防火墙更换实施方案范例6篇

前言:中文期刊网精心挑选了防火墙更换实施方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

防火墙更换实施方案

防火墙更换实施方案范文1

一、指导思想

以科学发展观为指导,全面贯彻实施《消防法》,认真落实提高社会单位消防安全“四个能力”的建设,不断增强社会单位自防自救能力,有效落实政府部门消防工作责任制,全面提升消防监督管理服务水平,有效遏制重特大火灾,杜绝群死群伤恶性火灾事故,努力营造和谐稳定的社会环境和安居乐业的生活环境。

二、整治目标

(一)便民交易点场所房屋基本情况清楚,有制定消防应急预案和义务消防人员队伍。

(二)市场消防安全主体和个体户必须签定消防安全目标责任书。

(三)严重存在店铺、厨房、住宿一体的“三合一”现象。

(四)基本实现作坊式生产和加工场所的住宿与生产、经营有效分离。

(五)在市场内乱停乱放车辆、临时摆摊设点、堆放货物等,严重堵塞消防车通道和疏散通道。

(六)在此次消防安全严查整治专项行动中暴露出的消防安全隐患必须做到整改到位。

本次整治要以建立规范有序的市场消防安全为抓手,解决便民交易点消防安全“科学管理”的步伐,切实达到“市场与市容并美、流通与交通并畅、发展与消防安全并举”的目标。

三、整治要求

(一)按照“谁使用,谁负责”的原则,各商户负责人为安全防火负责人,确保管理到位,责任到人。

(二)各商户负责人为安全防火第一责任人,应积极贯彻消防安全工作,认真学习消防安全知识,增强防火安全意识,防患于未然。

(三)严禁私接电源、私自改变原有线路,一经发现,责令立即拆除,并严肃处理。

(四)各商户应定期对电器设备、电源线路、电闸开关和照明灯具等进行安全检查,凡有损坏或不符合安全规定的,应及时报修或更换,未修好前不得使用。

(五)严禁任何人在交易点私用小煤炉、电炉、热得快等电热设备,一经发现,立即没收,并严肃处理。

(六)每个商铺所有用电设备的使用,要严格遵守操作规程,人走电断,关闭各类电器电源。节假日前一天离铺时,商户负责人应完成安全检查之后,方可离开。

(七)火灾一旦发生,在专职消防队员未赶到前,在场工作人员务必保持清醒头脑,听从在场负责人指挥,分头迅速开展火灾抢救、报警、开启应急通道、疏散人流、切断电源等工作。

四、实施步骤

(一)制定方案阶段(年5月4日至5月16日)。对该便民交易点安全调查摸底,动员宣传消防安全制定整治方案。

(二)组织实施阶段(年5月17日至年10月10日)。按照方案组织开展整治。

(三)检查验收阶段(年10月11日年10月15日)。由街道对照任务分工,检查后抓好整改、验收。

五、责任分工

组长负责定时召开消防安全工作领导小组会议,传达上级相关文件与会议精神,部署、检查落实消防安全事宜。

副组长负责组织对各项消防安全工作的落实情况,未雨绸缪,做好准备,保证完成部署的各项任务。

各组员具体负责火险发生时突发事件的处理、报告、监控与协调,保证领导小组紧急指令的畅通和顺利落实;做好宣传、教育、检查等工作,努力将火灾事故减小到最低限度。

七、保障措施

(一)强化领导,建立机构。为加强组织领导,成立街道便民交易点建筑消防设施排查整治工作领导小组,由街道办事处主任组长,街道办事处副主任为副组长,街道各办公室负责人、派出所、城管执法中队、工商所等单位的主要负责人为成员。领导小组下设办公室

防火墙更换实施方案范文2

关键词:企业内部控制;信息化;安全管理

随着信息化技术的发展,企业信息化工具扩展度越来越高,扩展面越来越广,大大提升了企业运营及管理的便捷性,企业依赖系统大数据的信息处理和分析来提升效率,信息化技术应用为企业创造了不可替代的价值。企业财务系统、资源管理系统、办公系统等形成企业信息化综合平台,随着信息数据的大量输入、输出、交换、应用,信息处理的便捷使企业信息化安全工作越来越重要。任何信息安全方面缺失或弱化都可能造成工作的中止、信息的丢失或泄露,使企业产生影响或经济损失,以信息化平台为重要工作工具的单位,影响更加重大。4G时代的到来,为企业信息走向移动化铺好了平台,也为企业信息安全管理提出了新一步要求。

我国的《企业内部控制基本规范》中提到信息化安全管理问题,该规范第四十一条指出:“企业应当利用信息技术促进信息的集成与共享,充分发挥信息技术在信息沟通中的作用。企业应当加强对信息系统开发与维护、访问与变更、数据输入与输出、文件储存与保管、网络安全等方面的控制,保证信息系统安全稳定运行。”所以信息化安全管理应为现代企业内部控制管理重要内容,如何优化信息化管理,提升信息化安全,成为需要思考的问题。

一、信息化安全管理分析

企业信息化安全管理包括物理安全管理、网络安全管理、系统安全管理、应用安全管理等,内部控制的实施有助于预防信息化管理下企业信息数据尤其是财务数据丢失的风险,降低借助信息系统舞弊的可能性,保证企业各项经营活动有效运行。企业应通过企业信息化安全工作分析,定期进行信息化安全工作检查,落实信息化安全内部控制管理。

