防火管理论文范例6篇

前言:中文期刊网精心挑选了防火管理论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

防火管理论文

防火管理论文范文1

关键词园区网;防火墙;管理与维护

1引言

网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。

2防火墙的概述及其分类

网络安全的重要性越来越引起网民们的注意,大大小小的单位纷纷为自己的内部网络“筑墙”、防病毒与防黑客成为确保单位信息系统安全的基本手段。防火墙是目前最重要的一种网络防护设备,是处于不同网络(如可信任的局域内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

2.1概述

在逻辑上,防火墙其实是一个分析器,是一个分离器,同时也是一个限制器,它有效地监控了内部网间或Internet之间的任何活动,保证了局域网内部的安全。

1)什么是防火墙

古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的关卡,它的作用与古时候的防火砖墙有类似之处,因此就把这个屏障叫做“防火墙”。

防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测;也可以是软件型的,软件在计算机上运行并监控。其实硬件型也就是芯片里固化了UNIX系统软件,只是它不占用计算机CPU的处理时间,但价格非常高,对于个人用户来说软件型更加方便实在。

2)防火墙的功能

防火墙只是一个保护装置,它是一个或一组网络设备装置。它的目的就是保护内部网络的访问安全。它的主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。其主体功能可以归纳为如下几点:

·根据应用程序访问规则可对应用程序联网动作进行过滤;

·对应用程序访问规则具有学习功能;

·可实时监控,监视网络活动;

·具有日志,以记录网络访问动作的详细信息;

·被拦阻时能通过声音或闪烁图标给用户报警提示。

3)防火墙的使用

由于防火墙的目的是保护一个网络不受来自另一个网络的攻击。因此,防火墙通常使用在一个被认为是安全和可信的园区网与一个被认为是不安全与不可信的网络之间,阻止别人通过不安全与不可信的网络对本网络的攻击,破坏网络安全,限制非法用户访问本网络,最大限度地减少损失。

2.2防火墙的分类

市场上的硬件防火墙产品非常之多,分类的标准比较杂,从技术上通常将其分为“包过滤型”、“型”和“监测型”等类型。

1)包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP(传输控制协议/用户数据报协议)源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

2)型

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

3)监测型

监测型防火墙是新一代的产品,这一技术实际上已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。

3防火墙的作用、特点及优缺点

防火墙通常使用在一个可信任的内部网络和不可信任的外部网络之间,阻断来自外部通过网络对局域网的威胁和入侵,确保局域网的安全。与其它网络产品相比,有着其自身的专用特色,但其本身也有着某些不可避免的局限。下面对其在网络系统中的作用、应用特点和其优缺点进行简单的阐述。

3.1防火墙的作用

防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对园区网构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的安全策略。一般的防火墙都可以达到如下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。

3.2防火墙的特点

我们在使用防火墙的同时,对性能、技术指标和用户需求进行分析。包过滤防火墙技术的特点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。包过滤技术是一种基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒;型防火墙的特点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。当然服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性;虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。

防火墙一般具有如下显著特点:

·广泛的服务支持通过动态的、应用层的过滤能力和认证相结合,可以实现WWW浏览器、HTTP服务器、FTP等;

·对私有数据的加密支持保证通过Internet进行虚拟私人网络和商业活动不受损坏;

·客户端只允许用户访问指定的网络或选择服务企业本地网、园区网与分支机构、商业伙伴和移动用户等安全通信的信息;

·反欺骗欺骗是从外部获取网络访问权的常用手段,它使数据包类似于来自网络内部。防火墙能监视这样的数据包并能丢弃;

·C/S模式和跨平台支持能使运行在一个平台的管理模块控制运行在另一个平台的监视模块。

3.3防火墙的优势和存在的不足

防火墙在确保网络的安全运行上发挥着重要的作用。但任何事物都不是完美无缺的,对待任何事物必须一分为二,防火墙也不例外。在充分利用防火墙优点为我们服务的同时,也不得不面对其自身弱点给我们带来的不便。

1)防火墙的优势

(1)防火墙能够强化安全策略。因为网络上每天都有上百万人在收集信息、交换信息,不可避免地会出现个别品德不良或违反规则的人。防火墙就是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅允许“认可的”和符合规则的请求通过。

(2)防火墙能有效地记录网络上的活动。因为所有进出信息都必须通过防火墙,所以防火墙非常适合用于收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。

(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中的两个网段,这样就能够防止影响一个网段的信息通过整个网络进行传播。

(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

2)防火墙存在的不足

(1)不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁,只能要求加强内部管理。

(2)不能防范不通过它的连接。防火墙能够有效地防止通过它传输的信息,然而它却不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。

