惯的档案管理信息系统能够提升档案处理的效率,而一旦操作系统不符合人们的使用习惯,就会造成使用难度高、操作复杂、操作较慢、易误操作、难恢复信息等状况。很多中小型档案馆信息系统在实际的操作过程中就不符合档案管理人员的操作习惯,造成了实际操作中的这些困难。

2中小型档案管理信息系统需求分析

2.1中小型档案管理信息系统的开发目标通过我们对中小型档案馆进行调查,我们总结出中小型档案管理信息系统的构建目标应该包含以下几个方面。首先,实现档案管理的信息化。我们构建档案管理信息系统的首要目标就是要实现档案管理的信息化以代替过去纸质化、人工化的档案处理方法。其次,实现档案管理和处理的便捷化。通过档案管理信息系统的利用能够方便快速地实现档案分类,档案管理和档案信息提取。最后,实现档案利用的效率化。我们进行档案管理和档案信息处理,就是为了实现档案的高效利用,所以建立中小型档案管理信息系统开发一定要考虑档案的利用,增强档案内容的可提取性,使得档案信息的可利用程度变高。

2.2中小型档案管理信息开发系统的具体需求第一,扩大档案管理信息系统捕获文件的范围。随着现代科技的不断发展,需要捕获的档案格式以及需要到处的档案格式变得多元,这就需要我们在开放档案信息管理系统时扩大档案管理信息系统捕获文件的范围,以提高对信息的捕获和对信息的利用程度,捕获的信息类型应该包括PDF格式的档案、Word类型的档案、电子表格类型的档案、图片类型的档案以及各种新类型的档案等。同时,还应该对来自不同系统的档案进行捕获等。第二,设置档案信息自动捕获程序来获取档案信息。档案信息自动捕获程序需要对档案的内容进行自动识别,从而按照识别的内容来对捕获的程序进行归类和处理。在档案信息自动捕获的过程中,应该通过进行档案监控、对捕获的内容进行检查等方式来控制自动捕获的档案信息的准确性。同时,应该在档案信息捕获的各个环节中设置档案内容修改项,以保障自动捕获的档案内容的准确性。第三,设置人工输入信息的方式来与自动捕获信息系统进行搭配,以在档案信息自动捕获效率低或者档案格式难以被档案管理系统识别时手动输入档案信息,避免档案信息提取效率低下的问题。一些档案信息较为久远,或者存在着这样那样的问题,使得信息自动捕获效率不高,所以在开发管理信息系统时需要设置手动输入项,以弥补档案管理信息系统的不足。第四,设置档案信息批处理功能。批处理能够对同一类信息进行同样的操作,大幅提高信息处理的效率,所以,我们在开发中小型档案管理信息系统时需要设置批处理功能,促进档案处理效率的提高。批处理过程中,要能够对同一类型的档案信息进行提取,然后对提取到的信息进行批处理,最后实现对处理后的信息在原文档的存储。第五,设置档案分类管理功能。在信息系统的开发过程中要能够对不同类型的档案进行自动分类,同时,分类应该坚持多元化,能够按照不同的要求实现分类,类与单个档案之间、类与类之间要保持有机的联系。第六,设置访问控制项,对档案信息的存储、修改、检索和应用进行控制。通过分配给不同类型的用户不同的操作权限来实现对档案信息访问的控制,以保障档案信息的安全。

3结语

第5篇:系统管理理论案例范文

关键词:计算机网络;信息系统;安全管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)24-5864-02

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。

1 影响计算机网络信息系统安全的因素

1.1 自然环境导致的安全问题

物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。

1.2 网络软件的漏洞

系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。

换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

1.3 人为原因导致的安全问题

人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

1.4 计算机病毒

在网络环境下,计算 机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2 维护计算机网络信息系统安全的技术

2.1 网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。

2.2 防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。

防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

2.3 操作系统安全内核技术

操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。

在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。

2.4 入侵检测技术

入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。

3 计算机网络信息系统安全的管理策略

3.1 建立安全小组

安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。

安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。

3.2 网络安全管理策略

安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。

对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

参考文献:

[1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).

[2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.