(一)物理安全内部控制管理

1.硬件安全

信息化处理以电脑、服务器、存储设备、网络设备、安全设备作为硬件设备,电脑等信息终端设备不完善或故障会影响办公;服务设备如服务器、存储设备的损坏,会直接造成数据的丢失和数据处理的中断;网络设备如路由器、交换机的损坏,会让系统停止。没有安全设备或安全设备不工作会让系统受外界所攻击或盗取重要信息。企业信息化安全管理应对硬件安全有应急预案,增加必要的备用设备,如服务器、路由器、交换机等,设备一旦损坏,备用设备马上进入工作状态,使业务不中止或恢复时间短。设备应支持双路电源供电,对于有可能的停电,企业应准备和启用备用电源。

2.信息设备环境安全

环境安全包含防火、防盗、温度、湿度、洁净度等环境安全,只有安全的信息设备环境才能保障信息设备正常、高效工作,防范设备灭失或信息损失。对于一个大型或中型企业应专门建设符合上述环境要素的机房,服务器等设备应放在机房,因机器不间断运转造成温度较高,应配备精密空调等制冷设备,确保温湿度得到精确控制,服务器的放置空间要合理,保持空气的流通并符合设备散热需求。机房配置消防报警装置、气体灭火装置,以应对突发火灾事件。机房重地应有门禁管理,确保防盗和人为破坏的发生,信息化管理人员应就机房建设及日常管理进行检查。

另外移动办公设备(笔记本电脑、平板电脑、手机)的广泛使用使设备不安全性增加,云技术、云方案不断推新应用,使移动办公增加,企业应对于移动办公设备丢失制订预案,对重要移动设备做防盗防丢失部署,以使设备被盗或丢失时由信息管理员实施远程锁定,阻止非法入侵或直接销毁设备中的数据。

3.数据安全

数据的安全分为数据保护、数据保密和数据恢复。存储设备是数据的载体,也是实施信息化企业的生命,数据丢失可以是致命的,一个安全稳定的存储设备对数据保护至关重要。重要数据应以加密存储,存储介质废弃时的完全抹除是数据保密应注意事项,可使用硬件自加密硬盘简化数据保密过程。而存储备份和恢复方案的实施是数据安全的最后一道防线,可以在事件发生后数据得以恢复。企业应及时做好数据备份、异地备份,防范火灾、地震等不可预知事项带来的数据灭失。企业应做出数据恢复预案并进行演习以应对可能的数据安全事故。

(二)网络安全与信息传输安全内部控制管理

网络提供了便捷的信息传递、快速的信息查询,实现多人多组织的便捷工作,但也带来网络风险。企业首先应做好网络访问控制,最主要的措施是建立有效的防火墙,应检查企业网络设备是否安装了有效的防火墙,防火墙的版本是否能及时最新,是否安排专门人员定期通过收集分析网络行为、安全日志等进行入侵检测,检查访问控制权限审批授予是否得当,是否对不适当的人做访问权限的撤销管理。

终端用户操作不当,如违规安装软件或互联网资讯点击可能使病毒侵入网络,故企业防止内部局域网风险,需规范终端用户操作,对网上下载文件有必要要求及管理。针对承载保密信息的电脑,企业应专机专用并禁止与外网进行连接。对于有特殊安全需求的部门可部署桌面云方案,将数据和操作安全策略放置到服务器上统一管理。企业可通过部署网络防病毒软件并实时更新保证各终端使用相同的安全策略,避免个体不正确的安全习惯,保证定期进行病毒和恶意软件的查杀和清除,保障系统不因病毒侵入而崩溃,是信息化安全内控管理的有效手段。

运营商的线路故障,可能造成整个网络信息沟通中断,虽然几率较少,但对于以信息化工具为重要手段的单位影响会很大;为防止外部网络中断,检查评估是否需要选择两家运营商,保证信息传输的正常。

(三)系统安全内部控制管理

软件是信息化实现的载体,所有信息都是基于软件进行输入、输出、运算、分析和应用的。

软件安全成为一个越来越不容忽视的问题,软件漏洞会造成信息丢失、信息泄露。软件病毒会造成系统崩溃、信息错误。提升软件安全性,是企业信息化建设的重要环节。

企业的软件安全管理应检查是否使用可靠的系统操作平台软件,比如:Windows、Linux;是否安装有效的防病毒软件并及时更新,比如:卡巴斯基、诺顿等;是否选择安全保障高的信息化应用系统软件,比如:SAP、Oracle、金蝶、用友软件等;信息化软件是否有稳定后期保障服务。完善的软件是信息化数据安全和信息化功能应用的保证。

(四)应用安全内部控制管理

1.系统平台应用内部控制管理

企业信息化最主要应用是使用系统平成会计信息自动化处理与分析、实现业务流程记录与信息传递。企业应做到信息化平台统筹规划,使财务信息化和业务流程信息化充分结合,提高信息处理效率及信息管控力度,将企业的管理思想有效置入信息化流程使信息化平台成为企业内部控制管理的有效工具和手段。

企业信息化系统平台应用工作包括系统上线实施建设和系统日常运维管理,都有内部控制风险点管理。系统上线实施建设为系统平台应用的基础,对企业信息化应用起到关键作用。对于信息化应用程度深的企业,若实施不成功会给企业带来经济损失乃至巨大风险,为内部控制管理重大风险点,应予以高度重视。企业应制定详细的工作计划及实施方案,优化系统流程,制定编码规则,项目经理应实施有效的进度管理以保证系统上线成功,系统上线后应对项目进行验收,对应用中发现问题予以改善。系统日常运维管理(包括变更管理)是信息化有效稳定运行的保证,企业应制定管理制度进行规范化管理,信息化管理人员做好工作表单记录,通过检查表单记录评估信息化工作开展是否得当。