(3)不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威胁,但没有一台防火墙能自动防御所有新的威胁。

4防火墙的管理与维护

如果已经设计好了一个防火墙,使它满足了你的机构的需要,接下来的工作就是防火墙的管理与维护了。在防火墙设计建造完成以后,使它正常运转还要做大量的工作。值得注意的是,这里许多维护工作是自动进行的。管理与维护工作主要有4个方面,它们分别是:建立防火墙的安全策略、日常管理、监控系统、保持最新状态。

4.1建立防火墙的安全策略

要不要制定安全上的策略规定是一个有争议的问题。有些人认为制定一套安全策略是相当必须的,因为它可以说是一个组织的安全策略轮廓,尤其在网络上以及网络系统管理员对于安全上的顾虑并没有明确的策略时。

安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、下载等行为的规范,以及哪些人拥有这些权力等信息。

1)网络服务访问策略

网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他的途径也应受到保护。比如,如果一个防火墙阻止用户使用Telnet服务访问因特网,一些人可能会使用拨号连接来获得这些服务,这样就可能会使网络受到攻击。网络服务访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也起全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序,从远程访问到移动介质的管理。

2)防火墙的设计策略

防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、TCP/IP自身所具有的易攻击性和危险。防火墙一般执行一下两种基本策略中的一种:

①除非明确不允许,否则允许某种服务;

②除非明确允许,否则将禁止某项服务。

执行第一种策略的防火墙在默认情况下允许所有的服务,除非管理员对某种服务明确表示禁止。执行第二种策略的防火墙在默认情况下禁止所有的服务,除非管理员对某种服务明确表示允许。防火墙可以实施一种宽松的策略(第一种),也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。

3)安全策略设计时需要考虑的问题

为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。策略应该解决以下问题:

·需要什么服务,如Telnet、WWW或NFS等;

·在那里使用这些服务,如本地、穿越因特网、从家里或远方的办公机构等;

·是否应当支持拨号入网和加密等服务;

·提供这些服务的风险是什么;

·若提供这种保护,可能会导致网络使用上的不方便等负面影响,这些影响会有多大;

·与可用性相比,站点的安全性放在什么位置。

4.2日常管理

日常管理是经常性的琐碎工作,以使防火墙保持清洁和安全。为此,需要经常去完成的主要工作:数据备份、账号管理、磁盘空间管理等。

1)数据备份

一定要备份防火墙的数据。使用一种定期的、自动的备份系统为一般用途的机器做备份。当这个系统正常做完备份之后,最好还能发送出一封确定信,而当它发现错误的时候,也最好能产生一个明显不同的信息。

为什么只是在错误发生的时候送出一封信就好了呢?如果这个系统只在有错误的时候产生一封信,或许就有可能不会注意到这个系统根本就没有运作。那为什么需要明显不同的信息呢?如果备份系统正常和执行失败时产生的信息很类似。那么习惯于忽略成功信息的人,也有可能会忽略失败信息。理想的情况是有一个程序检查备份有没有执行,并在备份没有执行的时候产生一个信息。

2)账号管理

账号的管理。包括增加新账号、删除旧账号及检查密码期限等,是最常被忽略的日常管理工作。在防火墙上,正确的增加新账号、迅速地删除旧账号以及适时地变更密码,绝对是一项非常重要的工作。

建立一个增加账号的程序,尽量使用一个程序增加账号。即使防火墙系统上没有多少用户,但每一个用户都可能是一个危险。一般人都有一个毛病,就是漏掉一些步骤,或在过程中暂停几天。如果这个空档正好碰到某个账号没有密码,入侵者就很容易进来了。

账号建立程序中一定要标明账号日期,以及每隔一阶段就自动检查账号。虽然不需要自动关闭账号,但是需要自动通知那些账号超过期限的人。可能的话,设置一个自动系统监控这些账号。这可以在UNIX系统上产生账号文件,然后传送到其他的机器上,或者是在各台机器上产生账号,自动把这些账号文件拷贝到UNIX上,再检查它们。

如果系统支持密码期限的功能,应该把该功能打开。选择稍微长一点的期限,譬如说三到六个月。如果密码有效期太短,例如一个月,用户可能会想尽办法躲避期限,也就无法在安全防护上得到真正的收益。同理如果密码期限功能不能保证用户在账号被停用前看到密码到期通知,就不要开启这个功能。否则,用户会很不方便,而且也会冒着锁住急需使用机器的系统管理者的风险。