第6篇:系统管理理论案例范文

关键词:系统安全 安全管理解决对策

Abstract: from computer virus concept, analysis of computer virus the connotation, types and features, and lists several main virus. On computer virus and analyzed, finally introduces the main protection of computer virus. This to us a comprehensive understanding of the computer virus has a certain guiding significance.

Key words: computer virus; protection;

1.加强安全制度的建立和落实

1.1制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:

1.2制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。

1.3作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。

1.4问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。

1.5应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。

1.6备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。

2.息化建设进行综合性的长远规划

计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。

3.全体税务干部计算机系统安全意识

提高安全意识是安全关键。计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。

4.什么是漏洞

也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。

从概念上理解计算机系统漏洞只是文字意义,现在举个现实中的实例让你更能透彻理解到底什么是计算机系统漏洞。

如今用电子商务支付是非常方便快捷的交易方式,很多人都开通了网上银行坐在家里通过计算机 网络 可以进行各项业务的办理。如果一个人在使用网上银行交易的过程中,如果计算机本身安全系统不健全,这时黑客就可以通过您的计算机系统漏洞把病毒植入计算机中窃取您银行卡的账号和密码,那么存款在瞬间就会被黑客转走,您的存款无形中已被窃走。发生的这一切都是黑客通过网络系统远程在操作。有了系统漏洞无疑计算机系统安全就得不到保障。

5. 漏洞对计算机系统的影响

从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。下面分别对这两种漏洞对计算机系统的影响进行。首先分析一下系统软件漏洞对计算机系统的影响。主要是对windows操作系统常见的若干漏洞分析。

(1)UPNP服务漏洞。此漏洞允许攻击者执行任意指令。Windows操作系统默认启动的UPNP服务存在严重漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成UPNP硬件。UPNP存在漏洞,使攻击者可非法获取任何XP的系统级访问、进行攻击,还可通过控制多台XP机器发起分布式的攻击。

(2)帮助和支持中心漏洞。此漏洞可以删除用户系统的文件。帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的Windows XP帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。

(3)RDP信息泄露并拒绝服务漏洞。Windows操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:①与某些RDP版本的会话加密实现有关的漏洞。所有RDP实现均允许对RDP会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录RDP会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。②与Windwos XP中的RDP实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。

(4)VM漏洞。此漏洞可能造成信息泄露,并执行攻击者的代码。攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。

(5)帐号快速切换漏洞。Windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。Windows操作系统设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。

第7篇:系统管理理论案例范文

关键词:低压电力线栽波通信PL3105CDPSK调制/解调DSl8820GSM/GPRS

引言

近年来,国内煤矿重大安全事故不断发生,尤其是中小煤矿情况更为突出,给国家、人民造成了重大损失。为此,国务院十分重视煤矿安全生产问题,不断加大行业管理力度,逐步形成量化监督管理模式,并相继成立“安全评价”部门机构.实现常年有序、真实有效及信息网络化管理.针对日前行业的发展需要,本方案为中小煤矿实现实时安全监管目标提供了必须的条件与手段。为减少布线的麻烦和投资,本方案中下行通道采用了先进的低压电力线扩频载波通信方式,以井下已布好的电缆作为通信介质进行数据传输。上行通道采用无线网路通信方式,报警记录通过GSM网以短消息形式传到预定手机,或通过GPRS传到上级主管部门计算机以便对事故作出及时处理。

1硬件结构设计

该煤矿安检设备的基本功能有:煤矿各工作面瓦斯浓度的实时采集记录并显示;瓦斯浓度超标报警;井下风速采集记录;负压(压力)记录;一氧化碳浓度采集记录;温度采集记录;水泵电机工作状态;风机工作状态;绞车工作状态;电源过压报警;失流报警;缺相报警;班次产量记录;开关量采集及设备控制;载波数据传输;GSM/GPRS无线通信;参数设置;数据存储;电源自动切换管理以及系统自检等功能。该系统结构如图1所示。设备分为井下数据采集终端和地面数据集中器两部分。

2采集终端设计

数据采集终端是用来采集、监测、控制井下设备状态并将数据记录上传给集中器的装置,可同时采集16路的开关量和16路模拟量,并经A/D转换形成数字量,安装在井下防爆箱内。它为各类传感器提供工作电源,并以RS485总线方式通信;与集中器间以载波通信方式进行数据交换。集中器间采用载波通信方式,集中器可定时或随时召唤井下各设备参数并存储。

