通信网络管理办法范例6篇

前言:中文期刊网精心挑选了通信网络管理办法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

通信网络管理办法

通信网络管理办法范文1

Abstract: With the development of science and technology, the communication network in continuous evolution spreads to all aspects of people's lives. Due to generation of communication network, it changes the traditional way of communication, and brings the great changes for people's life. However, due to the opening characteristics of network, it also brings huge threat to the security of information network, the paper will briefly analyze the common problems and countermeasures of Xi'an telecommunications network management.

关键词: 西安电信;电信通信网络;网络管理

Key words: Xi'an telecom;telecommunications network; network management

中图分类号:TP393文献标识码:A文章编号:1006-4311(2011)01-0175-01

0引言

随着网络技术的发展,通信网络在发展的同时,也遇到了巨大的威胁,严重影响了通信网络的正常运行,也为用户带来了巨大的损失。在西安电信通信网络安全的管理中,存在着这样的一个思想,即“100-1=0”,也就是说,在网络通信过程中,发生一次安全事故,则有可能会使100次的流畅通信成果全部付之东流,因此,加强电信通信网络的安全管理,是十分必要和必需的,也是作为电信企业,为社会和用户服务的基本责任。

1西安电信网络运营中存在的安全隐患

在电信通信网络安全中,存在着两种威胁因素,一种是对网络结构产生的威胁,另一种是对网络信息产生的威胁。影响通信网络正常运行的因素也有很多,有来自人为的因素,也有不可抗拒因素带来的威胁等等,下面将详细介绍一下:

1.1 来自网络自身的病毒威胁计算机病毒式目前所有通信网络面临的一个巨大难题,由于互联网技术所具有的开放性,为计算机病毒的传遍,提供了一个可供传播的途径。同时,由于用户数量的不断增加,业务种类的不断开拓,也使得计算机病毒产生了空前的泛滥,传播方式也由原来的U盘拷贝的静态传播方式转变为通过互联网和电子邮件等方式传播,其传播速度越来越快,范围越来越广,破坏性也越来越大,甚至会使整个电信通信系统处于瘫痪,造成不可估量的经济损失。

1.2 人为破坏的因素威胁人为的攻击是通信网络面临的另一个重大的威胁,最为常见的就是黑客的入侵和各种计算机犯罪。人为因素一般分为两种情况,一种是黑客对网络有计划,有目的的进行攻击,其目的在于获取网络信息,破坏目标网络系统的安全性和完整性,使受到攻击的网络系统处于瘫痪,无法正常运转;而另一种人为因素,都是通常来自于敌对势力或者竞争对手的入侵威胁,在不影响网络正常运转的情况下,对客户的信息进行截取和盗窃,目的在于破坏该网络的安全性,进而影响客户对该网络的友好评价。

1.3 来自外力和不可抗拒因素的威胁来自外力的威胁,主要是由于用户数量的增加,网络结构逐步显示出其不合理的现象,Internet的骨干网一般采取的都是网状结果,虽然具备一定的抗风险能力,但是仍然存在着很多不合理的地方,容易出现网络的堵塞,导致部分系统的功能降低等等现象,导致网络抗威胁能力下降。另外,自然灾害包括冰雹、洪水等不可抗拒的事件发生时,会造成网络的阻断,大大增加了电信网络建设的成本,对网络结构的优化也造成了一定的影响。

2加强电信网络安全运行的措施

网络安全建设是一项长期的,系统的工程,需要经过各方面的共同努力,从网络技术方面,以及管理机制方面,全面提高网络系统的安全性,确保电信网络的安全运行。

2.1 网络安全技术保障措施从技术方面加强对网络安全性的管理,是一项基础的管理措施。可以通过采用防火墙技术和文件加密技术,控制网络病毒的传播。防火墙技术处在网络的边缘,能够对外界的入侵起到阻挡的作用,实现保护网络的目的。同时,也可以采用文件加密技术,这是一种基本的网络安全技术,通过对文件信息进行置换和变换后,在进行传输,这样能够加强对文件的保密性,保护信息稳健的安全,实现安全传输,这也是电信企业经常采取的一种安全保护措施。

2.2 加强电信网络安全管理机制的建设在网络安全管理机制方面,可以通过添加密钥和口令的方式进行管理,在于电信网络内,使用统一的管理员口令;在制度上,制定安全评估系统和安全审计规则,建立安全管理团队,负责网络信息的安全管理。其中最为有效的管理办法,就是将网络安全管理和网络管理二者相互结合和通体,如果网络管理权责不清,必然导致安全管理规则的不明确,而对网络安全管理必然会造成疏忽和漏洞。

2.3 加强电信网络的应急能力为了应付突发性的自然灾害,应当建立一个完整的备份系统,并且与异地的管理系统相连接,当不可抗拒的自然灾害发生时,该系统能够自动启动,自动将发生灾害的系统接管,并且能够将信息自动备份,够保证系统的正常运行。当然,需要在平时做好防灾的准备工作,对信息和数据进行备份,定期对应急预案进行演习,确保其能够正常启动,做好预防工作,减轻突发性自然灾害对网络安全造成的威胁。

3总结

在电信网络的管理中,应当加强各方面的管理措施,从物理管理方面和技术方面,同时加大管理力度,保证电信网络的安全和稳定运行,才能为用户实现更好的沟通提供一个可靠的保障。

参考文献:

[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.