系统平台应用离不开系统流程与系统授权管理,只有信息化系统操作流程及权限设置合适,内部控制管理工作才能有效开展,风险得到即时控制。系统流程管理要求系统流程与企业管理流程文件相符;系统流程设置应合理有效,以企业增值及反应速度为原则,在实现内部控制基础上尽量做到流程简化,体现内部控制管理的全面性、重要性、制衡性、适应性和成本效益性。授权管理为企业内部控制管理关键点,如何做好系统授权?首先,授权人适岗,要求系统授权人或批准人对公司流程掌握,对内部控制管理有清醒的认识,对不相容岗位分离有清楚的把握,保证授权批准人与执行人分离,业务执行人与审核人分离,执行人和记录人分离,物资保管人与记录人分离,执行业务人与物资保管人分离;其次,配备必要的授权审核人员,授权审核人员可以是企业内控管理人员也可以是企业制度制订及管理人员,在系统流程制订时对授权设置进行审核,定期开展授权审计,以发现授权中问题,及时更正;再次,授权管理包括授权工作也包括撤销授权工作,需及时做好离职离岗人员系统权限调整,以保证系统操作人权限适合。

鉴于系统平台将企业信息做了大规模的集中,信息泄露的风险加大,所以对于系统数据、信息引出(下载)的权限管理应高度重视,尤其是关键数据及信息引出,避免信息批量式流出或关键信息被不适合人使用,给企业带来灾难性损失或技术成果和管理成果被他人窃取。

2.密码内部控制管理

服务器、电脑、平台系统进入都需要密码管理,企业应要求操作人员有效设置密码,不得将密码告知他人,定期更换密码,企业应检查企业员工外出离岗时有无告知他人密码协助处理流程的行为。随着技术进步,企业可通过技术手段实施密码管理。

3.电子邮件和即时交流工具安全管理

信息传输的便捷性使信息化风险加大,信息传输风险包括重要信息流出后不受控制及内部数据信息通过电子邮件、QQ等即时通讯工具方式泄露,企业应评估重要岗位、重要文档信息流出的风险度,必要时使用信息安全软件管理,进行重要文档加密或对特定区域信息加密管理;通过网络行为管理软件跟踪敏感文件和信息的泄露,使企业信息安全得到控制。对于即时通讯系统如QQ等可能带来的病毒和入侵风险,企业可根据信息化管理的重要程度确定是否部署内部专用即时通讯系统予以防范。

(五)随着信息技术的不断发展与进步,各种云平台服务推出,服务提供商可以提供专业的机房、服务器、存储、网络、信息化平台等供企业租用,企业只需付一定的服务费,为企业解决大部分信息化安全问题。使用云平台服务要做好服务商的选择,对于关键信息和数据采用做好方案选择。

二、结语

防火墙更换实施方案范文3

【关键词】终端虚拟化

文章分析了某通信公司呼叫中心的电脑终端现状,针对电脑终端在日常使用和维护中存在的问题,提出了使用云计算技术在呼叫中心的应用方案,实施结果达到了预期的目标。

一、引言

终端虚拟化(桌面云)解决方案是基于云计算架构的桌面交付解决方案,利用云计算的虚拟化技术,通过在云计算服务器集群上部署虚拟桌面组件来对外交付桌面应用系统,实现终端虚拟化,可有效“分离”企业TT系统用户的物理终端和逻辑桌面(含应用程序和用户数据),实现在数据中心集中化管理桌面。

通过在呼叫中心实施桌面云计划,探索和建立适合于企业自身发展的桌面云运营和管理模式,通过试点建立和丰富云计算相关的技术和服务人才,为最终实现终端统一管控、安全可靠、绿色环保、灵活便捷、购置及运维低成本化等目标打下基础。

二、系统方案

2.1 呼叫中心坐席终端现状分析

1.呼叫中心终端现状:(1)数量、性能:终端数量640台,性能普遍较低,其中内存小于512M的终端有300台。(2)外设:声卡(IPCC坐席),接口为PCI接口。(3)应用软件:CSP6.0客服09版,B/S结构。

2.主要存在问题

呼叫中心座席由于采用传统PC终端,客服人员需通过浏览器或客户端软件访问客服系统,主要存在以下问题:(1)终端数量、分布比较集中,噪声大,终端需7*24小时运行,节能环保需求迫切。(2)客服人员均为任务型用户,无个性化需求,用户数据量小,同时工作用应用程序数量有限,相对标准化,用户不能随意安装应用程序。(3)客服中心终端基本为固定任务型终端,办公地点固定,以内网接入为主,无移动性需求,无外网访问需求。(4)外设以耳麦、打印机为主,需高语音质量保证。

2.2 系统总体架构

终端虚拟化是整个IT云化架构的重要组成部分,采用了虚拟化、并行计算等关键云技术。终端虚拟化方案是将终端计算机的各个逻辑单元进行“松耦合”的过程,它将传统模式下用户侧的操作系统、应用程序和用户数据转移到数据中心进行运行和保存。用户利用瘦终端(TC)或者“智能终端+软终端”(智能终端含普通台式机、笔记本电脑、智能手机等),鉴权认证后通过优化的网络协议访问数据中心云端服务器和应用程序。本地不保留关键数据,实现用户桌面环境的集中存储、监控与管理。方案整体架构如图1:

2.3 终端虚拟化方案

终端虚拟化方案由桌面云终端侧、桌面云平台侧两部分组成,桌面云平台采用集中方式部署。

1.桌面云终端。采用瘦终端或传统PC,支持I-CA/RDP/PCoverIP等协议,支持营业厅/客服中心工作要求的外设。

2.桌面云平台。包括虚拟化业务层、基础架构层、安全。(1)虚拟化业务层。提供虚拟化管理、平台门户(即网络入口服务器)、用户认证授权、桌面接入管理、镜像管理与、应用软件管理与、虚机管理等桌面及应用虚拟化管理组件功能,提供虚拟桌面、应用等业务服务。(2)基础架构层。系统软件:主要包括服务器操作系统、虚拟化软件(用于创建和管理虚机);服务器:包括桌面池资源及管理服务器,采用X86集群,节点要求CPU厂商/家族/系列规格一致。存储:采用机房共享存储阵列,可以单独建设存储阵列。(3)安全。根据公司安全规划和部署要求,按需将虚终端纳入统一终端防护安全体系中,实现防病毒、域、操作系统补丁的统一管理。利用AD实现桌面云平台用户的访问权限管理和认证,以及OU组策略、资源访问控制等域管理功能。

三、集成实施方案

3.1 终端虚拟化平台方案

结合呼叫中心终端的使用特点,为有效保障生产终端的稳定运行,满足客服人员的操作体验,规避生产终端外设、软件的兼容性带来的风险,选择了基于资源独占(vDI)模式实现客服呼叫中心的终端虚拟化,如图2。

基于虚机资源独享的远程桌面的模式下,用户和后台虚拟机一对一绑定,有独立的计算及操作系统存储单元,用户对虚拟桌面的修改会保存在虚拟机中,此种模式适合用户对于虚拟机有较高的个性化要求的场景。

3.2 终端虚拟化组网方案

终端虚拟化采用语音数据分离组网方案,根据呼叫中心对客服场景语音及安全需求,特别是保证语音质量不低于使用普通Pc物理机,保证在特定网络连接中断的情况下,客服坐席人员仍能通过云终端接听用户来电,如图3。

客服系统的语音软件安装在瘦终端(TC)上,呼叫中心软件安装在虚拟机上,从而实现语音与业务分离。从实施的效果上来看,有效规避了网络对通话质量影响,特别是掉话、通话时延等现象。

3.3 终端虚拟化网络方案

整个系统分为核心区、接入区、控制区和备份区。核心区就是桌面云系统,提供虚拟桌面的访问和使用功能;接入区包括网络设备、网管系统等,提供瘦终端到桌面云系统的接入功能;控制区包括防火墙、AD、VPN网关等,实现对用户接入的审核鉴权,防止非法用户访问虚拟桌面,保证系统的安全;备份区主要是对用户虚机数据进行备份,提供虚机宕机后用户数据的恢复。

3.4 终端虚拟化的资源分配方案

按呼叫中心640个坐席数量考虑系统资源,每用户分配2G内存,配置选择HP BL685c G7刀片服务器(每片CPU:AMD 06136*4C,内存:16G*4):按照每台物理服务器支持32用户计算(客服人员虚拟机采用2G内存,每台物理服务器含1.5G内存作为系统管理),所需虚部署拟桌面的服务器数量为N台(N:640/32=20),资源池以N+1方式热备物理服务器,配置1台热备服务器,即21台服务器;另采用4台物理服务器部署管理单元(包含用户门户服务器、鉴权服务器、虚拟桌面管理控制服务器、数据库服务器、License服务器、桌面云管理平台等),总共需要25台服务器。

防火墙更换实施方案范文4

关键词:网络故障;线路;访问控制;权限管理

1 故障分类

一般网络故障通常是指,在使用网络或网络在运行当中出现的问题,致使计算机网络不能正常工作,无法使用。我们按照其故障的性质,将故障分为物理故障和逻辑故障。

1.1 硬件故障

硬件故障也就是通常所说的物理故障,大多数情况下是由于线路或设备损坏、衔接处松动、走线干扰严重,甚至有时候是个人工作失误导致的网络错接等。这时,多变现为网络未连接或时断时续。具体主要包括:

1.1.1 线路故障。这一问题在日常维护工作中发现的几率最高。主要包括线路损坏和线路严重干扰两种类型。由于线路分布广,结构脆弱等原因,所以线路故障能够占发生网络故障的五成以上。

1.1.2 接口故障。接口故障常见问题一般为端口损坏或老化、插头脱落或松动。如:网线接头的损坏。

1.1.3 网卡故障。网卡一般都插在计算机主板上,由电脑主机完成相关的配置和传输数据。其故障通常为网卡插接松动,接触不良;主机插槽或控制芯片故障;网卡本身硬件故障等。

