前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的新技术应急预案主题范文,仅供参考,欢迎阅读并收藏。
【关键词】计算机;信息系统;安全技术;应用
对于计算机信息系统,在其运行过程,不可避免地会受到恶意破坏,发生信息泄露和擅自更改等不同问题,进而对信息系统安全造成不良的威胁。为此,增加信息系统安全性和稳定性尤为必要,并且它还是众多企业重视的焦点内容。因此,本文对于信息系统安全问题的研究具有巨大的价值。
1信息系统安全探究意义
计算机在人们生活的不同方面得到了高度应用,其与个人信息、工作材料等密切相关,由此可知,信息系统安全探索至关重要,同时,网上银行的大力应用,还使得信息安全得到了人们的高度关注,而系统安全技术在计算机行业中发挥着决定性的作用,基于信息系统安全所进行的探索和应用具有深远的意义,不容忽视。
2信息系统当前面临的安全问题
计算机信息系统于社会生产生活的每个领域具有重要作用,但现下系统安全性并不高,存在诸多问题,面临巨大威胁,下面笔者将重点介绍信息系统当前面临的安全问题:(1)不法分子经由口令窃取某些信息。简单来说,口令入侵便是不法分子经由信息系统内部所许可客户访问账户和密码的不正规获取,再攻击系统,最终获取系统内部数据,进而出现数据丢失问题。在上述过程,不法分子展开攻击时一定要明确系统的某个正常账户和密码。(2)不法分子利用www的骗术得到个人信息。而黑客经由网页信息更改,把网页信息链接至黑客服务器中,用户经由网页访问朝用户传送请求,进而达成欺诈用户的目标。(3)系统自身问题。众所周知,计算机信息系统是电子技术发展至特定阶段下的产物,由此可知,不管是在网络系统,还是应用系统中,它都存在局限性,这为不法分子的违规行为创造了条件。常规条件下,系统内部的问题存在偶然性与威胁性,一定要高度重视,只有这样,方可让系统安全免遭影响。(4)不法分子经由木马,对系统与计算机进行攻击。木马的影响最为深远,木马能够入侵到电脑中,并掌控计算机,木马大多会被伪装成熟知的工具文件和软件程序,无法马上辨识,待人们开启上述工具文件程序后,则木马能够借助在Windows内装设特定程序,待电脑开机时,及时告知攻击者,而攻击者经由获取的信息对计算机进行控制,达成修改、变动和窃取信息等目的。
3安全技术及应用
3.1密钥技术与应用
从信息系统的实际运行情况而言,密钥技术的科学应用,能够攻克和应对信息传输环节的安全问题,从整体层面提升网络安全性。经由科学的使用密钥来面向系统信息数据实施加密处理,能够让信息处于混乱状态,致使未授权用户不能应用所需的信息,这在系统安全维护中发挥着重要作用。因信息系统内部的信息传输无法窃听,也不能修改,让密钥技术应用除能够在系统运行环节发挥保护功效外,还能够控制病毒攻击,全面提升运行安全性。
3.2IP技术与应用
现阶段,IP技术应用通常是利用IP地址连接,让信息系统保持独立,进而于单独信道完成不同数据的传输及加工整理工作等。为此,常规运行时,IP技术能够面向整个运行提供优良的系统支撑。当前,IP技术能够涵盖两层通信协议,且自动化条件下还能够应用实时协议与QoS,它不仅灵活,而且具有一定的扩展性,经由数据包完成信息传输,让计算机信息系统自身的需求得到有效满足。
3.3VPN技术与应用
现阶段,VPN技术一般是面向系统通信安全实施有效保护,以免不可靠的网络信息产生负面影响。在具体应用过程,VPN技术能够让被盗信息一直保持在不完整状态,以此来减小被盗信息的有效性,在和密钥技术有机整合的条件下,能够防范密钥密码盗窃问题,保障系统安全。
3.4防火墙技术与应用
现阶段,在防火墙技术中,ASA技术最为常用,在系统的基本运行过程,能够让应用层数据进行深层过滤,面向贯穿防火墙用户开展实时认证,以此来在达到防火墙认证以后,对应用户便可规范使用信息系统内部的网络资源。可借助ASA技术进行VPN链接,通过高级访问设置能够有效阻断各种网络病毒,全面阻拦黑客攻击,基于信息系统创建一个稳定优良的环境。信息系统安全运行具有复杂性,在实际应用过程我们应考量不同的内容,这要求我们应依照系统安全具体状况,创设健全的防护体系,设置防火墙、设置数据加密和访问控制,并强化人员管理。长期的实践探索发现,信息系统安全不仅要选用特定的安全技术,也应做好人员管理,这是因为绝大多数安全事件均和内部工作人员密切相关。工作人员的疏忽或者违规大意会致使信息系统遭受攻击,同时,工作人员在明白状况的条件下还会被不法分子利用,发出攻击行为。针对这一情况,为防范上述行为的出现,需进行技术培训,让每一位人员均明确安全技术规范,掌握薄弱点,增加警惕性,规避失误。在此之上,还应编制健全的规范体系,使得每一位工作人员都在各自职权下开展相关工作。
4结语
科技的进步,加大了在计算机信息系统方面的依赖度,特别是电子商务的发展,促使人们的绝大多数交易行为均经由计算机和网络开展,此种生产和生活方式转变面向计算机信息系统自身的安全性提出了严苛的标准。为此,相关部门应明确安全技术探究的意义,把更多现代、高端的安全技术整合到计算机系统中,提升系统安全,实现稳步运行。
参考文献
[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2017,31(03):160.
[2]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2016(12):188-189.
[3]赵波.计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015(06):22-23.