[2]陈纲.保障电信网络安全的五项措施[N].通信产业报,2003.

[3]诺盛电信咨询.电信网络安全[EB/OL].2007.

通信网络管理办法范文2

关键词:信息安全;等级保护;技术方案

中图分类号:TP393.092

随着采供血业务对信息系统的依赖程度越来越高,信息安全问题日益突现,各采供血机构对信息安全保障工作给予了高度重视,各方面的信息安全保障工作都在逐步推进。《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)指出[1],依据国家信息安全等级保护制度,遵循相关标准规范,全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效机制,切实提高卫生行业信息安全防护能力、隐患发现能力、应急能力,做好信息安全等级保护工作,对于促进采供血机构信息化发展,维护公共利益、社会秩序和国家安全具有重要意义。

1 信息安全等级保护概述

1994年国务院147号令《中华人民共和国计算机信息系统保护条例》,规定我国实行“计算机信息安全等级保护制度”[2]。根据147号令的要求,公安部制定了《计算机信息等级划分标准》(GB17859-1999以下简称GB17859),该标准是我国最早的信息安全等级标准。

当前实施的信息安全等级保护制度是由公安部等四部委联合发文《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)及《信息安全等级保护管理办法》(公通字[2007]43号),文件明确了信息安全等级保护制度的原则、内容、工作要求、部门分工和实施计划,为信息安全工作提供了规范保障。这些信息安全的有关政策法规主要是从管理角度划分安全等级的要求。

2006年,国家信息安全技术标准化技术委员会以GB17859为基本依据,提出并制定了一系列信息安全国家标准(GB/T20269-2006《信息安全技术 信息系统安全管理要求》等)。这一系列规范性文件体现了从技术角度划分信息安全等级的要求,主要以信息安全的基本要素为单位,对实现不同安全要求的安全技术和机制提出不同的要求。本文主要讨论以GB17859为依据从技术角度探讨信息安全等级保护技术在采供血机构中的实践。

2 等级保护技术方案

信息安全等级保护制度明确了信息安全防护方案,要求确保信息系统安全稳定运行,确保信息内容安全。保证业务数据在生成、存储、传输和使用过程中的安全,重要业务操作行为可审计,保证应用系统可抵御黑客、恶意代码、病毒等造成的攻击与破坏,防范恶意人员对信息系统资源的非法、非授权访问。

2.1 实现要求。三级安全应用平台安全计算环境的安全目标是保护计算环境的终端、重要服务器、乃至上层的应用安全和数据安全,并对入侵事件进行检测/发现、防范/阻止和审计/追查。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络、安全管理中心及四个部分,形成“一个中心”三重保障体系[3]。

图1 三级安全应用平台TCB模型

2.2 安全计算机环境。安全计算机环境是由安全局域通信网络连接的各个安全的计算资源所组成的计算环境,其工作方式包括客户/服务器模式;主机/终端模式;服务器/工作站模式。

2.3 安全区域边界。是安全计算环境通过安全通信网络与外部连接的所有接口的总和,包括防火墙、防病毒网关及入侵检测等共同实现。

2.4 安全通信网络。实现信息系统中各个安全计算机环境之间互相连接的重要设施。包括安全性检测、安全审计病毒防杀、备份与故障恢复以及应急计划与应急反应。

2.5 安全管理中心。针对安全计算机环境、安全区域边界和安全通信网络三个部分的安全机制的集中管理设施。针对安全审计网络管理、防病毒等技术的安全集中管理。

3 采供血机构信息系统等级保护建设

3.1 定级。采供血机构为地市级公益卫生事业单位,信息管理系统受到破坏会严重损害社会秩序,采供血业务停滞会严重损害公共利益,信息泄露则会严重影响公众利益,按信息系统安全等级保护定级指南,确定采供血信息系统安全保护等级为第三级。

3.2 系统分析。采供血信息系统覆盖采供血业务和相关服务过程,包括献血者档案、血液采集、制备、检验和发放等信息记录必须妥善保存并保持可溯性。艾滋病疫情信息根据国家相关法律法规的要求,必须防止泄露,以免产生对国家安全及社会稳定的负面影响。