3)磁盘空间管理

数据总是会塞满所有可用的空间,即使在几乎没有什么用户的机器上也一样。人们总是向文件系统的各个角落丢东西,把各种数据转存到文件系统的临时地址中。这样引起的问题可能常常会超出人们的想象。暂且不说可能需要使用那些磁盘空间,只是这种碎片就容易造成混乱,使事件的处理更复杂。于是有人可能会问:那是上次安装新版程序留下来的程序吗?是入侵者放进来的程序吗?那真的是一个普通的数据文件吗?是一些对入侵者有特殊意义的东西?等等,不幸的是能自动找出这种“垃圾”的方法没有,尤其是可以在磁盘上到处写东西的系统管理者。因此,最好有一个人定期检查磁盘,如果让每一个新任的系统管理者都去遍历磁盘会特别有效。他们将会发现管理员忽视的东西。

在大多数防火墙中,主要的磁盘空间问题会被日志记录下来。这些记录应该自动进行,自动重新开始,这些数据最好把它压缩起来。Trimlon程序能够使这个处理程序自动化。当系统管理者要截断或搬移记录时,一定要停止程序或让它们暂停记录,如果在截断或搬移记录时,还有程序在尝试写入记录文件,显然就会有问题。事实上,即使只是有程序开启了文件准备稍后写入,也可能会惹上麻烦。

4.3监视系统

对防火墙的维护、监视系统是维护防火墙的重点,它可以告诉系统管理者以下的问题:

·防火墙已岌岌可危了吗?

·防火墙能提供用户需求的服务吗?

·防火墙还在正常运作吗?

·尝试攻击防火墙的是哪些类型的攻击?

要回答这几个问题,首先应该知道什么是防火墙的正常工作状态。

1)专用设备的监视

虽然大部分的监视工作都是利用防火墙上现成的工具或记录数据,但是也可能会觉得如果有一些专用的监视设备会很方便。例如,可能需要在周围网络上放一个监视站,以便确定通过的都是预料中的数据包。可以使用有网络窥视软件包的一般计算机,也可以使用特殊用途的网络检测器。

如何确定这一台监视机器不会被入侵者利用呢?事实上,最好根本不要让入侵者知道它的存在。在某些网络硬件设备上,只要利用一些技术和一对断线器(wirecutter)取消网络接口的传输功能,就可以使这台机器无法被检测到,也很难被入侵者利用。如果有操作系统的原始程序,也可以从那里取消传输功能,随时停止传输。但是,在这种情况下很难确认操作是否已经做成功了。

2)应该监视的内容

理想的情况是,应该知道通过防火墙的一切事情,包括每一条连接,以及每一个丢弃或接受的数据包。然而实际的情况是很难做到的,而折衷的办法是,在不至于影响主机速度也不会太快填满磁盘的情况下,尽量多做记录,然后再为所产生的记录整理出摘要。

在特殊情况下,要记录好以下内容:一是所有抛弃的包和被拒绝的连接;二是每一个成功的连接通过堡垒主机的时间、协议和用户名;三是所有从路由器中发现的错误、堡垒主机和一些程序。

3)监视工作中的一些经验

应该把可疑的事件划分为几类:一是知道事件发生的原因,而且这不是一个安全方面的问题;二是不知道是什么原因,也许永远不知道是什么原因引起的,但是无论它是什么,它从未再出现过;三是有人试图侵入,但问题并不严重,只是试探一下;四是有人事实上已经侵入。

这些类别之间的界限比较含糊。要提供以上任何问题的详细征兆是不可能的,但是下面这些归纳出的经验可能会对网络系统管理员有所帮助。如果发现以下情况,网络系统管理员就有理由怀疑有人在探试站点:一是试图访问在不安全的端口上提供的服务(如企图与端口映射或者调试服务器连接);二是试图利用普通账户登录(如guest);三是请求FTP文件传输或传输NFS(NetworkFileSystem,网络文件系统)映射;四是给站点的SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器发送debug命令。

如果网络系统管理员见到以下任何情况,应该更加关注。因为侵袭可能正在进行之中:一是多次企图登录但多次失败的合法账户,特别是因特网上的通用账户;二是目的不明的数据包命令;三是向某个范围内每个端口广播的数据包;四是不明站点的成功登录。

如果网络系统管理员了发现以下情况,应该怀疑已有人成功地侵入站点:一是日志文件被删除或者修改;二是程序突然忽略所期望的正常信息;三是新的日志文件包含有不能解释的密码信息或数据包痕迹;四是特权用户的意外登录(例如root用户),或者突然成为特权用户的意外用户;五是来自本机的明显的试探或者侵袭,名字与系统程序相近的应用程序;六是登录提示信息发生了改变。