1.1.4 交换机或路由器故障。网络设施出现物理损坏,导致不能正常运行工作,网络瘫痪。

1.2 软件故障

软件故障,是由于软件安装不当,软件冲突或网络设备配置错误导致的网络异常。相对于物理故障,此类故障常常更加复杂多样复杂,难以判断。

1.2.1 主机软件故障。发生在主机上的软件问题,一般有网络适配器驱动程序;服务、协议安装不正确;网卡网络地址设置错误以及主机安全性故障等等。

1.2.2 路由器逻辑故障。这类故障一般有设备配置错误,路由器处理器利用率过高,端口参数配置有误、内存剩余过小甚至枯竭等情况。

1.2.3 端口或进程故障。此类故障常常是因为受到病毒的攻击或者系统冲突导致部分网络连接进程或端口意外关闭。如IIS服务出现意外,使Web服务无法访问。

2 故障的处理及应对

对于网络故障的处理,我们应该由外到内,由软到硬的顺序进行排查解决。分析故障的起因,通过表现出来的报错信息和提示,大体划定故障范围,软件可以从调整参数,改变端口,合理授权等措施,硬件方面可以仔细观察,线路是否有损失,设施是否过热,是否存在报警等等。如果是链路问题,可以使用各种专业测试工具或软件来帮助诊断和排查。下面就一些具体故障,给予简要说明和分析。

2.1 本地连接断开

该类故障基本为物理故障,可利用专用工具如测线仪等测试线路、RJ45接头、接口模块、网络适配器以及交换机端口连接是否存在异常。

2.2 无连接或连接受限制

无连接或连接受限制属于软件故障,可以采取仔细核验IP地址参数、网络设置是否有冲突、协议与服务是否安装正确,从而进行修复或者重新安装软件。

2.3 浏览器无法访问网页

连接正常,但网页无法打开。具体情况可能有以下几种:

2.3.1 使用域名和IP任何一种方式都无法访问网页,此种情况多为浏览器问题或者病毒攻击所致。可使用一些修复软件对浏览器进行修复,或干脆下载安装另外一种浏览器。

2.3.2 还有一种情况是,输入IP能够打开网页,而嵌入域名却无法访问。这种情况基本上属于DNS设置有问题,可以检查DNS配置是否正确,配置正确的DNS。

2.3.3 QQ微信通信软件可以使用,网页无法访问。这一般是系统文件的问题当与IE有关的系统文件被更换或损坏时,会影响到IE正常的使用,可以用360等一些网络修复工具进行尝试。

3 计算机网络的日常管理

3.1 硬件巡查

定期巡查硬件设施是网络维护管理中十分重要的一种措施,这样有助于防患于未然,保持整个网络正常运行。具体方法是:巡查检测时,我们可以以一个重要设备为中心,沿其相连设备向上、向下延伸。逐步对相关的路由器、网线、交换机、网络适配器、集线器等容易发生问题的环节进行检查,最后检测电脑主板、硬盘、显卡、内存等部件运行是否正常,对已经出现问题的配件或设备及时予以修理,不能修复的及时进行更换。另外,特别需要注意的是保持一台电脑可以进行Internet互联,以求在互联网上得到相关的资料或软件,为维护整网络提供广泛外界的资源。

3.2 软件维护

3.2.1 安全性能检查:及时更新安装系统或设备的安全补丁包,升级更新防病毒软件病毒库和主程序。不定期的升级防火墙版本,定期对数据库密码进行更换,对其进行加密处理并对加密方式和手段进行定期的升级更新。

3.2.2 检查网络设备配置参数:定期查验路由器、防火墙、多层交换器、服务器等设备的网络配置参数。检测其配置是否有变化或被改动,运行状态是否良好。

3.2.3 定期检查各个终端电脑的运行情况:查看主机是否工作运行,访问是否正常,网络协议是否改动或者服务是否丢失。

4 病毒的预防

病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,电脑病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大[1]。要想做好预防病毒的侵害重点做好以下几点:(1)购买正版杀毒软件,病毒库数据要及时更新。因为盗版软件无法保证病毒库的更新,而不更新,就意味着无法识别新型的病毒,从而也就失去了防杀新病毒的能力。此外,要开启实时监测,主动防御,定期扫描查杀病毒及恶意插件。(2)不明来源的储存介质,如u盘、光盘、磁盘等不要随便使用的使用。连接到本网环境前,必须进行查杀处理。(3)不登录非法、不良网站。因为多数这样的网站其实就是一个病毒窝点,内部充满各种陷阱,一旦中招后悔莫及。(4)对于来路不明的电子邮件一律不要打开,在确认是熟悉人员发来的安全信件之后,方可查看内容。因为许多恶意进入者正是利用邮件,发送相关的恶意程序,以达到控制对方电脑的目的。

5 结束语

网络维护是一个老生常谈的问题,但还是常常有不少网络因维护不当造成的重大事故。因此我们从业人员掌握一套适合自己工作环境下的,检测维护的手段和方法至关重要。从自己网络系统入手,制定出可行有效巡检制度,注重安全预防,提高操作人员的安全意识和技术能力与素质,定期总结本系统的故障规律,我们就一定可以减少网络事故的发生,避免不必要的社会影响和经济损失,提高网络运行效率。

参考文献

[1]http:///link?url=bmMAtZFy8v4cZjgYQAKltGB7exJZg

TGsFYDVtNQ4mOe4XFHbKDfv8v5zb_wAoHvLjNOuP78JB4aGZ3XXueskFa

防火墙更换实施方案范文5

关键词 调控一体化;综合自动化;通信;运行体系

中图分类号TM6 文献标识码A 文章编号 1674-6708(2012)78-0210-02

0引言

近年来,随着电气设备整体质量水平和自动化程度显著提高,电网规模越来越大,电网运行管理任务日益繁重。传统的有人值班、集控站、监控中心运行管理链条长的缺点逐渐暴露,现有的电网运行管理模式不能适应电网发展要求。调控一体化就是针对当前电网运行模式的重要变革,它是将调度运行和变电运行集约融合,使调度员更加全面的掌控电网设备运行状况,提高调度对电网运行的协同能力和驾驭能力,保障电网安全可靠优质供电。建设电网调控一体化重点解决以下四方面问题。