关键词:网络;信息安全;黑客;计算机应用
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
作者:桂美坤 李 俊 单位:南京南瑞集团公司
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
【 关键词 】 电子商务;信息安全;加密算法
The Application of Computer Information Security Technology in the Areas of Electronic Commerce
Zhu Xian-gui
(Shenzhen Longgang Vocational Technical School GuangdongShenzhen 518172)
【 Abstract 】 Electronic business depends on electronic technology and the rapid development of Internet technology and progress, it has challenged the traditional business model, with efficient and features,and is the social capital to the circulation of an important market. This article , discusses security measures of the electronic commerce information safety problems through the encryption technology
【 Keywords 】 E-commerce; information security; encryption algorithms
0 引言
计算机网络在商务领域的运用有着其无可比拟的优越性,虽然目前众多因素困扰着计算机的信息安全,但是计算机网络的应用仍然以迅猛的速度发展着,在电子商务应用上更是明显。电子商务创造了一个巨大的虚拟的贸易市场,贸易双方去除了时间空间的限制,降低了运营成本,提高了贸易效率。电子商务和普通的商业模式相比,有其独特的特点和优势。
(1)成本低。商户直接在网上出售产品,免除了店面费等其他的费用,使电子商务更加便捷。商户不用投入太大的资金,就可以完成产品的从推广到营销的整个过程。
(2)市场大。商业机构在网上展示自己的产品和优势,由于网络的高度发展和普及,使产品的推广面更大。
(3)便捷。电子商务没有地域时间的限制,使交易更加便捷。
(4)效率高。电子商务普通的商业模式相比减少了贸易的中间环节,生产者和消费者的关系更近,提高了贸易效率。
1 计算机信息技术安全对电子商务顺利运营的重要性
电子商务的迅猛发展,需要强有力的安全性保障措施来保证贸易双方的经济财产不受到任何形式的侵犯,交易的安全性是保证电子商务顺利进行的核心因素。
为了保证电子商务的应用在安全方面不受威胁,各种计算机信息安全技术应运而生。保障电子商务信息安全的技术性手段有很多,简单介绍这几种技术的应用。
(1)防火墙技术在信息过滤方面的作用。
当前用的最普遍的过滤防火墙,它负责检查每一个数据包的头部,对比校正,判断是否安全的送往目的地。过滤防火墙能够对每一个进出的数据包进行检查和选择性过滤,有效地避免了企业内部网络受到外来网络的攻击,从而保证私有网络的安全性。然而防火墙技术也有其缺陷:它只能防止经由防火墙的攻击,也就是说,如果黑客绕开防火墙,数据的保密性难以保证,而且防火墙不能阻止网络病毒的入侵。
(2)加密技术在交易安全方面的应用。
加密技术的目的是保证数据的安全性,保证交易的安全,防止虚假交易,利用网络技术确认交易双方的身份。加密技术是电子商务最基本的数据安全性的保证措施,能够有效防止网络黑客对私有信息的窃取、篡改,进而保证交易的安全性。数据加密技术将明文通过某种加密算法后转化为密文,通过网络发送出去,接收者接受密文之后,再通过解密算法将密文解密成为明文。这一措施使网络传输的数据全部变成密文,有效防止了黑客对个人信息的窃取行为,攻击者即使窃取了信息,并不能够通过相应的解密手段把密文解码,收到的只能是一些无用的乱码。密码的安全性体现在解密的难度。
从理论上讲,没有任何一种加密算法是完全可靠的,任何加密算法都能够被破解出来,但是,由于信息的时效性和破解密码需要付出的代价,保证了密码的安全性。加密算法都需要使用加密参数,这个加密参数称之为密钥,密钥的长度越长,密钥的涵盖范围越大,破解这种密钥需要花费的时间和代价就越大,就越能保证数据的安全性。数据加密的核心技术就是设计高强度的加密算法。下面谈谈市场上比较常用的加密算法。
(2)对称加密算法与非对称加密算法在保护数据安全方面的作用。
【关键词】虚拟化技术 信息安全领域 应用
虚拟化技术自1959年被首次提出后,逐渐引起了人们的广泛关注和研究,虚拟化技术的特点使其应用能够有效降低计算机软硬件的购买成本、降低电力消耗、节省设备放置空间。近年来,计算机虚拟化、存储虚拟化以及网络虚拟化的应用在处理信息安全问题方面也发挥出重要作用。
1 常见的信息安全问题
1.1 网络环境下的信息安全问题
计算机网络具有高度开放性,有利于信息的快速传播,但同时也具有明显的安全隐患。计算机在网络环境下面临着多种信息安全问题,比如黑客攻击、计算机病毒以及隐藏在应用程序中的间谍软件。黑客攻击分为破坏性攻击和盗窃性攻击,前者是直接干扰系统的正常运行,使目标系统瘫痪,后者则是入侵电脑系统,盗取系统保密信息,造成信息泄露问题。计算机病毒种类繁多,常见的有木马病毒、脚本病毒、后门病毒等,向目标计算机植入病毒也是黑客攻击的主要手段。一般民用电脑主要面临的信息安全问题是隐藏在应用程序中的间谍软件,这种软件通常寄生于应用程序的安装包和升级补丁中,普遍攻击性不强,但是会给用户带来信息泄露风险,还会占用较多的系统资源,造成系统性能下降。