信息系统核心由两台双机热备服务器、磁盘阵列柜组成,采用硬件VPN、硬件防火墙作为网络安全设备。应用VPN技术将远离采供血机构本部的献血屋、移动采血车及医院输血科使用的业务计算机与站内的服务器联网。

3.3 等级保护建设。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络和安全管理中心四部分。构建“一个中心”管理下的“三重保障体系”,实现拓朴图如下:

图2 采供血机构拓扑图

3.3.1 安全计算环境。系统层主要进行身份认证及用户管理、访问控制、安全审计、审恶意代码防范,补丁升级及系统安全性检测分析。安全计算环境主要依靠在用户终端或是服务器中充分挖掘完善现有windows/Linux操作系统本身固有的安全特性来保证其安全性。在应用系统实现身份鉴别、访问控制、安全审计等安全机制。

3.3.2 安全区域边界。在网络边界处以网关模式部署深信服下一代防火墙AF-1320,电信及联通两条线路都接入其中,达到以下防护目的:(1)区域边界访问控制:逻辑隔离数据、透明并严格进行服务控制,隔离本单位网络和互联网,成为网络之间的边界屏障,单位内部电脑上网,实施相应访问控制策略,设置自主和强制访问控制机制;(2)区域边界包过滤:通过检查数据包源地址、过滤与状态检测提供静态的包过滤和动态包过滤功能;(3)区域边界安全审计:由内置数据中心和独立数据中心记录各类详细事件,并产生统计报表。还可根据管理者定义的风险行为特征自动挖掘并输出风险行为智能报表;(4)完整性保护:保护计算机网络免受非授权人员的骚扰与黑客的入侵,过滤所有内部网和外部网之间的信息交换。该防火墙具有IPS入侵防护,防护类型包括蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等;具有网络应用层防护,识别及清杀恶意代码功能。

3.3.3 安全通信网络。当用户跨区域访问时,根据三级标准要求,需要进行数据传输保护。通过部署VPN安全设备构建安全隧道,实施机密性和完整性保护,实现对应用数据的网络传输保护。(1)本单位用采两台深信服VPN网关为跨区域边界的通信双方建立安全的通道。一台为IPsec VPN用于连接采供血机构的分支机构如大型献血屋,另一台为SSL VPN用于小型捐血屋、流动采血车、各医院与采供血机构的数据通信。VPN设备可为采供血机构内部网络与外部网络间信息的安全传输提供加密、身份鉴别、完整性保护及控制等安全机制。另外,VPN安全网关中设计了审计功能来记录、存储和分析安全事件,可为安全管理员提供有关追踪安全事件和入侵行为的有效证据;(2)在防火墙下端部署华为S5700系列三层核心交换机,并在网络中划分VLAN,设置部门应用终端的访问权限,规定哪些部门可以访问哪些服务器等以减少网络中的广播风暴,提高网络效率;(3)在行政办公区域利用深信服上网行为管理(Sinfor-M5000-AC)有效管理与利用互联网资源,合理封堵非业务网络应用。

3.3.4 安全管理中心。信息安全等级保护三级的信息系统,应建立安全管理中心,主要用于监视和记录信息系统中比较重要的服务器、网络设备等环节,以及所有应用系统和主要用户的安全状况。本单位目前安全管理中心由两部分组成,配置赛门铁克赛门铁克SEP12.1,采用分布式的体系结构部署了防病毒系统中心、防病毒服务器端、防病毒客户端、防病毒管理员控制台。防病毒软件与防火墙、VPN及上网行为管理协同完成通信线路、主机、网络设备、应用软件的运行等监测和报警,并形成相关报表。对设备状态、恶意代码、补丁升级及安全审计等相关事项进行集中管理。

4 结束语

按照等级保护的相关规范和技术要求,结合采供血机构具体网络和系统应用,设计三级信息安全等级保护方案并建设,保证采供血机构网络的安全、稳定、通畅,保障了整个采供血业务的正常运转,更好地服务于广大患者。

参考文献:

[1]网神信息技术(北京)股份有限公司[J].信息网络安全,2012(10):28.

[2]郎漫芝,王晖,邓小虹.医院信息系统信息安全等级保护的实施探讨[J].计算机应用与软件,2013(01):206.

[3]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].北京:电子工业出版社,2011:98-104.