4)对试探作出的处理

通常情况下,不可避免地发觉外界对防火墙进行明显试探——有人向没有向Internet提供的服务发送数据包,企图用不存在的账户进行登录等。试探通常进行一两次,如果他们没有得到令人感兴趣的反应,他们通常就会走开。而如果想弄明白试探来自何方,这可能就要花大量时间追寻类似的事件。然而,在大多数情况下,这样做不会有很大成效,这种追寻试探的新奇感很快就会消失。

一些人满足于建立防火墙机器去诱惑人们进行一般的试探。例如,在匿名的FTP区域设置装有用户账号数据的文件,即使试探者破译了密码,看到的也只是一个虚假信息。这对于消磨空闲时间是没有害处的,这还能得到报复的,但是事实上它不会改善防火墙的安全性。它只能使入侵者恼怒,从而坚定了入侵者闯入站点的决心。

4.4保持最新状态

保持防火墙的最新状态也是维护和管理防火墙的一个重点。在这个侵袭与反侵袭的领域中,每天都产生新的事物、发现新的毛病,以新的方式进行侵袭,同时现有的工具也会不断地被更新。因此,要使防火墙能同该领域的发展保持同步。

当防火墙需要修补、升级一些东西,或增加新功能时,就必须投入较多的时间。当然所花的时间长短视修补、升级、或增加新功能的复杂程度而定。如果开始时对站点需求估计的越准确,防火墙的设计和建造做的越好,防火墙适应这些改变所花的时间就越少。

5结束语

随着Internet在我国的迅速发展,网络安全的问题越来越得到重视,防火墙技术也引起了各方面的广泛关注。我们国家除了自行展开了对防火墙的一些研究,还对国外的信息安全和防火墙的发展进行了密切的关注,以便能更快掌握这方面的信息,更早的应用到我们的网络上面。当然,金无足赤,人无完人,我们从防火墙维护和管理的研究上得知,防火墙能保护网络的安全,但并不是绝对安全的,而是相对的。

参考文献

[1]虞益诚.网络技术及应用.东南大学出版社,2005.2

[2]王睿,林海波.网络安全与防火墙技术.清华大学出版社,2005.7

[3]黄志晖.计算机网络设备全攻略.西安电子科技大学出版社

防火管理论文范文2

关键词:BOSS;eTOM;三户模型;J2EE;MVC

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)07-1467-03

Design and Implementation of Broadcast Television BOSS Based on J2EE

CHEN Hui1, YANG Xiang-hao2

(1.Dept. of Computer Science and Technology, Tongji University, Shanghai 201804, China; 2.Dept.of BOSS Project Team, Shanghai Digivision Technology Company, Shanghai 200083, China)

Abstract: Business and Operation Support System (BOSS) has been used by many telecom operators. Combined with the operational characteristics of broadcast television, the system refers to eTOM(Enhanced Telecom Operation Map, eTOM)model to design three models for BOSS, give the platform architecture, and implement application system based on J2EE(Java 2 Platform Enterprise Edition)and MVC(Model View Controller).

Key words: BOSS; eTOM; three models; J2EE;MVC

电信管理论坛(TeleManagement Forum, TMF)[1]为电信领域的业务流程提出了eTOM(Enhanced Telecom Operation Map, eTOM)[2]和NGOSS(Next Generation Operations Support Systems, NGOSS)[3]框架。这两个模型已经成为电信业务流程框架的标准,为BOSS的应用系统提供了参考价值。BOSS是一个综合的业务运营和管理平台,具有计费账务、客户服务、系统管理等功能。其综合化的管理平台和强大的功能体系具有巨大的商业应用价值,提高了经济效率。

随着广电业务的发展及作为三网融合的一部分,广电BOSS的构建尤为迫切,其业务分析,技术实现成为研究的热点。本文以广电BOSS的应用系统为研究对象,分析了业务模型,给出了基于J2EE的技术实现过程。

1相关工作

随着电信领域的业务发展,电信业务不断增多,业务的流程也逐渐变得复杂。电信管理论坛为规范业务的流程,提高企业的运营效率,设计出eTOM和NGOSS模型。

eTOM模型从业务视图的角度描述了业务需求,分析和设计业务流程,形成系统解决方案,满足客户需求。NGOSS基于eTOM,从软件设计的角度提出基于组件,共享信息服务,与技术无关的分布式体系结构。

BOSS[4]参考了NGOSS框架,集成了业务运营与业务支撑系统,具有客户管理,计费出账,设备管理,系统配置等功能。2002年,北京信息产业协会BSS运营支持专业委员会成立。BBS专业委员会定期业务支撑系统存在的问题并征集解决建议,协调组织相关单位和人员组成专家组讨论并整理收集到的建议及方案,形成方案建议书供参考。