1.2 存储过程中的信息安全问题
利用计算机存储信息具有存储量大、方便整理和调用等优点,但是一旦计算机系统或硬件出现问题,也将造成大量的有用信息丢失或泄露。传统的信息备份系统对软硬件环境有较高要求,而且数据恢复周期长。常见的信息备份方式有拷贝、压缩文件和日志文件等。在开放的网络环境下,计算机的内部存储系统也面临着暴露的风险,或受计算机系统影响,一旦系统被病毒入侵,可能会永久遗失或被盗取。
2 虚拟化技术在信息安全领域的应用
2.1 虚拟化技术的隔离效果
在一台物理设备上运行多个虚拟操作系统是虚拟化技术的主要应用之一,这些虚拟的操作系统之间、与主机操作系统之间相互隔离,尽管在同一台物理设备上运行、共享外设和网络,但是它们之间不能直接通信。虚拟技术的隔离效果如图1所示。
虚拟化技术的隔离效果可以有效应对黑客攻击和应用程序的不稳定性,降低主机系统崩溃以及重要信息泄露的风险。利用虚拟系统掩护主机操作系统,为主机资源提供保护。用户在应用虚拟技术的主机上,可以把重要数据和网络口令存储在主机操作系统中,利用虚拟系统进行网络连接和应用程序下载安装,将重要数据与存在安全风险的新安装应用程序相隔离,提高用户数据的安全性。而且虚拟系统及时遭到破坏,也可通过简单的一键操作进行恢复,使用起来没有技术难度。
利用虚拟技术的隔离特性进行病毒查杀也是非常有效的手段,传统的病毒查杀方式普遍是从代码分析,比较被动,无法有效发现、阻拦新型病毒入侵。在虚拟系统中进行病毒查杀,可以从病毒的行为进行分析,将病毒控制在虚拟环境下,对新型病毒也能实现及时发现和有效控制,是病毒查杀领域的前沿课题。
2.2 虚拟化技术帮助数据备份和恢复
利用虚拟化技术进行数据备份和数据恢复可以有效降低恢复代价,减短恢复周期。可以建立虚拟机映像文件对整个虚拟环境进行备份,其实质只是备份几个映像文件,操作固定性强,需要恢复文件时通过加载映像文件,在几分钟之内即可完成。而且可以实现在不同物理设备和操作系统下进行数据恢复,大大降低魍潮阜莘绞蕉匀碛布的要求和恢复周期。
传统的宕机和人备份技术需要两个以上的物理设备同时运行才能保障业务的连续性,虚拟化技术的应用只需在同一台物理设备上建立虚拟节点,即可提供热备份服务,在主节点没有业务需要处理时可以建立多个虚拟备份节点,动态地提供人备份服务。
2.3 虚拟化技术中的蜜罐技术
蜜罐技术是一种诱惑攻击的技术手段,蜜罐用来被探测、被攻击甚至被攻陷,不修补任何东西,为使用者提供有价值的额外信息,是信息安全中的重要防御手段。可以利用蜜罐进行恶意代码的收集、分析,通过建立蜜罐网络可以实现大范围的攻击监测。利用虚拟化技术部署蜜罐可以在一台物理设备商建立多个虚拟蜜罐,模仿不同的配置和系统环境,而且虚拟蜜罐被破坏之后易于重建,可以有效降低经济成本。
3 结束语
随着虚拟技术相关研究的不断深入,虚拟技术在信息安全领域已经有了较为广泛的应用。利用虚拟技术维护信息安全可以有效降低安全维护的成本、提高安全维护效率,是未来信息安全的主要研究方向之一。本文只是对目前虚拟技术在信息安全领域应用的粗浅分析,其应用还有很大研究空间。
参考文献
[1]沈敏虎,查德平,刘百祥,赵泽宇.虚拟机网络部署与管理研究[J].实验技术与管理,2011,28(14):311-313.
[2]卢凯,迟万庆,刘勇鹏,唐宏伟.高效能计算机系统虚拟化技术研究[J].计算机工程与科学,2014,22(17):153-157.
[3]钱磊,李宏亮,谢向辉,陈左宁.虚拟化技术在高性能计算机系统中的应用研究[J].计算机工程与科学,2014,29(11):307-311.
[4]张岩峰,张荧允,王翠荣,王和兴,高远.一种基于虚拟化技术的面向服务网络[J].东南大学学报,2014,45(21):217-220.
【关键词】监控网络安全;信息技术;技术应用
当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。
一、监控网络安全技术发展的必要性
(一)用户需求。
个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。
(二)安全产品升级需求。
目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。
二、网络监控安全信息技术的发展
网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。
(一)计算机系统安全。
监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。
(二)网络传输。
单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。
(三)后端软件要求。
后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。
三、监控网络安全信息技术的应用
随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。
(一)防火墙。
防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。
(二)信息身份验证。
信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。
(三)信息加密。
信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。
(四)VPN技术。
VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。
四、结语
监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。
【参考文献】