通信网络管理办法范文3

关键词:个体间赠礼;赠礼动机;礼品购买;文化与价值观

一、 引言

近年来,伴随着经济增长和社会发展,能源短缺和生态环境恶化已经成为我国乃至全世界面临的突出问题,为此我国提出了节能减排的重大战略。节能减排已成为各行各业关注的焦点问题,作为引领时展潮流的电信行业亦是如此。自2003年7月党的十七大提出“建设资源节约型、环境友好型社会,大力发展循环经济,加大环境保护力度,切实保护好自然生态环境”意见以来,中央和地方出台了一系列政策和措施以促进全国和地方节能减排工作的开展。为响应国家号召,促进我国节能减排目标的实现,我国电信行业同样也出台了一些相应的政策文件。例如:2007年,中国移动在电信行业率先提出以节能减排为核心的“绿色行动计划”,指出要采取有效措施减少企业资源消耗和对环境影响,提高资源利用率,与价值链伙伴深度合作,共同打造移动通信绿色产业链,并制定了到2010年单位业务量能耗同比2005年下降40%的“绿色行动计划”总体目标。2010年,中国联通开始制定“中国联通节能减排工作考核办法”、“中国联通节能减排管理办法”、“中国联通节能减排项目审查评估办法”以及“中国联通绿色机房建设标准和规范”。同年,中国电信提出“2010年节能减排工作部署”,明确指出要对节能减排管理建立组织管理体系、统计监测体系和考核奖惩体系,并从指标与规划、标准与规范、技术与创新、产业链合作、宣传与联络等方面开展节能减排工作。由上述政策文件不难看出,我国电信企业推行节能减排工作虽然刚刚开始但却势头强劲、势在必行。值得肯定的是,在有关单位部门的积极努力下,一系列的技术节能措施已经开始应用于电信企业之中并初步取得了一定的成效,然而不容忽视的是,由于过分强调技术节能、忽略对技术措施的有效管理,同时也造成了技术节能无法达到预期效果的问题。由此可见,只有通过相应的节能减排部门对各种技术节能措施进行整体的计划、组织、协调、控制,才能使电信企业节能减排工作得以更为科学有效地开展。为解决上述问题,本文结合电信企业节能减排管理的特点对其节能减排组织结构选择问题进行研究。//sixianghuibao/

二、 电信企业节能减排管理特点

结合电耗结构特征及基础设施优势,电信企业节能减排管理可以总结出以下特点:

第一,能耗以电力消耗为主,管理应对电耗重点监控。电信企业能耗可以分为生产耗能和生活耗能,其中前者占能耗总量的绝大部分。生产耗能可以进一步细分为:通信机房耗能、idc机房耗能、基站耗能、管理用房及渠道用房(简称管渠用房)耗能、接入局所和室外机柜耗能等。由于通信机房、idc机房、基站、管渠用房等都是以消耗电能为主,不难推知电信企业能源消耗以电能消耗为主(由历年统计数据亦有此结论)。由此可见,电信企业节能减排的重点应放在对电耗的管理方面。具体地说,节能减排管理工作应结合电耗结构的特征主要从通信机房、基站、idc机房耗电、管渠用房耗电等四个方面的业务上进行监测和控制。

第二,信息集成化程度高,管理应引入网络管理系统。电信企业的技术更新速度较快、基础设施投资规模也较大,就目前而言电信企业的基础设施资源(如管线、信道)在广大的地理空间上已经形成了覆盖面广、传输速度快的通信网络系统。然而,由于电信企业的网络具有信息化、集成化程度高的特征,各个网络系统之间的信息整合难度较大,因此为了使信息之间能够更好地得以整合,电信企业逐步引入了网络管理系统。作为电信企业当前和未来工作重点之一的节能减排管理,亦应充分开发并利用网络管理系统对各个工作环节的能耗进行监测和控制,也只有这样才能令节能减排工作符合通信行业的特征,进而使该项工作可以更好地开展。/

第三,时空电耗结构明显,管理需因时/地制宜。时空电耗结构是指电信企业的电能消耗无论在时间上还是空间上都呈现明显的规律性。就时间层面而言,电信企业电能消耗通常具有周期性特征。如:受社会生产因素的影响,一天之中白天的电耗总是高于夜晚电耗;受气温因素影响,夏冬季节的电耗总是高于春秋季节的电耗;受风俗习惯因素影响,节假日夜晚电耗会高于其他夜晚电耗。就空间层面而言,电信企业电能消耗一般具有差异性特征。如:我国幅员辽阔,各省份之间因所在纬度不同而呈现较大的气候差异,甚至对于同一省份其管辖城市也会因特殊地理因素而存在较大温差(如云南一省就存在热带、温带、寒带三种气候),上述气候或者气温的差异造成了电信企业在不同地区的电能消耗会存在显著差异,具体地说,在温度适宜地区电能消耗较少,而在温度较冷或者较热的地区电能消耗较多。

三、 组织结构主要形式

组织结构既可以理解为表明组织各部分排列顺序、空间位置、聚散状态、联系方式以及各要素之间相互关系的一种模式,又可以理解为组织的全体成员为实现组织目标而进行分工协作所形成的职务、责任、权利等方面的一种结构体系。就目前而言,组织结构主要有直线制、职能制、直线职能制、事业部制、模拟分权制、矩阵制等形式。下面分别针对每一种组织结构形式对其特征进行分析。//zuowen/