瓦斯传感器安装在井下各采煤工作面及巷道上,以采集不同点的瓦斯浓度。量程为O~4%CH4,供电方式采取采集器统一直流15V供电,保障其安全性。当井下瓦斯浓度超标时,采集终端发出报警,报警灯不停闪烁的同时又诵讨语音报警以提示人员进行紧急撤离。同时监控室里的集中器也发出报警,提醒地勤人员采取紧急措施。另外,在报警同时打开风门及风机进行抽风,以降低瓦斯浓度。同样,当井下一氧化碳浓度超标也会发出报警。需注意的是,由于气敏传感器都有一定的使用寿命,因此最好一年更换一次传感器,以保障测量的准确性。

巷道风量的测量采用矿用智能风量传感器,其测量范围为风速0.3~15m/s;坑道断面积小于30m2;允许误差小于+0.3m/s;重复性误差读数值+1%;输出信号为200~1000Hz/5~15Hz或4~20mA/1~5mA;工作电压为Dc15v;工作电流小于60mA;换能器工作频率为140~150kHz。经A/D转换(或v/F转换)后,可测得其通风量的大小,以了解井下空气质量等。

由于井下到处都是易燃的煤,因此,当温度过高时极易发生自燃的情况;由于井下燃烧为不完全燃烧,因此会产生大量的一氧化碳。上述情况会导致井下人员的一氧化碳中毒,当遇到明火时还会产生爆炸。因此井下温度的测量很重要,尤其对于那些井下较干燥的矿井显得更加必要。本方案中采用美国DalIas公司的增强型单总线数字温度传感器DSl8B20,它仅需一根口线与单片机连接,其测温范围为一55~+125℃,精度高,可编程分辨率为9~12位,对应温度分辨率为O.5~O.0625℃。该传感器还具有用户可编程温度报警设置,在12位分辨率时最多在750ms内可将温度值转换为数字量。根据现场情况可安装多个温度测量点以监控井下温度的变化。

井下巷道均由钢架或木架支撑,为防止冒顶、坍塌等危险情况造成人员重大伤亡和财产损失,井下需要实时巡检巷道压力情况,并及时整修。因此,在承重架下安装压力传感器实现压力应变的实时监测,可及时检测到出现的险情,从而能够避免重大事故的发生。

井下设备大多为防爆型设备,因此价格较一般同类型非防爆设备高许多。当出现过压、失流、缺相或三相不平衡等情况时,常会烧坏电机造成停产,从而造成重大的损失。为尽量杜绝或减少出现此类状况后造成损失,在电机进线上安装精密的电压、电流互感器,实时监测电压电流的变化。当出现非正常变化时及时报警,超出预定值时自动断开电源以保障设备的安全。

井下设备的工作状态是否正常对安全生产非常重要,因此对风机、水泵、绞车等重大设备工作状态的监测是采集终端的另一重要功能。实时监测这些设备的二次触点等开关量,然后经光电隔离、整形、限流电路接到单片机端口,单片机可根据这些开关状态来判定设备的工作状态。另外,主控室还可通过集中器向采集终端下发某设备工作状态命令。

采集终端具有报警功能,当某一设备出现异常时,其对应LED即出现闪烁状态,同时伴有语音报警。大多数同类设备与地面设备间的通信采用专线形式,其主要弊端是安装不方便且安全性不高,尤其对于井下分支较多的情况会更加麻烦。对于竖井,电缆常会因为罐笼撞帮而被挂断,出现维护困难的情况。本方案采用先进的低压电力线载波通信技术,由于电力电缆在矿井建成的同时就完成了布线,且防护做的很好,从而避免了线路维护的麻烦。另外,随井下掘进面向不同方向的扩展,电力电缆也会随着铺设好,因此不需要另外再铺设专线,只需将具有载波通信功能的传感器安装设置好即可。由于井下交流电源多为127V和220V,因此在将载波信号耦合到高压电路上时必须做好隔离和防爆。本方案采用耐压680V的聚多元脂电容器作为隔离器件。微处理器PL3105为51兼容,具有8/16位ALU、2×16位ADC,内部集成了电力载波通信模块,该模块是专为电力线通信网络设计的半双工异步调制解调器,载波通信的抗干扰能力很强。