[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8
[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2
[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011
《城市安全规划与应急信息系统关键技术研究》主要由中国安全生产科学研究院完成。该项目的总体思路和技术路线是,在大量城市安全规划、应急预案制作、应急救援、危险源管理需求调研的基础上,进行城市安全规划、应急预案和应急救援辅助决策支持数据库设计并建立数据库;应用计算机等领域的先进技术,研发城市安全规划、重大危险源管理和应急救援的可视化技术方法,构建基于标准应急预案组成要素的应急预案数字化模板以及基于GIS的城市安全规划与应急救援辅助决策支持系统。
主要成果
《城市安全规划与应急信息系统关键技术研究》取得了6个方面的主要成果:城市安全规划数据库;城市重大危险源两级地图网络可视化管理技术;城市安全规划可视化技术;城市公共安全规划及应急地理信息系统;城市安全规划地理信息分类编码以及标准应急预案数字化模板技术。
城市公共安全规划数据库
城市安全规划及应急地理信息系统是建立在海量的城市数据之上的,数据的合理组织和数据库结构的合理设计是确保城市安全规划及应急地理信息系统开发成功的关键。城市安全规划数据库是由一组数据库组成的,用于组织和存储城市安全规划、城市安全管理和决策所涉及的相关信息,是由基础信息、安全信息和地理信息三者构成的综合数据库,城市安全规划数据库能够为城市安全规划、城市安全管理和事故应急救援辅助决策提供数据信息支持。
城市重大危险源两级地图网络可视化管理技术
重大危险源管理网络化通过“网络操作系统And网络数据库系统And网络技术”的模式实现。
重大危险源数据库的安全性主要依赖于Microsoft SQL Server系统的安全性控制。采用SQL Server提供的定义、检查和控制重大危险源数据库系统的数据完整性的机制,并把用户定义的数据库完整性约束条件作为模式的一部分存入数据库中。支持多用户并发使用数据库,并提供了可靠和便利的并发控制机制。利用SQL Server的数据库恢复功能来保护重大危险源数据库的数据。
城市安全规划可视化技术
以人可以接受的视觉信号形式表达出来的信息都为可视化信息,包括图形、符号、文字以及颜色组合方式表达出来的信息。城市安全规划可视化是城市安全规划信息的图形化、符号化、颜色化,以及如何提高城市安全规划信息可视化程度技术,城市安全规划信息可视化是借助地理信息系统技术实现的。
城市安全规划及应急地理信息系统
城市安全规划及应急地理信息系统属于决策支持系统范畴,它是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对半结构化的决策问题,支持决策活动的具有智能作用的人机系统。将GIS系统与基于模型的数据分析方法结合,构成了空间决策支持系统,它能更有效解决半结构化或非结构化决策问题。空间决策支持系统由人机交互系统、空间数据库及其管理系统、模型方法库及其管理系统、知识库及其管理系统构成。
城市安全规划地理信息分类编号码
城市地理信息是城市中一切与地理空间分布有关的各种要素的图形信息、属性信息以及相互空间关系信息的总称。所谓要素是指存在于城市地理空间范围内的真实世界的具有共同特性和关系的一组现象或一个确定的实体及其目标的表示。城市安全规划地理信息是城市地理信息的一个子集。
标准应急预案数字化模板技术
标准应急预案数字化模板技术解决了目前各类应急预案结构多样、内容冗杂的问题,该技术是以标准应急预案结构为母板,为各级应急预案编制部门或单位提供可定制和数字化输出的统一接口,使不同部门或单位的应急预案以统一、标准的基础结构进行数字化输出。
创新点
安全规划与重大事故应急救援对象控件
该成果将城市安全规划和应急救援辅助决策支持对象分类,开发成通用程序开发控件,绑定在开发工具上,使其与微软控件一样成为开发工具一部分,填补了无城市安全规划、应急救援专用控件的空白。
重大事故评价模型库及其应用系统
针对城市中导致事故发生的不同对象的分类,建立事故后果模型库,开发计算机管理系统,其中“安全评价资质申报体系的接口系统及方法”已获国家发明专利。该创新不仅在于重大事故评价模型库解决了风险评价不规范问题,且作为标准通用计算机评价组件,支持二次开发和应用。
重大事故应急调度仿真的加色Petri网方法
建立有色非自主Petri网决策模型,结合GIS分析功能,实现事故过程动态离散事件决策,可综合各类信息,支持应急响应与救援调度决策。
城市安全规划信息编码体系
该体系与其他信息编码体系相适应,成为城市安全规划信息标准化的关键技术。
模块化城市安全规划及应急地理信息系统平台
按需求进行模块程序开发,再模块集成,用试点城市数据测试,开发出城市安全规划及应急地理信息系统通用平台。该平台具有使用方便、可视化安全规划和危险源网络化管理的特点。
数字化应急预案模板
根据不同部门或单位在编制应用预案的不同需求,以标准应急预案内容为母板并提供进一步扩展接口,为实现基于统一、标准预案内容的应急预案数字化输出提供方便、快捷的手段。
应用情况
现代煤矿安全管理是一项综合性的以人为中心的科学管理,煤矿安全与否决定于人的安全行为和物的安全环境,而人的安全行为与人的安全心理密切相关。近年来,随着矿井机械化、自动化、信息化水平的不断提升,为矿井安全生产提供了重要装备保障。人们从事生产活动时离不开心理调节,人不可能随时保持正常心理状态,有时会出现侥幸麻痹、心不在焉、忘乎所以等心理状态,加之的思维方式和利益诉求日益多元化,造成诱发形成员工不安全心理状态和引发的不规范行为及人为失误的因素不断增多和日益复杂。虽然矿井连续多年杜绝死亡事故,但碰手碰脚等“零打碎敲”事故时有发生,成为矿井安全生产的主要威胁。国内一些人十虽然开展了煤矿不安全心理研究,并提出相关对策,一些煤矿企业也进行了安全心理研究和干预的探索,但研究成果很少应用于煤矿实践,加之煤炭企业地域和文化的差异,难以产生普遍的指导作用。中煤集团大屯公司徐庄煤矿从煤矿安全生产事故发生的机理人手,结合矿井安全生产实际和思想实际,通过问卷、座谈等形式开展全员安全心理调查,对煤矿的心理表现进行调研和评估,建立个人安全档案,进而有针对性制订措施进行干预,提升了安全管理工作的针对性、超前性。