2三户模型的设计

eTOM模型[2]被分为四个水平的层次:市场、产品和客户过程、服务过程、资源过程、供应商/合作伙伴过程。从这个四个层次中,我们抽象出客户、用户、账户三个实体模型,计费账务,设备管理,接口设计,市场营销,客户管理等业务功能。

客户是三户模型[5]的关键,一个客户下可以拥有多个用户,一个用户只能对应到一个客户。一个客户下可以拥有多个账户,账户拥有用户的账目。用户可以有多个账户,用户的各个产品订购可以和归属于用户的账户关联,以确定产品费用的付费关系。一个产品订购只能关联一个账户,一个账户可以和多个产品订购关联。当订户完成一个产品订购时必须选择一个付费帐户。三户逻辑关系如图1所示。

3 BOSS平台架构

BOSS平台架构提供多种规模、从低端到高端的硬件解决方案,以保证满足广电业务支撑与运营管理的需要。平台架构客户端与Web应用服务器采用VPN(Virtual Private Network, VPN)虚拟专用网络方式相连,以保障网络的安全性。机房与客户端之间采用防火墙提高安全性,防止遭到恶意攻击。此外还需要考虑到广电业务的应用规模,几十万用户至百万用户级的规模。从系统可维护性、可靠性和高性能处理的要求看,我们选择主流软硬件提供商的产品来搭建BOSS的硬件平台,比如SUN,其产品具有强大的商业应用能力,能够支持广电BOSS大规模的业务应用。数据库服务器需要并发地处理来自外面的数据处理请求,同时在系统计费出账的时候承担大部分的处理任务。平台部署示意图如图2所示。

图1三户逻辑关系

图2平台部署示意图

前端接入部分:(图示中的①)主要采用CISCO的PIX525进行安全访问控制,其中可以是来自Internet的访问,也可以是来自企业VPN的连接。在经过防火墙的接入之后,连接到WEB服务器或者远程登录服务器。

骨干网(图示中的②):该层主要为企业的局域网,其中主要实现业务信息交换,访问控制,以及数据存储功能。在该局域网中,主要有应用层的接入,几台网络平台的接口机,数据库服务器和计费服务器。

后台数据备份层(图示中的③):广电BOSS设计中只包含了一个数据库平台,但作为一个BOSS中心,必然需要与其它系统直接进行数据传输交换。为了达到快速高效的数据交换,同时又不影响到业务控制数据流。因此数据库信息的底层交换全部从后端来实现。另外为了实现全网的数据库备份,该层提供了必要的数据带宽保障。

该网络拓扑结构不但架构清晰,而且完全符合BOSS的三层架构,同时将访问数据流和管理数据流分开,并将数据库系统和客户端完全隔离,保证了数据的安全性。

4基于J2EE的技术实现

基于J2EE[6-7]技术来构建BOSS应用系统,实现系统功能。J2EE是一个具有多层结构的应用程序开发框架,基于EJB(Enterprise Java Beans)的组件来实现业务逻辑。客户层、业务层、数据库层三层在应用程序开发中具有不同的作用。MVC[8]最早是在Smalltalk中出现的,将一个应用分成了模型、控制、视图三个部分。3个部分以最少的耦合协同工作,从而提高应用的可扩展性和可维护性。J2EE结合MVC架构将客户层进一步划分为试图层和控制层使得页面与控制逻辑分离,程序结构更加清晰,便于重用于维护。

4.1广电BOSS的MVC架构实现

控制层用Servletfilter过滤客户请求,根据XML资源文件将请求映射到WebAction类。

模型层执行WebAction完成Web层部分的业务操作,在这个过程中,如果返回EJBEvent类,则通过辅控制类(Web Controller/EJB Controller)执行并得到返回结果,选择视图发送给客户端显示,如果没有EJBEvent,则直接选择视图发送给客户端显示。

模型层以Command模式为核心,将数据与业务逻辑执行相分离,在EJBEvent子类中定义处理EJB事件的Command类名称。

视图层使用JSP模板技术来动态产生客户响应。页面的选择和处理由ScreenFlowManager类和页面控制Servlet以及一些处理器类负责。页面的流转由XML文件定义。BOSS应用框架如图3所示。

图3 BOSS应用框架

5系统运行状态

BOSS应用系统部署在Sun Fire V245应用服务器上,采用Oracle和WebLogic分别部署在不同的数据库服务器上。登陆系统选择综合客服模块下的客户管理菜单,点击用户快速查询按钮,进入如图4所示的页面,输入查询条件查询用户,得到用户信息列表。

图4用户快速查询

6结束语

本篇论文结合广电的业务需求,分析并设计了广电BOSS的业务三户模型,给出了BOSS平台架构,基于J2EE分析并实现了BOSS的MVC架构,最后给出系统运行状态图。在三网融合和云计算环境下,BOSS的构建也将不断发展。

参考文献:

[1] TeleManagement Forum-TMF[EB/OL]. .