直线制组织结构。该种组织结构是各级行政单位从上到下的垂直领导,下属部门只接受一个上级的指令,各级主管负责人对所属单位的一切问题负责。组织不另设职能机构(可设职能人员协助主管人工作),一切管理职能基本上都由行政主管自己执行。

职能制组织结构。该种组织结构是各级行政单位除主管负责人外,还相应地设立一些职能机构。由于该种结构要求行政主管把相应的管理职责和权力交给相关的职能机构,各职能机构有权在自己业务范围内向下级行政单位发号施令,因此下级行政负责人除接受上级行政主管指挥外,还必须接受上级各职能机构的领导。

通信网络管理办法范文4

关键词:电子政务;中学教学管理;实现途径

一 电子政务在学校管理中的效能分析

随着信息时代的到来,学校服务从传统手段逐步向信息化方向发展。学校服务的资源调用量增大以及社会对学校服务的需求提高,要求学校逐步在运用信息设备的基础上建立以公众为中心的服务思路,充分运用多元信息手段,完善各服务职能环节,建立信息时代的学校服务职能模式。在传统学校管理面临困境之时,人们发现电子政务是学校管理改革和创新最重要的促进器。互联网的普及一方面使学校面临更大的压力,另一方面也为学校管理创新提供了更多的可能性。电子政务是学校再造的理性选择和信息技术进步相结合的必然产物。所谓电子政务是指利用信息网络技术和其它相关技术构造的管理结构和运行方式。通俗地说,电子政务就是通过互联网建立学校网站组成虚拟学校管理,其重要内涵就是通过信息网络技术的应用和整合信息资源打破学校与社会之间的界限,使得公众可以方便快捷地通过学校网站获取学校的信息和服务。电子政务的建构与技术有关,但其核心不是技术,而是借助技术来实现学校管理的再造。正是在这个意义上,电子政务可以成为技术创新与学校管理创新相结合的典范,为学校的公共管理方式带来深刻的变革,从而更好的实践。所以电子政务(E―government)是管理部门在国民经济和社会信息化的背景下,以提高学校办公效率,改善决策和投资环境为目标,将政府的信息、管理、服务、沟通功能向互联网上迁移的系统解决方案,同时也提供了结合学校管理流程再造,构建和优化学校内部管理系统、决策支持系统、办公自动化系统,为学校信息管理,服务水平的提高提供强大的技术和咨询支持。

二 国内中学教学管理电子政务成功案例分析

中学电子政务管理的实施的关键点在于注重统一规划和技术标准。电子网络管理层的构建,除了要和政府改革相结合以外,还非常重视制定统一的规划和技术标准规范,这一点是极其重要的。中学管理信息化是一个非常庞大的社会系统工程。管理的组成是有上下左右协调配合的,学校的运行是有一个权力行使方向的,因此有隶属关系的学校是一级控制一级的,学校信息化建设比电子商务建设的要求更高,因此在学校推动电子政务的过程中,如何制定规划,统一标准,就成为一个非常突出的问题。在这点上尽管西方国家。特别是发达国家,多是一种联邦制结构,比如说美国,它的联邦政府对州还没有直接的领导被领导关系,但是它在构建电子网络政府的时候,也很注重制定统一的规划,制定统一的技术标准,把它作为推动电子网络政府非常重要的前提条件。扬州被确定为国家信息化建设的试点城市,在20世纪90年代之后,扬州以信息化带动工业化的发展策略初见成效,扬州信息化建设的“12345”模式成为中小城市信息化建设的典范之一,一个新的扬州在长三角重新崛起。江苏扬州市政府举行的“市信息化展示中心”落成暨电子政务专网平台开通仪式,是国内中小城市首家建成的信息化展示中心,标志着扬州电子政务系统平台由“建”向“用”的跨越。相对于以“南宁模式”为代表的集权式电子政务建设主流模式,扬州提出了以现有管理体系为基础,不打破原有行政体系的“杨州模式”。