1 煤矿不安全心理表现
对徐庄煤矿不安全心理状态进行走访与数据统计,分析徐庄煤矿的不安全心理状态主要表现为:
①麻痹心理。表现为部分认为自己经常干的工作,十分熟悉每个流程,因而心不在焉。加之有近13年的安全周期,加重了麻痹心理。
②捷径心理。表现为部分将安全措施当作完成生产任务的障碍,人为简化操作步骤和安全措施。
③被迫心理。表现在担心被众人反对或孤立,不从众时会感到精神压力。
④投机心理。表现为认为自己的不安全行为不一定会酿成事故,贪图省事省时、减少疲劳。
⑤摆脱心理。表现为对井下环境紧张压抑,急于上井,这种心理在多数甚至管理干部中均有所表现。
⑥恐慌心理。主要表现在对井下环境心生胆怯、焦虑,一下井就害怕,这种心理在新人人矿中表现尤为突出。
⑦逞能心理。主要表现为争强好胜,自以为是,盲目行动且不听劝阻。
⑧逆反心理。主要表现为将安全规程置之脑后或对制度、管理方式不满而故意抵制、不配合,个别在井下乱写乱画,甚至有意破坏,发泄不满。
2 开展员工安全心理预警分析
2.1 安全心理调研分析
开展全员安全心理普查,主要包含3条内容:
的风格①结合徐庄煤矿发展与员工工作现状,集中收集与安全生产心理相关的理论研究成果,并对一线员工、班组长以及安全管理人员进行初步访谈;
②结合员工应具备安全心理特质,针对其近1个月工作生活状态,编制初测问卷,分心理健康状况自评、日常行为态度、生活事件及社会支持5方面,随机抽取了70名员工进行问卷调查;
③采用SPSS18.0统计软件对初测问卷进行统计分析与探索性因素分析,结合深度访谈编制正式问卷,重点调查员工来自领导、同事、家人、朋友及其他支持系统社会支持现状和员工生活事件。主要从安全事故归因、对工作效率看法等维度对员工进行安全意识调查。通过包括躯体化、强迫、人际关系敏感、抑郁、焦虑、敌对、恐怖、偏执等10个因子的症状自评量表,测评员工心理健康水平。
2.2 安全心理数据系统分析
选取员工工作生活主要事件分析对员工身体及精神产生的影响。
(1)员工生活事件方面。调查显示婚恋方面对员工普遍产生影响,主要为恋爱(28.4%)和家庭增添新成员(22.9%),基本上可以认定为相对正面的生活事件。而婚恋方面对员工影响重大的前3个生活事件为:与爱人两地分居(27.4%)、与家人不和(23%)和离婚(18.2%)。
(2)家庭方面。选取了4个生活事件:子女学业或管教困难;家庭经济困难;家庭成员重病、重伤或死亡;住房紧张。通过分析得出家庭方面对员工普遍产生影响,主要是家庭经济困难(61.6%)和经济情况显著改善(64.9%)。而影响重大的生活事件为住房紧张(24.8%)、家庭经济困难(18.2%)和家庭成员重病重伤或死亡(14.2%)。可见员工家庭普遍经济压力过大,住房成为严重困扰、影响员工的主要问题。
(3)工作方面。调查显示,对员工影响重大的生活事件主要为:工作中压力大(56.2%)、扣发奖金或罚款(46.5%)、与上级关系紧张(32.7%)。可见,员工在工作中压力多来自工作性质和工作环境。
(4)社交及其他方面。共选取了5个生活事件:与工友不和;好友重病、重伤或死亡;被人误会;失窃;意外惊吓。调查表明对员工影响重大的生活事件为意外惊吓(24.2%)、好友重病(23.1%)、财产损失(17.8%),需要对有上述经历的人进行适当危机干预。
(5)员工安全意识和行为方面。①对工作认识。分析发现有少数员工对井下工作片面认识,对安全检查敷衍面对,忽视交接班工作,应对这部分群体进行思想干预和行为引导。②对工作效率的看法。调查显示,8.1%的员工认为工作熟练后为了提高效率可以适度违章操作,26.8%的员工认为虽然单位强调安全,但最重要还是生产效率,12.2%的员工认为为了及时完成任务,适度违章也可以。可见员工对安全与效率选择趋于两难,要求煤矿企业管理层对安全和效率要两手抓、两手都要硬。③对事故归因上。调查显示,员工普遍认为事故是缺少安全意识和操作技能不熟练造成的,应重点加强对员工操作技能墙训,提升员工现场处理事故技能,加大劳动防护用品投人。④在导致事故隐患的常见心理方面。8.7%的员工认为出事故的概率很低,9.4%的员工认为没必要天天强调安全问题。可见仍有少数员工对井下工作危险性抱有侥幸心理,对强调安全存在抗拒心理,对井下安全确认存在从众心理。这要求煤矿企业改变以往片面强调安全意识做法,更新强调内容和方式。
(6)员工心理健康状况分析。通过对徐庄煤矿员工调查数据整理分析,SCL-90总分超过160分95人,阳性项目数超过43项84人,总计被筛查出员工202名,占调查总体33.22%。可见超过1/3的员工心理健康不容乐观。通过与全国常模比较发现,除人际关系敏感因子得分低于全国平均水平,员工在其他8个因子的得分均高于全国平均水平。
为探究生活事件是否对员工安全意识和行为产生影响,通过相关分析显示,生活事件与安全意识和行为两个变量相关系数为0.067,P值为0.336,无显著相关。进一步发现,社会交往与安全意识和行为的相关系数是0.176,P值为0.043,显著相关。而其他2个方面家庭生活相关系数为0.057、工作相关系数为0.056,无显著相关。
3 建立安全心理数据库和筛查系统
3.1 选取员工安全心理预警指标
据调查,在员工因不良心态所产生的负性情绪中,忧郁、焦虑、愤怒等情绪出现频繁。从持续时间来看,大于巧d的负性情绪有焦虑、忧郁、无聊、空虚、痛苦,诱发因素是个人工作与家庭、环境、人际交往等生活事件。由此可以选取员工个人基本情况、从业基本情况、家庭信息、日常表现、墙训情况、安全心理量表、个性测试7个维度作为员工安全心理预警指标。