防火管理论文范文3

关键词:病案管理光盘病历电子病案

我院是一所开放床位756张,年门诊人次约46万,年出院病人近4万的大型综合性医院,每年产生的归档病案材料是大量的,如果依靠传统的归档方法,不仅占用大量的库房空间,也增加了病案调阅、查找的难度。真对这一难题,近几年来,我院对病案信息采取了计算机和电子化管理,不但节约了大量的库房空间,也使病案信息管理脱离了纯手工操作,减轻了劳动强度,提高了检索速度、病案利用率和工作效率。

一、实行电子病案档案的重要性

病案信息是医院管理的重要组成部分,病案信息不仅能为医院管理、临床、教学、科研提供帮助,也能对公安、司法、保险等部门提供帮助。随着社会的发展,人们对法律意识、保险意识的增强,对病案资料的真实性和科学性的认识都有很大提高,各方面对病案信息的需求也不断增强。随着《档案法》的贯彻执行,医院档案意识的提高,医院病案档案实行规范管理已成为共识,人们对反映病人诊疗情况的病历、检查影像等特种信息资料已经纳入档案系列管理的一个种类。

目前,我院共保存着45万人次的病案档案材料,和们把1976年—1990年这部分病历采取缩微胶片的形式进行保存,把1990年—2000年的病历变成了光盘病历,即对这十年的病历进行逐个扫描,再制成光盘,做成备份,拷备到计算机的硬盘里,把原始的病人档案资料移交到院里进行统一管理,这样即节约了空间,也为医务人员撰写论著提供了第一手材料,间接地为提高医务人员技术水平提供了详实的服务。

二、实行电子病案档案的方法

病案是一种宝贵的信息资源,利用计算机技术建立功能完善的病案信息系统,深入开发信息资源,对提高医院的医疗、科研和管理都具有重要意义,病案是病人在医院整个医疗过程的珍贵资料,它不仅具备历史见证的一般档案性质,还具有总结医学规律、探索研究疾病的病因、发展过程的医疗档案,它具有特殊的含义。病案电子化需要解决电子文件的法律效应、证据、原始性等问题。电子病案主要体现在病历首面上,首页共有约70项选择或填空问题,其中选择性的12项,它包含了病人家庭情况、入出院诊断、手术与病理、住院费用等五方面内容。病案首页实行电子化管理具有几个特点:1、病历首页是病案中最集中、最重要、最核心的部分,无论是统计报表、医院管理、病案检索等到都离不开病案首页提供的信息。首页反映的病人基本情况,在实际工作中经常会遇到查找、询问等情况,因此,首页的电子化管理对电子检索和统计都具有实际意义。2、在没实行电子病案前,首页中的内容是由医生用手工来填写的,在书写上会出现字迹潦草,甚至无法辨认,还可能出现漏填的现象。实行首页电子化后,规范了书写,也在一定程度上降低了漏填现象的发生。

三、实行电子病案档案的对策

1、必须建立完善的信息网络系统,实行网络化管理,必须进行全面的规划。由于各种资料在采取存贮、检索等方面由不同的系统组成,因此必须对此进行整合,从而规范医院电子病案档案。

2、建立完善的备份机制。电子档案最大的特点是较易遭受黑客、病毒攻击侵犯或发生设备故障。实行备份制可以防止数据丢失或系统瘫痪造成负面影响,对于保障电子病案的完整性是十分必要的,同时应安装网络安全隔离设备或软件,防止病毒侵犯。

3、要及时修补管理软件的安全漏洞,对防火墙和病毒软件实现全天侯升级,搞好病案上传、下载的安全等级和访问权限,要进一步完善电子病案和计算机设备的保管设施和使用环境,同时强化防磁化设施的完善和维护。

4、提高病案管理人员的素质是病案管理信息化建设的重要保证,病案管理者不但要掌握临床医学知识,还要熟炼掌握病案专业知识和计算机的操作技术、网络技术和现代化管理知识等,对此,一方面要培养一批即懂医学知识又懂病案管理和计算机应用的复合型人才,另一方面,不断完善现有在岗人员的培训。病案管理是一门多学科边缘的科学,涉及的范围广,它包括基础医学、临床医学、疾病分类、医院管理、档案管理、统计学及计算所应用等知识,因此,病案人员应通过不同的途径获得新理论、新技术、新知识、新方法和完善知识结构,在工作中提高自身的业务素质和管理水平。加强各医院病案管理人员之间的交往,使病案管理队伍的整体素质得到全面提高,只有掌握一定的计算机操作技能,懂得检索的基本技能,才能有效地进行信息的收集、电子建档、日常维护和数据库管理等。因此,提高病案管理人员的整体素质是一项任重道远的艰巨工作。