3数据集中器设计

数据集中器是放置在主控室用来汇集、监测井下设备运行状况、对异常情况进行报警及显示,并能上传的设备。同时,它还具有对地面绞车运行状况实时监控、计量提升煤罐次数并计算生产量的功能。数据集中器可同时管理多个井矿下的采集终端设备,采用大容量掉电非遗失数据存储器NVRAM,对井下各测量点数据可进行定间隔(1~60mim可设)存储一个月的数据;可根据矿上生产情况设定班次及上下班交接时间,同时采集、计算并保存当前班、上一班、上上一班的生产量作为工人工作量核算的依据。采集方法是:在罐笼提升绞车电机进线上安装电压、电流互感器,利用绞车档位控制开关的空触点进行上下、档位的辨别,根据罐笼提升重量的变化导致电机输出功率的变化来判别出是空罐、上下人员还是煤罐。需注意的一点是:由于厂矿电压昼夜变化都较大,因此根据公式P=U×I可看出当电压变化时电流也随着变化,电流互感器感应电流也会随着变化,另外还会出现提升过程中罐笼撞绑导致感应电流瞬时过大的情况,也会有为防止罐笼过度摇摆出现危险而在提升过程中暂停(也叫稳绳)的情况。所以,在实际应用中对提升过程采集的信号经A/D转换后,还需要进行求平均值以及设置稳绳时间、空罐重量参数、正常罐重参数、超重报警参数等参数的设置。根据提升有效罐次乘以标准罐煤重量计算出当前班次的产量,到换班时间设备自动进行换班存储,将当前班次产量转存为上一班次,上一班次转存为上上班次,依次循环。对于小型煤矿,这样的产量统计方式可以避免因错计、漏计、少计的人为因素而导致矛盾的发生。

为便于进行参数的设置,集中器还具有人机接口。液晶显示采用清华蓬远公司内藏T6963C控制器的液晶模块,分辨率为128×64点阵,能显示汉字和图形,可当地通过键盘进行参数设置、远动控制操作等。实时刷新显示井下各采样点的数据及各设备开关状态,当井下瓦斯浓度、温度、负压、一氧化碳浓度等超标时,集中器面板上各对应报警LED进行闪烁报警、并显示出报警点所在位置,同时伴有语音报警。

集中器与采集终端之间通过低压电力线进行载波通信,可实时召唤、存储各采集终端下属设备当前状态字及数据.并讲行显示。用户可通过RS232串口、红外或RS485接口实现本地计算机与集中器的数据交换,也可通过计算机经集中器对各设备进行开、停控制。本方案中还增加了GSM/GPRS通信方式,当设备出现重大报警时,集中器自动将报警内容通过短消息的形式发给预定义好的手机,或者通过GPRS方式将各数据记录及报警记录上传到主管部门的计算机。这样做可以实现无人值守的要求。

4软件设计

本方案所涉及到的软件设计包括三部分:运行于数据采集终端中的数据采集、报警、控制及通信程序;运行于数据集中器中的数据采集、通信、报警及人机接口程序;运行于PC机上的后台监控、数据库等程序。

数据采集终端中的程序采用C51语言编写,主要完成以下几个功能:①瓦斯、风速、一氧化碳及压力等各类传感器模拟量的采集及A/D转换,数据读取;②采用分址编码方式对单总线数字式温度传感器DSl8820的温度值读取;③设备的开停、风门、馈电等开关量的采集及对风、电、瓦斯等设备的闭锁控制;④数据计算及存储、报警判断、电源管理及系统自检;⑤与集中器间以电力线为介质通过载波通信进行数据交换;⑥通过本地串口可进行本地数据抄读及参数设置。

数据集中器中的程序也采用C5l语言编写,主要完成以下几个功能:①对每个班次的生产量进行计数、存储以及绞车运行状况的实时监测;②载波通信程序设计,设置定时中断,定时抄读所有终端所属设备的运行数据并存储,数据类型包括当前实时数据记录、日数据记录、月数据记录、报警记录及时间标识等,另外还具有设备参数设置程序等;③报警判断程序的设计;④键盘及液晶显示程序的设计,通过键盘可设置下属终端设备参数,包括瓦斯报警浓度、温度报警值、压力报警值、数据存储周期、班次交接时间等参数;⑤与计算机经本地串口进行串行通信。