扬州中学管理电子政务系统最大的特点就是不搞大集中、大集成,没有打破原有的行政体系,而是以现有管理体系为基础,正是以“应用为核心”为基本立场,扬州市中学信息化的招标也与其它城市有所不同。扬州市教育主管部门首先做了方案招标,在经过三个月的调研确定方案后,才做项目投标。正是因为有全国300多家公司来做方案投标,有专家进行方案评审,又经过三个月的调研,才能做到整个工程投资很小,效益很大,整个投资才1200万元,却建成了全国领先的中学教育电子政务系统。利用城市基础信息交换平台、城市应急联动指挥平台、社会综合服务平台和电子地理信息支撑平台等信息化手段,集信息化成果展示、决策指挥、视频会议、科普宣传于一体。中学电子政务专网核心平台包括专网门户网站、办公自动化、公文交换、网上行政审批、视频会议、应急指挥联动六大系统。以实施中学电子政务取得应用实效、实施信息化带动工业化、实施社会信息化让老百姓得到便利实惠为目标,形成了信息化建设的著名的“扬州模式(12345)”,即贯彻一条主线、解决两类问题、实现三级服务、采取四个机制、取得五种效益。基于中学管理政务专网网络管理平台、安全管理平台、系统管理平台和数据交换平台之上的应用平台一电子政务专网平台开通,公文交换系统、办公自动化系统,视频会议系统、统一短信系统等应用系统投入使用,为中学教师提供了涵盖政治、经济、法律、科技等各方面的文本、图片、视频信息服务。经过一年多运行与完善,扬州市中学电子政务工程在资源调度、协同政务、决策支持等方面的发挥了重要的支撑作用,为提高政府办事效率,增强学校决策透明度,加强行政监管力度,更好地为师生服务,建设廉政、勤政、务实、高效的学校管理,推动扬州市教育经济的发展方面发挥了越来越重要的作用。

三、中学教学管理电子政务管理实现路径及价值分析

1 中学电子政务管理实践途径

电子政务在学校管理中最重要的作用就是运用信息及通信技术打破学校的组织界限,建构一个电子化的虚拟机关,使得师生可以从不同的渠道获取学校的信息及服务,而不是传统的经过层层关卡书面审核的作业方式。按照师生的意愿设计学校的网站是当今世界上各个教育主管部门所遵循的发展原则,在电子政务中引进了“师生关系管理”概念,可以帮助学校管理和协调与师生建立新的、更好的关系。中学电子政务建设和实施的前提是电子政务培训,有效及时地开展电子政务培训,是确保电子政务顺利进行并取得成功的基础工作之一。电子政务是否能够提供令师生满意的高效、高质量服务,在于解决方案提供商能否真正理解教育部门运营管理模式,并提出有效的解决方案。

(1)加强宣传,突破误区

电子政务是近些年来随着电子信息技术的发展和互联网的出现才兴起的一种新的政府管理方式,其概念、内涵和特点尚不为大多数师生所理解。因此,当前必须就电子政务与传统的学校管理的差异、电子政务与办公自动化的区别、电子政务对信息产业的引导作用等加强宣传工作,使各级领导树立正确观念。

(2)统一规划,加强领导

可以借鉴国外先进国家的经验,在教育系统建立电子政务的领导机构,统一领导。可以推行“总体统筹、分工负责”制。

“总体统筹”就是:学校主管部门对当地中学管理信息化建设进行统一规划,制定统一标准、相关政策法规及管理办法。“分工负责”就是:各地方教育行政主管部门按照统一的规划、标准,负责具体项目的实施。

(3)以发展电子政务、实现“电子管理”为目标,以机构改革为契机,改革学校管理模式,优化业务工作流程。这是实现政务信息化的前提和基础。实施电子政务工程不能简单地将现有业务、办公、办事程序原封不动地搬上计算机,而是要对传统的工作模式、工作方法、工作手段进行革新。

(4)整合学校政务信息资源,建设和改造政务数据库

这是电子政务工程的关键和难点,必须打破各级学校和部门对信息的垄断和封闭,整合政务信息资源。重视对信息资源的不断开发、更新和维护,推动学校信息资源对社会的开放,使之发挥巨大的社会效益和经济效益,

(5)健全和完善学校专网,加快建设宽带高速政务网络系统

规划、引导国家骨干通信网络和社区宽带网建设,促进无线上网、数字电视与呼叫中心等技术与市场的发展,加快各地“数字城市”和政务网络系统建设,进一步改造学校与上级机关联通的专用通讯网络(政府专网)。

(6)加强电子政务的软环境建设,制定相应的政策法规,保护网络安全

发展电子政务,立法要先行。立法要从有利于信息技术发展、有利于电子政务开展的角度,解决电子政务发展中亟待解决的问题,,如政务信息的公开、电子签名、电子支付的合法性等,制定电子政务信息技术规范,并及时修改现有政策法规中与信息技术发展不相适应的成份。

通信网络管理办法范文5

所谓计算机犯罪,是指违反国家规定,利用计算机系统的特性,侵犯计算机信息系统,危害社会信息交流安全,并应受到刑罚惩罚的行为。它具有以下几方面的特征。

1、技术性强。与其它犯罪形式相比,计算机犯罪突出的特点在于其技术性和专业性。犯罪者主要是一些掌握了电脑技术,特别是网络技术的专业人士或“网虫”。他们洞悉网络的缺陷和漏洞,运用丰富的电脑及网络技术,借助四通八达的网络对网络系统及各种电子数据资料等信息发动进攻,进行破坏。