1 变电站综合自动化改造

目前,县域电网变电站远动工作站与县调通信方式大多采用DL451(CDT)与DL/T634(Polling规约,通信接口以RS-232为主。调控一体化要求综自系统采用DL/T634.5101 、DL/T634.5104、IEC61850通信规约。厂站端远动工作站通过IP网络向调度控中心传输数据。数据直采直送,直接关联调度主站电网设备模型、实时数据库和图形画面等。需要对现有远动工作站改造、更换,对原综自厂家技术难以保障的,可采取增设规约转换器的方式,实现通信接口和规约的转换。对于目前仍采用传统RTU设备的变电站,应加快综自改造。

由于变电站已经实现无人值班,电网信息全部汇集到在调控中心,这就要求远动工作站对数据信号、事故信号、状态信号等上传量的准确率达到100%,系统具备较高的可靠性,否则,调控员不能及时获取电网实时信息,无法保证电网安全运行。另外,因为系统采集的信息量非常大,而调度员不可能对所有信息均做到实时监视,要求SCADA系统具备较高智能化程度,信息分层分区预处理,做好变电站信息的规范,减少无关信息对调控员的干扰。

2 调度数据网建设

电力调度数据网传送电网自动化信息、调度指挥指令、继电保护与安全自动装置控制信息等重要数据,其安全、稳定、可靠的运行是整个电网安全生产的基础保障,是实现调控一体化的重要基础。目前县级通信网以电力专网和租用公网纤芯两种模式构建光传输系统,网络结构以链路为主,主要为155M、622MSDH,辅以少部分PDH链路。

针对调控一体化和地县一体化的业务需求,需要构建安全可靠、业务接口丰富,且具有高可靠性的通信网络。变电站应具备两条独立的通信传输通道或形成光纤环网。为了方便管理和组网,传输设备应与地区传输网同厂家、同系列设备。县级电网厂站信息汇聚后以两点两线、两个汇聚节点接入地区传输网与地调互联,将接入地区调度数据网,为调度自动化、调度电话、继电保护等业务提供可靠的路由,达到地、县两点可靠连接。

调度数据网的组建应遵循“网络专用,安全分区,横向隔离,纵向认证”的原则。为了确保不同安全级别业务接入运行与管理的逻辑隔离,应采用基于MPLS VPN的技术体制,划分不同的VPN,承载不同安全级别的业务。县级电力调度数据网系统(五级网)在县调和第二汇聚点各以1台千兆路由器作为中心路由设备,通过千兆三层交换机、千兆防火墙、千兆纵向认证加密装置,以千兆双链路接入地调四级网,实现四、五级数据网的互联。各变电站作为县级电力调度数据网的接入点,网络设备由百兆路由器、二层交换机、百兆纵向加密装置、百兆防火墙等设备组成。通过调度数据网组建,完成变电站与县调,县调与地调之间数据的传输和共享。

3 调控一体化系统

按照国网公司要求调控一体化系统按地县一体化模式建设, 即在地区调度建设自动化主系统,实现主网调控一体化的各项功能;县调仅配置必要的远程终端,承担直调变电站监控信息、告警信息接入和维护工作,对变电站全景信息的监视采用远程浏览方式实现。

调控一体化系统应遵循IEC 61970、IEC61968等标准,实现功能模块化和接口标准化,具备良好的开放性、灵活性、可扩性和友好性,可在统一的基础平台上方便地扩展新的业务应用。系统功能应具备数据采集、数据处理、系统监视、操作与控制、无功电压优化(AVC)、防误闭锁及操作预演等功能。并提供事件顺序记录、事故追忆、反演和分析功能。此外,系统应具备间隔建模与显示、光字牌等功能,并能以光字牌的形式显示变电站一、二次设备的事故或故障信号。具备停电范围分析、供电风险分析、合环操作风险分析、负荷转供辅助决策、拉限电辅助决策、单相接地拉路辅助决策、调度智能操作票和综合故障分析等功能模块。同时,采用KVM、远方终端等方式,实现变电站全景信息监视,直接浏览变电站内完整的图形和实时数据。使电网调度能够全面、快速、准确、直观地掌握电网的运行状况。

无人值守变电站还要加强现场的监控手段,以变电站图像监控系统为基础,对35千伏变电站进行周界、烟感、温、湿度监测和直流监控系统监控,调控中心能够获得多元化信息,进一步确保变电站的安全运行。

实行调控一体化后,对调度自动化系统的可靠性提出了更高的要求,单一系统安全风险陡升,应合理考虑备调系统的建设。备用系统的建设宜采用地县一体化模式,即系统设备和应用功能实现集中配置,县调利用地调系统的远程工作站实现调控功能,不再配置其它计算机设备。

4 运行体系建设

“调控一体化”即将原来的变电监控、变电运行维护全面分离,将监控业务与调度业务融合,实现电网调度与电网监控一体化管理。“调控一体化”模式实施后,组织结构更加扁平化,缩短了业务流程,提高了电网故障处理效率和日常操作效率,保证了运行人员统筹调配,实现了减员增效,提高了工作效率。但对实施过程中的困难应加以重视,并采取有效措施,才能保证调控中心和运维操作队的正常运转。