程序流程图如图5所示。

PC机上的后台监控程序即图形界面用户应用程序,是通过VistlalC++开发环境编写的,采用串行口中断的异步通信方式实现与无线MODEM通信;后台数据库程序采用MicrosoftSQLServer2000编写。

第8篇:系统管理理论案例范文

只有通过对新时期社会保险档案管理创新的必要性以及现存的问题分析,将纸介档案与数字档案的转换,才是需要对新时期提出社会保险档案管理创新的途径策略。

社会保险档案管理现状分析

(一)社会保险的参保人数增长迅速

我国社会保险的参保数,增长迅速。2009年底,全国参加城镇基本养老保险人数为23550万人,比2008年末增加了1659万人。参加基本养老保险的农民工人数为2647万人,比2008年末增加231万人。根据《国家****行动计划(2011-2012年)》指出,到2012年,中国城镇基本养老保险参保人数超过2.23亿,基本医疗保险参保人数超过4亿,失业保险参保人数超过1.2亿,工伤保险参保人数超过1.4亿,生育保险参保人数超过1亿。参加农村社会养老保险和企业年金的人数逐年增长。

(二)社会保险经办机构实施改革计划

近几年来,国内社会保险经办机构全面实施了各种改革计划,早在2009年最后一次国务院常务会议决定将在2010年内开展全国范围的城镇企业职工基本养老保险关系跨省转移接续制度。从2010年7月1日起,流动就业人员基本医疗保险可跨省转移接续。2011年11月15日,人保部就《社会保险费申报缴纳管理规定(草案)》征求意见。根据草案,企业缴纳险种从养老、医疗、失业险三项扩至五项,新增工伤和生育险。这些政策改革都为新时期的社会保险事业的进一步发展营造了很大的发展空间以及机遇。

(三)负责社会保险档案管理的部门分散

第9篇:系统管理理论案例范文

矿用移动安全管理系统包括2个主要部分:Android客户端的开发和基于SSH(StrutsSpringHibernate)框架的服务端代码的编写。目前,用于移动终端的操作系统主要有3种:苹果公司的IOS、谷歌的Android和微软的WindowsPhone系统。WindowsPhone系统市场价格偏高,不适合在煤矿进行普及,与IOS相比,Android操作系统具有比较明显的优势,其中最重要的当属平台的开放性、用户可选终端的多样性和Google应用的无缝集成,这使得Android拥有了移动终端中其他智能系统无法比拟的市场占有率。SSH是一个开源集成框架。集成SSH框架的系统可以分为表示层、业务逻辑层、数据持久层和域模块层,使用者可以在短期内搭建结构清晰、可复用性好、维护方便的应用程序。其中,使用Struts作为系统的整体基础架构,负责Model-View-Controller(MVC)的分离,在Struts框架的模型部分,控制业务跳转;利用Hibernate框架对持久层提供支持;Spring做管理,管理Struts和Hibernate。采用这种开发模型,不仅实现了MVC的彻底分离,还实现了业务逻辑层和持久层的分离,大大提高了系统的可复用性,而且由于不同层之间耦合度小,有利于团队成员并行工作,极大地提高了开发效率。JSON(JavaScriptObjectNotation)是一种轻量级的数据交换格式,可在多种语言之间进行数据交换。JSON易于阅读和编码,且是JavaScript规范的子集,能被支持JavaScript的浏览器所解析。目前网络上通用的数据交换格式XML(eXtensibleMarkupLanguage,可扩展标记语言),在实际应用上存在不少缺陷。研究表明,JSON的数据传输效率明显优于其他数据传输格式。