3.2 员工安全心理预警数据库
员工安全心理预警数据库主要包括以下几点。
(1)预警系统及范围。把预警对象分为群体和个体对象。群体对象包括贫困员工、新员工、升职员工、老员工,个体对象是具有某些人格特征、家庭教养环境和行为表现偏常的不特定个人。
(2)预警指标。依据对预警对象(事件、个人)情况建立一套有监测功能的预警指标体系,分析确定预警对象与危机情势发展之间的因果关系,以此进行危机早期预测。
(3)危机环境分析。通过对员工所在外部环境分析研究,掌握客观环境发展趋势和动态,了解与危机事件发生有关的微观动向,从而敏锐地察觉环境的各种变化,保证当环境出现不利因素时,能及时有效地采取措施,趋利避害。
(4)建立员工安全心理与行为预警筛查系统。根据调查分析和国内外对安全心理的研究表明,从煤矿安全事故原因看,地质条件复杂、安全投人不充分、人员素质不均衡、组织管理受限是事故频发的4个主要原因,而掌握员工心理现状是避免安全事故的落脚点。建立员工安全心理与行为预警筛查系统能增强管理工作的预见性、主动性和针对性。
(5)建立预警筛查系统。预警管理系统主要由筛查分析系统和预控对策系统2部分组成,筛查分析系统主要包括监测系统、预警信息系统、预警评价指标体系系统、预测评价系统等。其中,监测系统主要通过问卷调查完成信息采集,供预警信息系统分析使用;预警信息系统完成对信息存储、处理、识别;预警评价指标系统完成指标选取、预警准则和阑值确定;预测评价系统主要完成评价对象的选择,根据预警准则、选择预警评价方法,给出评价结果,根据危险级别状态,进行报警;预控对策系统完成对事故的控制功能,根据具体警情确定控制方案。
(6)确定预警等级,预警指标分类。
4 构建安全心理宣传及心理危机干预体系
4.1 健全预控对策
一级预警可以采取参加集体活动,多与身边亲朋好友交流想法、学习如呼吸放松法等,寻找能够充分发挥自己特长的机会,担当一定的责任,不断提高和发展自己。二级预警可以通过主动了解和学习安全技术理论和实际操作知识,多参加一些活动,试着从客观或是站在对方的角度去审视问题等。三级预警可以通过进一步加强安全知识的学习和技能的训练,提高安全意识,养成安全行为等途径解决。
4.2 构建干预体系
构建以优化员工心理素质、提高应对危机能力为目标,建立活动训练、咨询辅导、朋辈互助、调查研究、环境建设、心理训练“六位一体”安全心理干预体系。
(1)广泛开展安全心理知识宣传,营造良好安全文化氛围。构建包括橱窗、海报、折页、网络等多途径安全心理宣传平台,广泛宣传与员工日常工作生活密切相关的人际、工作压力、心理健康等方面知识。同时,在员工居住相对集中区域建立矿地安全协保互助机构,开展亲情管理,增强归属感、稳定感与成就感,定期开展安全心理咨询服务、安全文艺进乡村等联谊活动,发挥员工家属协保安全作用。
(2)开展个体心理咨询。对筛查出存在不安全心理及行为的重点人群,开展一对一个体咨询。通过安全心理行为训练,让参与者在情景训练中去体验心理上的变化,使其养成应对行为模式和认知模式,形成所需安全心理素质。开展面询、团体辅导等心理咨询服务,针对性地开展个体心理咨询,进行必要的心理疏导和干预,实行回访制度,检验干预效果。建立“心灵释站”员工安全心理咨询室,墙养矿井兼职心理咨询师,开展面询、网络、电话咨询服务。
(3)举办安全心理主题讲座。针对筛查出影响员工心理健康水平的主要影响因素,聘请相关院校专家或心理咨询师开展针对性安全心理讲座,宣传普及安全心理知识,现场对保持安全心理和安全行为提出建议。
(4)开展团体辅导。高安全因为和人积极安全状态的一个非常重要的策略就是要人与人之间相互协作,共同支持安全行为,调动积极有效的行为变化。针对分析不安全员工群体特征,开展团体辅导,帮助大家更好地了解自身心理健康状态,加强互助,学习掌握情绪管理和压力管理方法。同时持续开展“关注心理资本,建设幸福企业”、“安全文化与煤矿本质安全”、“心理疏导”、“情绪管理”、“压力管理”等专题墙训。
(5)对重点人员特别关注。对于筛查出存在不安全心理的,所在区队领导要利用班前会观察、个别谈心、家访等方式加以关注和疏导,同时合理安排其下井和工作任务,在作业过程中采取“一帮一”结对子等方式,安排有经验者与其同上同下矿井,帮助其尽快走出困境。
(6)丰富员工业余文化生活。持续开展文体活动进班组等活动,完善员工活动中心、图书室等设施,在职工宿舍开通网络、电视,多渠道丰富员工业余文化生活,引导其始终保持积极乐观向上的心态。
一、计算机信息技术在企业档案管理系统中的作用分析
1.信息化拓展了档案资源的开发范围。
传统的档案资源管理由于受到信息传送技术的限制,企业档案资源开发的对象主要针对企业已经拥有的资源或者小范围内的资源。但是,如果在档案资源管理中引入信息化管理系统,将帮助企业突破时间与空间限制,随时随地可开展档案资源的管理工作或提供服务。
2.信息化使档案资源管理系统化。
信息化技术不但可以增加数据存储的容量和可靠性,而且可以使档案资源管理更加系统化。一套好的信息化系统能够包含全部档案资源管理的内容和所有信息,覆盖现代档案资源管理的所有范畴,它还可以与财务、生产等系统高度地集成在一起,保证了数据的统一。
3.信息化促进企业管理精细化。
在档案资源中引入信息化技术,能够满足企业日益严格的精细化管理要求。把各类档案资源信息以电子数据的形式保存起来,可以随时查询。企业档案资源管理从“服务性质”转为“战略性质”,这对企业的发展以及档案资源管理行业本身的发展都大有裨益。
二、计算机信息技术在企业档案资源管理中的应用
1.企业档案管理中的信息化建设需进一步加强。
相对中小型企业,计算机信息技术在国有大型企业集团档案资源管理中的应用要求更为紧迫,意义更为重大。但大部分企业把注意力和资金投入在与生产紧密相关的模块上。看似与生产不直接关联的档案资源管理模块建设相对滞后。随着时代的发展,档案馆的地位正在发生变化,信息技术的发展,更是为档案馆的发展提供了条件和机会。如燕化公司2009年专业化重组期间,专门成立了档案管理中心,完成了《数字化档案馆整体规划》、《数字化档案馆实施方案》,档案管理工作的重要性日益凸显。