随着电子计算机和数字化技术的迅速发展,医疗领域信息化的必然趋势,电子病案作为医疗信息化建设的重要组成部分,将面临一个崭新的阶段,如何管理好电子病案,发挥电子病案的最大作用,作为病案管理人员还将要在各方面提高自我管理水平,完善管理措施,真正实现电子病案信息共享和网络化服务。超级秘书网:

参考文献

[1]马家润.《中国病案管理论文精选》.

防火管理论文范文4

关键词:暖通工程 施工 质量控制 质量管理 存在问题 措施

日益提高的建筑质量要求以及人们逐渐提升的居住环境舒适度要求,均要求建筑暖通施工必须具有较高的施工保证。但是暖通工程是一个复杂的系统,它包括空调、采暖及通风等系统,安装起来较为复杂。复杂的施工工序和较多的施工环节则不可避免地出现施工问题。暖通安装工程的预埋及预留工作一般是桩基工程结束后就开始。但是,我们都知道,暖通工程的绝大部分工作量都是在整个建筑工程的主体封顶后进行的。如果想要做好暖通工程的施工,那么就要在工程动工前,认认真真做好施工计划,而且要依据现行规范、设计要求等进行全过程管理控制,不放过每一个细节。

1 暖通工程施工中常见问题分析

首先,我们来了解一下暖通工程中的常见问题,在大型建筑工程中,暖通工程是非常重要的分项目施工工程,也是当今民用建筑安装工程中的施工难点所在。建筑物能否正常的使用由建筑暖通工程的安装施工质量决定。暖通工程施工涉及到众多因素:如图纸、资金、进度、成本等,因此,一定要加强暖通工程施工质量控制与管理。这就需要施工单位有一个全面综合的掌控,才能将暖通工程管理控制得又快又好,否则,将很有可能造成工程质量的问题和企业的经济损失。当前,暖通工程的质量管理和控制方面存在的问题主要表现在以下方面:

1.1 图纸设计问题。为了保障工程质量,很早就实行了施工图审查制度,实行施工图审查制度以来,设计人员在执行国家有关设计规范、规定及标准等方面的意识大大加强了,施工图设计质量也有了很大的提高,但是由于目前基建项目多,工程类别杂,所以在执行设计规范中存在着一些不同的理解和不同的做法。当前暖通工程图纸设计存在的问题主要表现在两个方面:首先,设计说明内容不完整,其次,平面图和系统图深度不够,关键内容出现遗漏和忽略。

设计图纸在暖通工程施工的过程中相当于指路明灯,如果没有它,那么施工就无从谈起。但是我们需要注意的是,并不是所有设计的图纸都是合格的。有些时候我们在施工到一定阶段,会发现图纸不符合现场情况,有时还会出现设计人员要求使用的材料与整个工程不符,有时设计人员的设计可能完全出了差错。所以,如果一味地盲从图纸,很有可能造成工程返工。出现这种情况后,虽然主要责任不在施工方,但毕竟延误了工期,造成了经济损失。

1.2 资料管理问题。施工资料是暖通工程质量管理和控制不可分割的一部分。它是内业整理管理论文和外业施工之间的有机结合。在暖通施工的整个过程中,施工管理是贯穿于始终的,施工单位监理单位在暖通空调工程的每个工程部位和施工阶段都要对施工的资料进行确认和签字,这是为了很好的遵照工程质量检验评定的相关标准。因此,暖通工程从预埋开始的报验资料到最后的联合试运转资料都需要监理单位或业主单位的认可和签证。到施工结束时再去补签资料,不仅签证困难,其真实性也会大打折扣,发生问题也不容易补救。

1.3 暖通工程资金配置问题。资金问题是制约建筑行业发展的一个极其重要的因素。在暖通工程中也是如此,为此,资金的合理配置成为当前建筑企业普遍关注的热点之一。暖通工程质量管理和控制的两个核心要点是资金和进度,它们很大程度决定了整个暖通工程质量的好坏。我们知道,如果想要解决好资金的问题,要不断地与对方沟通,取得一致意见,让建筑商按时拨放工程款,保证工程用款,同时自己也要积极主动地自筹资金,保证工程进度。除此之外,还要合理安排施工进度,保证人员、材料和资金基本协调一致,按照制定好的施工计划,进行施工作业。