2系统功能设计原则

矿用移动安全管理系统的设计原则:(1)先进性:至少保证3~5a不落后,且运行可靠,这就要求系统开发要采用先进、成熟的技术,具有强大的应用数据整合能力,可以满足煤矿企业信息融合和拓展的需要。(2)实用性:符合煤矿管理业务的工作需要,按照先进的运作模式,实现生产监控信息收集、处理、查询、统计、分析等功能及无纸化办公,综合管理业务模块可灵活操作,可提高煤矿企业管理水平。(3)经济性:尽量有效地利用现有设备,建立一个尽可能高水平的、完善的煤矿移动信息管理网络系统。(4)可操作性:在系统维护和后期扩展上尽量做到操作简单,甚至不用维护;应用软件在安装时能将运行环境和相关的配置信息自动配置到服务器中,保证用户安装完毕即可投入使用;系统在扩展时,用户只需进行简单配置即可;提供人性化操作界面,简单易学;提供网络性能及网路故障查询诊断功能,使用户及时了解系统的运行状况和网络状况。(1)人员定位系统:通过具有唯一ID号的人员定位标志卡,实时了解生产场所内人员的准确数量、人员流动情况及各区域人员的分布情况;查询人员历史停留区域及历史活动轨迹;统计与考核生产岗位人员的出勤情况,生成生产人员考勤的日报表、月报表;对重要岗位、重要工种的值勤情况进行统计,防止缺岗、串岗等情况发生。(2)设备维检管理系统:设备巡检功能是充分利用智能移动终端的最好体现。管理人员可根据生产现场的实际情况并通过软件自由地编写巡检计划,编制完成后将计划发送至巡检终端。巡检人员按照计划要求,在规定时间内执行规定的任务,完成任务后将数据上传到服务器。管理人员可通过系统对接收到的数据进行分析处理。(3)视频监控联动系统:矿用移动安全管理系统通过调用视频服务器接口集成视频监控系统,可直接查看生产场所的实时状况,同时支持调阅相应的历史视频。(4)监测监控系统:通过监测监控系统提供的接口,可以实现对生产场所的设备状况、危险气体浓度等的实时查看,支持用户查看历史记录,当生产场所出现异常报警信息时,可实时将报警短信推送给相应的责任人,保证生产人员和设备的安全。(5)违章管理系统:通过接入违章管理系统,可在移动终端进行违章查询和录入,及时发现并制止违章,有效地改善了职工的工作环境,实现了违章管理的无纸化办公。(6)OA办公系统:在移动端查看OA办公系统信息,可及时掌握重要通知,提高了办公效率。(7)其他系统:可根据企业的实际需求扩展系统功能。

3系统数据库设计

矿用移动安全管理系统数据库使用SQLServer,在设计时主要考虑用户权限的问题,使用角色来判断用户权限。移动终端的权限控制:用户登录移动终端时,客户端将用户名和密码传递到后台,服务端首先判断用户名是否有权登录;成功登录后,再通过父节点ID判断用户有权使用的一级、二级应用,将应用App的相关信息通过JSON数据返还给客户端,解析JSON数据就可得到相关信息。Web页面的权限控制:Web页面权限控制是通过自定义标签来实现的。用户登录Web页面时,首先校验用户名和密码是否正确,然后根据提交的用户名查询数据库表中该用户所属的组ID;根据组ID查询出该组所拥有的标签功能权限,并动态生成JavaScript语句,通过HTML协议返回给浏览器客户端;浏览器在加载标签时会自动显示该用户名所属组别对应的功能标签,这样就可以控制不同组拥有不同的Web页面管理权限。

4系统安装

矿用移动安全管理系统硬件主要包括数据库服务器、安全管理系统服务器和Android系统智能终端。软件模块主要包括安全管理系统服务端软件、安全管理系统客户端软件和采集程序。Tomcat是Apache软件基金会旗下的一个开源的轻量级服务器,它最初由Sun公司的软件架构师开发,并最终被Sun公司贡献给Apache基金会,因此,Tomcat对最新的Servlet与JSP规范总能完美支持。因其技术先进、性能稳定,运行时只需占用较少的系统资源,扩展性好而且免费,成为目前比较流行的Web应用服务器。Tomacat的安装包可从ApacheTomcat官网上下载得到,安装时可以设置管理员登录用户名和密码以及Http连接端口号(默认为8080)。在Tomcat中部署服务端应用程序十分容易,只需要在IDE(IntegratedDevelopmentEnvironment,集成开发环境)中将已经开发完毕的服务端应用程序打包成WAR格式并导出,然后将这个WAR文件拷贝到Tomcat的Webapps下即可。

5结语