2、隐蔽性高。由于网络的开放性,可以使用匿名访问,犯罪作案不受时间、地点的限制,犯罪行为实施后对机器硬件之类的信息载体可以不造成任何损坏,甚至不留下任何痕迹,所以犯罪行为不易被发现、识别和侦破。尤其利用远程计算机通信网络实施的犯罪,罪犯往往难以追寻,破案难度大。

3、危害性大。计算机犯罪会对政治、军事、国家安全以及经济等方面造成巨大损失,而目前最为突出的是经济损失。这对我国的改革开放和经济建设始终是一个潜在的威胁。

4、发案率上升快,涉及领域广泛。我国的计算机犯罪案件随着计算机的广泛使用逐年上升。1987年底,我国破坏的计算机犯罪案件仅7起,1988年为13起,1990年为20起。自1994年4月我国计算机信息网络正式联入INTERNET以来,全国利用计算机网络进行各类犯罪的案件以每年30%的速度递增,仅1998年我国破获的计算机犯罪案件就达142起,其中利用计算机侵入金融系统犯罪活动尤其严重,占总数的61%。开始时,计算机犯罪主要集中在对金融系统的危害,现在已危害到生产、科研、卫生、邮电、军事等几乎所有的领域。目前,计算机犯罪已成为许多国家不得不予以关注的社会问题。

二、计算机犯罪的类型

由于计算机犯罪是典型的高科技犯罪,在犯罪手段、犯罪结果及实施等方面,有别于传统的犯罪。我国刑法根据计算机犯罪所侵害的客体、具体对象及所造成的社会危害,在《中华人民共和国刑法》第285条、第286条和第287条作了具体规定,计算机犯罪可以分为以下三种类型:

1、非法侵入计算机信息系统罪

非法侵入信息系统罪,指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪的构成要件是:1本罪的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统安全。2本罪的客观方面,表现为行为人实施了非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。它有以下特征:其一,行为人之行为违反了国家规定。所谓“国家规定”,主要是指《计算机系统安全保护条例》、《计算机信息网络国际防网安全保护管理办法》等法规。其二,行为人之行为侵入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统。这里,“侵入”,一般是指行为人凭借其计算机技术,通过破解计算机密码而擅自闯入前述三个领域的计算机信息系统,一定意义上讲,本罪属于行为犯罪,只要行为人擅自进入国家事务、国防建设、尖端科学技术领域的计算机信息系统,便足以成立本罪。3本罪的主体是一般主体,即已满16周岁且具有刑事责任能力的自然人均可成为本罪的主体。4本罪的主观方面为故意,即行为人明知是国家事务、国防建设、尖端科学技术领域的计算机信息系统而擅自侵入。至于行为人侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的目的与动机如何,并不影响本罪的成立。根据《刑法》第285条的规定,犯本罪的,处3年以下有期徒刑或者拘役。

2、破坏计算机信息系统罪

破坏计算机信息系统罪,是指违反国家规定,对信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,以 对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪的构成要件是:1本罪的客体是国家对计算机信息系统的安全运行管理制度和计算机信息系统的所有人和合法用户的合法权益。本罪的犯罪对象是计算机信息系统,包括数据、应用程序和系统功能。2本罪的客观方面,表现为行为人实施了破坏计算机信息系统的行为。其具体表现形式有以下几种:其一,行为人对计算机信息系统功能进行删除、修改、增加、干扰,从而造成计算机信息系统不能正常运行,后果严重;其二,行为人对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重;其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重。3本罪的主体为一般主体。4本罪的主观方面为故意,既可以直接故意,也可以是间接故意。行为人的犯罪目的与动机如何,不影响本罪的成立。根据《刑法》第286条的规定,对本罪的处罚分为三种情况:其一,一般犯破坏计算机信息系统罪的,处5年以下有期徒刑或进拘役。其二,犯本罪且后果特别严重的,处5年以上有期徒刑;所谓后果特别严重的,一般是指:破坏国家重要领域的计算机信息系统的;致使大规模计算机信息系统陷于瘫痪的;破坏行为造成特别巨大经济损失的;破坏行为造成严重社会影响的;等等。其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,按照《刑法》第286条第1款处罚。

3、其他计算机犯罪

《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”本条所规定的其他计算机犯罪,是指利用计算机系统的特性,侵犯计算机信息系统以外的其他社会关系的犯罪。这类计算机犯罪具有如下特点:首先,它们必须是法律不限定犯罪方法的罪名。这就是说,这类犯罪既可以利用计算机实施也可以利用其他方法实施。如果客观方面的构成要件要求以计算机以外的特定犯罪方法实施,就不属于本类犯罪。其次,必须是利用计算机技术知识可以实施其构成要件的危害行为并且可能侵犯其直接客体的犯罪。如果利用计算机特性根本不能实施其危害行为,也不可能侵犯其直接客体的,不属于本类犯罪。再次,这类犯罪在侵犯其他社会关系的同时也危害社会信息交流安全。在计算机信息系统得到广泛应用的信息时代,一些犯罪分子利用计算机实施传统类型的犯罪,必然侵犯国家对计算机信息系统的管理秩序。