1.4 工程进度控制问题。暖通工程虽然是整个建筑工程的配角,但是对其进度控制的好坏,会直接关系到整个工程的施工顺序和整个进度。因此,在制作施工进度计划时,要加强施工管理人员和其他分项工程施工的协调,及早做好计划,在工程施工时要及时调整,防止窝工和工期延长情况的发生。还要做好材料管理工作,供应时间、市场的价格等,管理人员都要掌握详细信息,保证施工中物资的供应。

2 加强和改进暖通工程质量控制与管理的措施

暖通施工前的技术交底就很大程度的会影响到最后的工程质量,其也是施工管理人员事前进行制约的手段,这是指导一线施工人员正确施工的技术文件。在实际的暖通空调施工过程中,因为施工的工序有着很大的区别,并且施工的工艺不尽相同,这就相应的要求施工管理人员加强对施工前技术交底的重视,确保施工的技术要点要完整、可行、易懂,使施工人员更加容易的理解。另外,在施工过程中,到了关键技术环节,施工管理人员要亲自到达施工现场去检查,正确的指导工人施工,防止在施工中事故的发生。为了防止在工程施工中出现问题或者出现事故,我们一定要事先做好各种准备,实现在一个动态中来进行管理控制,做到事前预防,事中管理,事后控制,将损失消灭在萌芽状态,即使出现损失,也控制在最小范围内,具体可以从以下几方面着手。

2.1 在暖通工程施工前,一定做好准备工作,要统一规范图纸要求,熟读图纸。在接到一个暖通工程之后,我们主要任务是熟悉施工图的基本要求,特别需要了解风管和水管道的安装位置以及主要设备、风口的合理位置,需要认真的了解设计图所要求的设备和材料的规格型号等技术标准,所采用的设备及基本材料的品牌,严格控制暖通工程进场的材料,为工程施工的质量打好基础。

2.2 控制好暖通施工材料质量的检验。对一切不合格产品一律不准进场,更不得使用。

我们都清楚,在整个建筑工程中,暖通工程是整个建筑工程的最后的工作即收尾工作,所以尾期工程一定要做到完美细致,尽量不出现任何问题,无论是施工单位采购材料还是甲方供应材料,专业技术人员都要对其规格、型号、质量进行全面严格检查,对质量检查合格单、合格证件检查不合格的不予进场,要求必须各项测验报告符合国家技术标准和设计要求。

2.3 暖通工程的质量管理应该符合环保要求。在暖通工程中,暖通设备的噪声及锅炉房的烟囱高度应符合环保要求。首先,要看设计时有没有考虑这方面的问题,其次,还要弄清楚这些设备是否符合设计要求。不仅要根据工程实际做好施工计划,而且要依据现行规范、设计要求等进行全过程管理控制。否则影响整个工程的质量,损害建筑公司的形象。

2.4 加强监理工作。大家都知道,因为暖通工程属于配套专业,这样很多不足等到交付使用才会被发现,暖通工程监理师应做好全程监理,具体包括设计、施工及竣工验收的监理工作,避免最后发现质量问题。同时,建立暖通工程施工质量制约点信息库保证工程的质量,监理工程师及时了解和掌握建设部所颁布的最新有关信息,在工程监理中,执行最新的标准。

2.5 资金与进度一致。在暖通工程的施工中,确保工程进度和资金的一致性,整个施工过程的质量好坏会受到进度和资金一致的影响。施工单位就施工的进度不断的提醒建设单位要按事先约定的时间及时将工程款拨放,另外,还要相应的管理好流动资金,避开资金上的不足而影响工程的进度和工程质量;要根据实际情况安排施工计划,做好采购的管理,保证每个施工阶段有物资,同时又不出现堆积等现象。

3 结语

随着经济的发展和人民生活水平的提高,暖通工程新的技术工艺的不断涌现,人们对建筑中暖通工程的要求也越来越高,因此,暖通工程在整个建筑中的作用举足轻重。这就要求我们要做好暖通安装工程的施工,必须认真翻阅图纸,联系工程实际做好施工计划,并依据现行规范、设计要求等进行全过程管理控制。以更低的成本、更精湛的工艺进行施工。努力改进暖通工程的质量管理与控制,更好地服务于社会。

参考文献:

[1]钟远来.暖通工程质量控制要点[J].建设监理,2007(1).

[2]陈宁.试析暖通工程施工中应注意问题[J].科技促进发展,2009(5).

[3]徐淞华.浅析暖通工程质量管理[J].工程管理,2008(3).

[4]崔江玲.水暖施工中常见问题简述[J].山西建筑,2008(4).

[5]采暖通风与空气调节设计规范(GB50019-2003)[S].

[6]高层民用建筑设计防火规范(GB50045-95)[S].