原有的制度保障体系及技术支撑体系是面向传统电网运行管理模式的,为使调控一体化模式发挥最大效益,针对运行组织结构和调度功能调整的变化情况,必须建立与之相适应的保障体系,制定或修订调度运行内部主要业务流程和工作规范和技术标准,将分离的电网调度和监控业务合二为一,使二者的业务做到无缝对接,相互融合。

调控一体化后调度员、部分变电运行值班员成为调控员,岗位职责、工作内容增加,责任加重。调控员看到的只是屏幕上变化的的数据和符号,面对不同变电站千差万别的设备、复杂的环境和不熟悉的现场设备,遥控操作、监控时心里没底,需要调控员具备良好地心理素质和较高业务技能。要求建立完善调控人才培养机制,通过选拔一线专业骨干到调控员岗位培养锻炼,适应电网监控工作,提高驾驭电网能力,为电网的安全稳定运行和企业的可持续发展储备人才力量。

5 结论

调控一体化是电网运行管理的重要变革,以电网设备改造、电网通信网络和调控一体化系统平台建设为基础,抓好制度、流程、标准的梳理,强化人员的培训,才能达到电网安全稳定运行,减员增效,提高效率的目的。

参考文献

[1]吕晓刚.论“调控一体化”管理模式.农电管理,2011(6).

防火墙更换实施方案范文6

关键词:局域网;校园网;搭建;管理;安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)36-8282-04

1 概述

随着校园网的普及和发展,校园网出现了各式各样的问题,如:校园网络安全、校园网的网络风暴.....目前,大多数高校已经初步完成了校园网硬件工程的搭建。但是由于这些年来各个高校对于校园网络的认识不够透彻,进而造成了很多认识误区。例如:认为校园网络建设使用的硬件越好,校园网就可以发挥出自己应有的效益。从而导致在建设中盲目的追求高档的设备搭建,但是因为各个高校对于校园网络的建设缺乏综合规划和管理以及对于管理人员和教师缺少学习和培训,自认为校园网搭建完,连接上了internet就等于实现了办公自动化和教学信息化。其实这时的校园网根本无法发挥出自己在学校管理、教育教学应用中所应发挥的效益。

构建校园网的意义:随着校园网的发展,校园网展现出了越来越强的高效性,校园网的建设已经成为高校基础建设的重中之重,更加成为衡量一个高校教育信息化、现代化的重要标杆。

2 校园网需求分析

2.1学校建筑位置分析

学校建筑分别教师公寓区,学生公寓区,行政区,办公区,综合楼,教学区,服务器机房。其中学生公寓区(A区、B区、C区),教师公寓区,行政区(财务处、人事处、教务处、招生就业处),办公区(A区、B区、C区),综合楼(电子阅览室、网络实验室、电子语音室),教学区(现代服务学院、数字传媒学院、机电系)。

对学校建筑位置的分析如图1所示。

2.2校园网布线分析

根据以上信息点分布和需求分析,并结合学校实际情况分析所得如图2。

3 校园网方案设计

3.1校园网的建设目标和原则

网络构建工程的目标:实现Internet高速接入;实现DHCP、DNS、WWW、Email等多种服务;实现多媒体教学、网络教学等服务;实现远程教务管理、科研管理、教学管理、设备管理、图书管理;实现网络的安全性,其中包括防火墙的配置、防止网络病毒的入侵、防止黑客的入侵、做好数据的灾难恢复等;实现主干网络千兆传输并做好实现冗余备份。为了能实现以上目标,校园网建设需要坚持一下原则:实用性和经济性;先进性;开放性;可扩充性;可靠性和安全性

3.2网络体系结构设计

层次化结构设计有三个关键层的概念,第一层是核心层(Core Layer),第二层是汇聚层(Distribution Layer),第三层是接入层(Access Layer)。

1)核心层为骨干网络提供数据交换。理论上的分层网络结构中,核心层只完成数据交换。

2) 汇聚层主要的功能是完成数据包寻址、过滤、处理、策略增强等其他任务。

3) 接入层的主要功能是终端用户接入。同时优先级设定和带宽交换等优化网络资源的设置也在接入层完成。

4 综合布线

综合布线是指一种模块化且灵活性高的信息传输通道。它包括两部分的传输通道,第一个是建筑内的传输通信通道,另一个是建筑群之间的传输通信通道。它可以使语音、数据、图像设备和通信交换设备与其他管理设备彼此连接,并且可以使这些设备和外部的网络连接。综合布线的组建包括:各种传输介质、相关连接硬件(如配线架、连接器、插座、插头和适配器)以及电气保护设备等。它们是组成综合布线的基础设备,它们不仅便于安装,而且容易更换,从而达到模块化和灵活性高的目的,综合布线如图3所示。

综合布线的优点如下:

1)结构清晰,便于管理和维护;

2)材料统一先进,适应今后的发展需要;

3)灵活性强,适应各种不同的需求;

4)便于扩充,节约费用,提供高了系统的可靠性。

4.1 工作区子系统

工作区子系统是指从信息插座延伸至终端设备的整个区域。它是由信息插座、信息模块、连接线缆和适配器组成的。线缆一般采用软线(Patch Cable)材料,线缆的最大长度不应超过5M。工作区可支持固定电话、数据终端、电视机、计算机等终端设备。