三、计算机犯罪的防治措施

1、加强对计算机信息系统的法律调控

从理论上分析,信息安全的法律、法规是针对网络信息安全采取的一种强行限制,是国家利用法规、法律等强制性力量对信息服务单位和信息用户利用信息资源进行法律调整、制裁的一种手段,它使人们的信息行为自觉或强制地局限在正当合理的范围内,从而限制非法的、偶然的和非授权的信息活动,支持正常的信息活动。我国从1997年至今,已有《中国计算机信息安全保护条例》、《中国公用计算机互联网国际联网管理》、《计算机信息网络国际联网安全保护管理办法》等条例,还在新的《刑法》中确定实施了与利用计算机犯罪有关的条款,它们都是信息安全的依据。这些法规对计算机信息系统安全保护的责任、安全保护的监督、安全保护的义务、违法责任等都作了一一规定。但就其规范性质看,其规范内容基本限于网络内外的安全保护或准入准出问题,尚未有专门的关于民法、刑法等部门实体法的网络法规出台。为此,当前在我国,建立相对完善的涉及民事、刑事等实体法律规范的网络立法至关重要。在网络社会中,中国信息安全的法律、法规的制定可以随着全面制定信息安全法、计算机安全法、数据保护法、信息犯罪法、网上知识有效产权法等立法工作一步到位,加以规范。

2、建立专门的计算机信息网络安全监察机构

中国改革开放以来,随着我国各行业信息系统与电脑联网的纷纷建立,特别是1995年国际互联网络进入普通老百姓的生活以来,形形的网络犯罪活动日益频繁。为了加强对计算机网络安全的管理,确保网络安全,加大打击针对计算机网络犯罪的力度,公安部早在20世纪80年代初就成立了处理电脑犯罪的管理部门――公安部计算机监察管理司,在每个省、市、自治区也设立了相应的机构,其人员自然是电脑方面的“高手”。在国务院机构改革后,公安部仍专门设立了公共信息网络安全监察局。自1997年在扬州抓获第一个电脑黑客以后,中国“网络警察”已经先后将多名黑客送上法庭。为加强网络管理,公安部1999年还专门成立了公共信息网络安全监察局,各地公安机关也成立了相应的机构,一支“网上警察”队伍正在逐步形成。公共信息网络安全监察部门应充分发挥职能,切实履行职责,加强互联网的安全管理,加大查处计算机违法犯罪案件的力度;研究反犯罪的先进技术和手段,不断提高办案能力;才能有效、快速打击计算机犯罪活动,确保信息网络系统安全。

3、加强计算机安全技术研究以扼制计算机犯罪行为

有学者指出:计算机犯罪行为人往往都精通电脑及网络技术,包括安全技术,因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量,只有抢占技术制高点,才有可能威慑罪犯,并对已经落实的计算机犯罪加以有效打击。计算机犯罪的技术防控手段目前主要有这样几种;一是采用路由器把住国际internet出口,并在用户服务器上运用专门软件设置过滤网关,以对抗利用信息网络传播内容的犯罪;二是运用预防与杀毒相结合的办法,以对抗传播计算机病毒的犯罪;三是运用加密措施和设置防火墙,以对抗非法侵入计算机信息系统以及泄密、窃密、盗窃软件程序等犯罪;四是运用主体识别和验证的技术,以对抗针对金融系统的计算机和网络信息的犯罪。有关部门和单位要组织、有计划研究安全问题,研究技术对策和防范手段,借览国际最新的研究成果,逐步发展我国自己的计算机安全产品,建立我国自己的计算机安全保护体系,提高计算机信息系统的抗入侵能力,从网络本身出发对计算机犯罪进行防范。

4、开展全民网络安全教育

面对日益严重的计算机犯罪,开展全民网络安全教育已是迫在眉睫。要加强计算机安全知识教育,提高广大使用者的安全防范意识和防范能力;另外,一部分计算机犯罪分子计算机法律和法规方面知识相当贫乏、犯罪意识薄弱,他们往往出于好奇、恶作剧和炫耀本领而非法入侵他人计算机网络系统。因此,要加强公共信息网络有关法律的宣传和教育,让每一个公共信息网络使用者知法与守法。

参考文献:

1、刘广三:《计算机犯罪论》,中国人民大学出版社,1999年出版

2、孔昭君:《网籍危机》,改革出版社,1997年出版

3、莫尼尔、巴雷特:《数字化犯罪》,郝海洋译,辽宁教育出版社,1998年出版

4、《计算机世界报》,2002年2月