2.信息化建设是档案资源管理的必然要求和重要内容。
在项目负责制的大背景下,所有资源围绕项目而配置,作为原生信息资源——科研项目档案要真正发挥其在科学研究工作中的作用,就必须认真思考如何改进现有服务方式,紧紧围绕项目需要开展方方面面的工作,特别是信息化工作。项目档案信息化水平过低,将直接导致档案收集、整理与编目、加工利用、库房管理及鉴定与销毁等档案业务工作环节在信息化大潮面前举步维艰。因此,只有全面建立包括所有档案业务环节的档案信息全文管理系统,真正实现档案管理信息化,才是信息时代项目档案管理工作的根本出路。
3.企业档案资源体系有待进行系统梳理。
当前,企业迫切需要系统化梳理档案资源管理体系,要在研究管理体系的基础上,全面梳理企业的所有档案资源业务,以平稳地实现管理在软件中的落地。如大多数石化企业科研项目的研究周期比较长,时间跨度大。一般而言,一个科研项目的研究活动少则数月,多则数年甚至更长,而科研项目原始记录将伴随着科研活动的进行不断产生;科研原始记录产生主体多而且分散。不少项目是由若干人组成项目组,在不同的岗位上从事同一个项目的研究,零星地产生各种原始记录。科研原始记录产生的分散性特点,客观上导致了对其进行规范管理和完整系统归档的重重困难。另外,有的科研人员档案意识不强,不了解科研原始记录作为科研项目档案的组成部分,最终应归档保存;他们片面地认为:原始记录是自己从事科研工作的心血,自存自用最方便也最安全,因此理应由自己保存。这种认识上的误区,也从一定程度上加大了原始记录归档工作的难度。
4.电子文件的收集需要加强。
在当前办公自动化及科研手段自动化迅猛发展的情况下,不论是办公文件、科研原始记录还是生产经营原始记录,都将更多地以电子文件的形式出现。因为没有针对原文管理的档案信息系统,电子文件的收集工作比较吃力;如果仅仅是仿照手工管理模式开展电子文件的收集,很难保证其原始性、完整性和准确性及若干年后的可读性,后续管理工作更是无从谈起。
以燕山分公司研究院为例,为适应信息化发展的要求,并真正实现项目档案信息化,应在未来几年着力建设一个档案信息资源丰富、现代化水平较高的科技档案管理体系,形成涵盖研究院所有重要生产、研究领域的规范化的信息应用系统。在文件的采集方面,其子系统应包括:在各业务部门独立的管理系统中、在ERP和OA系统中嵌入的电子文件归档模块;在科研项目组现代化科学研究的操作系统中嵌入的电子文件归档模块等等。业务部门办文结束、项目组科学研究工作结束后,只需按系统操作规程点击归档模块,就可以实现档案信息的实时归档。在管理制度上,可以明确规定:电子文件归档保存是业务部门办文结束或技术人员科研工作结束的惟一标志。唯有如此,才能给研究院所有的信息流一个完整意义上的终点,并在真正意义上实现文档一体化。该系统应具有完善的档案信息网络采集、实时处理、及时反馈功能,并实现科技档案信息按使用者权限在网上实时共享。
5.档案加工和利用效率亟需提高。
传统纸质档案材料初级加工过程中,容易损毁甚至有可能造成其文献价值的破坏;而纸质档案的高级加工——编研周期一般比较长。至于传统纸质档案查找,由于档案材料形成时间跨度长,种类繁杂,要在浩如烟海的档案材料中寻找所需的档案信息,仅靠人工检索和调阅,远远不能满足信息时代利用者的需求,很难适应时展。
三、档案信息化需要主动出击,进行文件全生命周期的管理
现代信息技术的应用,为充分开发利用馆藏档案信息服务,创造了必要的条件。变被动为主动,抓住机遇,用信息化手段提供更好的服务,才能够让档案馆永葆活力。目前,档案馆对文件的形成、格式是否符合档案归档提出的新要求正是主动行为的一个表现。首先,现代信息技术的应用使科技档案的整理和编研周期迅速缩短。通过整理和编研,可以使科技档案信息内容进一步系统化和优化,信息密度和传递速度大大提高,以及时、准确地为经济技术决策提供可靠的依据。其次,在提供利用方面,现代信息技术的应用,可以方便快捷地满足利用者对科技档案信息的需求。研究院未来的档案信息管理系统中,可以包括在局域网上建立的用户介面友好的查询子系统。对于燕山分公司研究院外部用户,可引导其按权限浏览本站点信息,并为用户方便地索取档案信息提供技术保证,以期扩大社会影响并提高知名度。对于研究院内部用户,根据用户权限,以数字化的形式通过局域网传输为各业务部门提供必要、及时、可靠、大量的基础性原生科技信息。满足各部门日常工作自动化过程的信息需求,为各部门开发利用提供基础条件,充分实现档案信息共享,并为整个研究院的信息化工作发挥基础性的支撑作用。
传统纸质档案占用空间相对较大,因此用于扩展档案库房空间和购买档案装具的投资会随着时间的积累而不断增大。而且珍贵的纸质历史档案,随着时间的推移和利用次数的不断增加,会出现破损现象。因此,对档案的存储条件和利用方式会提出较高的要求,如档案馆应保持一定的温度和湿度,珍贵历史档案只能以复印件形式利用等等。现代信息技术的应用,对于节约人、财、物力,以及对馆藏历史档案的保护等都具有重要意义。
新时期,无论从应对外部变化还是推动内部管理,企业对档案资源管理提出了更高的要求,企业要提高档案资源管理和开发水平,就必须重视并大力推进档案资源管理的信息化建设。只有建立起一套行之有效的档案资源信息化管理机制,企业才能从容地在未来的市场竞争中取胜。
参考文献
[1] 陈振明.信息技术概论.九州出版社,2004.
[2] 袁宝华.国家企业信息化系列——企业信息化工程师技术水平认证培训教材.华夏出版社,2001.
[3]斯科特·卡特利普著,明安香译.档案资源管理.华夏出版社,2001.
[4] 李兴由.中国企业的信息化发展状况研究.中国财政经济出版社,2003.
[5] 汪明星.现代生产管理与信息技术应用.企业管理出版社,2003.
[6] 邓荣霖.社会主义市场经济体制与信息化.中国人民大学出版社,2001.
[7] 金锡万.管理创新与应用.经济管理出版社,2003.