4.2 水平子系统

水平子系统指的是从信息插座开始到管理间子系统的配线架。它的组成部分包括:信息插座、水平线缆、配线设备等组成。综合布线中水平子系统是计算机网络信息传输的重要组成部分,采用星形拓扑结构,每个信息点都要连接到管理子系统当中。水平子系统的线缆一般由4对UTP线缆组成,如果出现了电磁干扰或是信息需要保密时,这时线缆可以使用屏蔽双绞线。如果需要高速传输的时候,可以使用光纤来代替。但是其最大水平距离为:90M。水平距离指的是从管理间子系统中的配线架的JACK端口至工作区的信息插座的电缆长度。当水平距离超过这个长度信号衰减增大,从而无法保证网络传输的稳定性和高效性。水平子系统的施工量在综合布线施工当中是最大的,在施工完成时无法轻易更改原有的设计。因此水平子系统的施工应该严格要求,保证整个网络的链路性。

水平子系统当中的水平线缆可采用五类双绞线、超五类双绞线,当出现电磁干扰的时候可以使用屏蔽双绞线,当需要高速传输的时候可以使用光纤。

4.3管理区子系统

管理子系统功能是将垂直干线子系统与各个楼层间的水平子系统连接于此,使整个网络变成一个有机的整体。管理子系统放置电信布线系统设备,包括水平子系统、垂直干线子系统的机械和电气终端。管理子系统有三种应用:水平/垂直干线连接、主干线系统互相接入、入楼设备的连接。管理子系统如图4所示。

图4 管理区子系统设备连接结构图

4.4垂直干线子系统

垂直干线子系统指的是连接主设备间到各个楼层配线间的线缆组成。垂直干线子系统的结构是一个星形拓扑结构,其主要功能是把各个管理间的干线连接到设备间上。垂直干线子系统一般采用4芯、6芯、12芯的62.5μm/125μm多模光缆。垂直干线子系统一般是由主设备间提供骨干线路,是这个网络的信息枢纽。

4.5 设备间子系统

设备间子系统是垂直主干线缆终接的场所,也是建筑群来的线缆的终接场所。设备间一般存放着各种数据语音主机设备、路由器、汇聚层交换机、UPS电源和管理工作站等设备。一般建议设备间子系统在大楼的中部,这样方便以后的网络扩展。

4.6 建筑群子系统

建筑群子系统是指将一栋建筑的线缆延伸到建筑群的其它建筑的通信设备和设施。建筑群子系统使用开发式的星形拓扑结构。施工方式一般有四种:架空布线法、直埋布线法、地下水道布线法、隧道内电缆布线法。为了能进行远距离的通信并避免雷击对网络设备的破坏,一般采用多模或单模光纤。

5 校园网的管理与安全

5.1 网络管理

ISO建议网络管理应该包括以下基本功能:故障管理、计费管理、配置管理、性能管理和安全管理。

现在最常用的网络管理协议有两个:SNMP协议和CMIS/CMIP协议。

5.2 网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为非法用户的使用而使得网络系统遭到破坏。

网络安全是的主要功能是保护数据在传输期间是可信的,它强调的是网络通信中的信息或是数据是完整性(Interity)、可用性(Availability)和保密性(Confidentiality)。完整性指的是保护信息不被非法的用户更改或是破坏;可用性指的是避免拒绝服务或是拒绝授权反问;保密性指的是保证信息不被非法用户获得。

5.2.1 NAT

网络地址转换(NAT,Networkaddressress Translation)属接入广域网(WAN)技术,是一种将私有IP地址转化为合法IP地址的转换技术,它被广泛使用在各种各种网络接入Internet中。因为NAT技术可以隐藏内网的计算机使它们不暴露在Internet中,从而避免了许多的网络攻击。另一方面NAT服务又解决了IPV4地址不足的问题。

NAT技术转换方式有三种,即静态转换(Static Nat)、动态转换(Dynamic Nat)和端口多路复用(OverLoad)。

5.2.2 ACL

访问控制列表(Access Control List)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。最直接的功能就是数据包的过滤。通过ACL可以在路由器、三层交换上进行数据流进行过滤。

1)ACL可以限制或控制整个网络的流量,从而提高网络的整体性能。

2)ACL可以提供网络安全访问。从而使得网络的安全性大大增加。

6 结论

校园网组建让我深刻的认识到了自己的不足,也从中学到了很多的知识。整个局域网组建的过程是一边参考资料一边摸索出来的,因为校园网属于中大型的局域网,所以需要考虑的方面和方向比较多,在本次的方案中可能存在很多的不足之处。有很多细致的东西没有考虑透彻。距离真正的组网还有很长的一段路要走,还有很多的地方没有完善的地方,还需要不断的补充和完善。

但是通过这次校园网组网的论文编写,让我找回被我遗忘了许久的知识和能力。通过网络查阅了很多的资料也让我学到了很多新知识,不仅丰富了我的知识库也大大的增强了我的个人实践能力。

参考文献:

[1] 唐涛,白涛.网络组建及应用典型实例精粹[M].北京:电子工业出版社,2007.

[2] 张建辉,尹光.基于工作过程的中小企业网络组建[M].北京:清华大学出版社,2010.

[3] 陈敏.局域网组建与交换技术项目教程[M].北京:电子工业出版社,2011.

[4] 全国高等教育自学考试指导委员会组编[M].北京:经济科学出版社,2007.

[5] Richard Deal. CCNA学习指南——Cisco Certified Network Associate (Exam 640-802)(中文版)[M].北京:人民邮电出版社,2009.

[6] Diane Teare,Catherine Paquet. CCNP学习指南:组建可扩展的Cisco互连网络(BSCI)[M]. 陈宇,袁国忠,译.3版.北京:人民邮电出版社,2007.