羽毛球步法是一项很重要的基本技术,它和手法有机结合密不可分,被誉为“羽毛球运动的灵魂”。没有脚下步法作坚实的基础,手上的击球质量就难以保证,因此说步伐是羽毛球技术中基础中的基础。然而后退步伐技术的掌握需要掌握转髋、并步、交换步、回动等复杂技术,需要坚强的毅力、吃苦耐劳的精神。结合羽毛球后退步伐中这些特点,引入心理暗示教学方法,可以有效帮助学生提升学习热情、改进动作等等,快速提高教学效果。
1.心理暗示的相关概念
暗示是在无对抗态度条件下,用含蓄的间接的方法对人的心理和行为产生影响,这种影响表现为使人按一定的方式行为或接受一定的意见或信念。暗示产生作用,必须转化为对象的自我暗示。自我暗示是指自己接受某种观念,对自己的心理施加某种影响,使情绪与意志发生作用。运动心理学表明,自我暗示能够提高动作的稳定性并能增加成功率。在羽毛球教学中进行暗示时,可以运用多种暗示方法,如手势暗示、目光暗示、情绪暗示、语言暗示、期望暗示、艺术暗示等等。
2.暗示教学的理论依据
奥地利舒尔茨教授临床观察发现,词语有使肌肉放松的奇妙作用。这是因为词可以指代一切客观刺激,成为他们的信号。而且人的一切思想、感受、心理状态也可以用词表示。所以词可以使人注意力集中、情绪高昂;也可以使人精神涣散、意志消沉。舒尔茨把这种语词作用称为“暗示”。
巴甫洛夫曾把语词称为“包罗万象”的刺激物,并以它为人类行为的最高调节器。如在生物反馈练习中,通过中枢神经系统的言语刺激并辅之以内脏活动的及时反馈就可以调节和控制在通常情况下难以调控的内脏活动。巴甫洛夫学说认为:自我暗示训练就是通过词语,即第二信号系统的作用来调节运动员的中枢神经系统兴奋水平,从而调节人体内部过程,如调节人的心境、情绪、意志和信心,改变内脏活动,提高和降低体温,加速和缓解新陈代谢过程等。
“自我暗示”,“不是外界而是有机体内部,痕迹皮质过程对自己的心理施加影响的现象”。它的形成即这种痕迹皮质过程与第二信号系统过去的兴奋有必然的联系。“自我暗示”是条件反射机制,词语能引起一定的反应,第二信号刺激物(词语),对知觉效果有极大的作用,当知觉对象比较隐蔽和难以感受时,只要说出对象的名称,就可有助于知觉对象的选择和理解,“自我暗示”能使自己的语言与直观教学具体结合起来,使学生在知觉直观教学时透过现象看本质并理解它的意义,在个人已有直接经验的基础上,语言可补充知觉对象的欠缺部分提高了知觉效果。“自我暗示”是以思想词语对自己施加心理的影响调整自己的心境、情绪、感情、意志过程及工作能力的过程。
3.在羽毛球后退步伐技术教学中心理暗示的应用
3.1反复动作练习中
当学生的技术动作学习还没有达到动力定型的程度时,可以采用暗示语配合动作练习强化他们对技术动作的学习,巩固和加速动力定型的形成。比如,把后退步伐技术动作用四字描述,转-并-换-回。再如,练习转髋时,描述为蹬-转,在做动作之前,放松。这些暗示语要在做动作时同时自己说出,反复多次效果会很好。
3.2纠正错误动作中
当学生出现错误动作而且难于纠正时,可以多用简练、具体的正确动作暗示语帮助他们纠正错误动作,强化正确动作。比如,做动作之前,“放松”,转髋时,“重心降低”,侧身时,“幅度要大”,击球时,“屈膝蹬跳”,回动时,“重心降低”,做动作时要同时说出暗示语,可有教师说出也可练习者说出。
3.3缺乏兴趣、感觉厌烦中
当训练内容枯燥、乏味,学生缺乏兴趣、感觉厌烦时,可以用暗示语“再来一次”、“有进步”、“不错”等鼓舞情绪,唤起学生的学习兴趣。
3.4反复练习感到疲劳、情绪低落时
当学生对训练感到疲劳、情绪低落时,教师可以采用目光暗示、语言暗示、期望暗示。比如,给学生一个鼓励的眼神、轻松的语言“再坚持一下”、“你能行”、等等,提高他们的情绪水平,并强化意志品质。
3.5难度较大的技术动作学习中
当学生学习转髋、垫步难度稍大的技术动作,产生紧张、焦虑和畏难情绪时,可以采用鼓励性语言暗示使他们逐渐放松和保持镇定,如,转髋时,“蹬转,很好”,“再转大一点,对,不错”,也可以采用手势暗示和目光暗示鼓励学生。
3.6注意力分散时
当学生注意力分散时,教师采用多种暗示方式帮助学生及时集中注意力于当前任务。
4.运用心理暗示注意事项
4.1教师的权威化
运用权威的影响力,能使人乐于受教,易于接受暗示,增强学习能力。这要求教师不仅对学生要严格要求,还要关心爱护,平等相待;不仅专业知识精深,且知识结构广博;不仅要动作技术优美娴熟,还要具有健美的体魄和健康的人格特征。在使用权威这一技术时还应注意,在师生交流过程中权威的作用不能太明显,因为当学生不知道教师使用的技术时,反暗示防线更容易被突破。
4.2民主、平等、和谐的师生关系
美国心理学家罗杰斯认为:“成功的教学依赖于一种真诚的理解和信任的师生关系,依赖于一种和谐安全的课堂氛围。”要建立融洽的师生关系,首先教师教态要亲切。一些心理学专家指出:只有在自由和谐的气氛中,学生才能产生愉快的没有压力的心理状态。其次,教师要深入了解学生、关怀学生,把学生真正放在心坎上。技术要乐于和学生交流、及时掌握和了解学生的动态,对学生坦诚相待,热情关怀,就会缩小师生间由角色差异而引起的心理差异,学生才会“亲其师而信其道”。
4.3暗示具有两重性