期刊 科普 SCI期刊 投稿技巧 学术 出书 购物车

首页 > 优秀范文 > 计算机管理专业论文

计算机管理专业论文样例十一篇

时间:2023-02-23 20:55:36

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机管理专业论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机管理专业论文

篇1

研究生论文具有分散性,个体性的特点,比如我校,在研究生毕业离校之前,论文档案尚分散在600多名研究生的手中。那么,我们如何来进行有效的保质保量的收集呢?在研究生毕业离校之前,我们把论文的归档工作作为他们离校手续中必办的一项内容。如果他们的论文没有归档,那么他们不能最后办完离校手续,也就不能离校。

然后,具体该由准来进行收集呢?笔者最近走访了几所高校,一般由系里的兼职档案员负责收集。兼职档案员由研究生秘书或学科秘书,科研秘书,图书资料员等来担任,笔者认为由研究生秘书担任的最佳。因为研究生秘书能和研究生取得直接联系,有关论文归档的内容和要求可以提早通知他们。在实际工作中,往往会遇到这样的情况,研究生拿了材料来归档,这时,如果论文不符合要求,他们会说事先不知如何要求,而现在他们马上要毕业离校了,这不仅给收集工作带来困难,也给即将离校的研究生造成不便。如果由研究生秘书担任兼职档案员来收集论文,一些归档需要的表格和具体要求说明提早交给研究生秘书,由各系研究生秘书发到研究生手里,也就可以对归档中的一些不合格品打一剂预防针。而由其它人员担任,没有研究生秘书所具有的优势。

研究生论文档案的归档工作,也是研究生管理工作中的一部份。复旦大学实行了部门立卷制度,即由研究生院统一归口、立卷,然后移交学校档案馆,档案馆对他们作具体的业务指导和监督。这一途径既符合部门立卷制度,又宜于做好研究生论文的归档工作。一方面,研究生院论文材料的内容最为熟悉,他们最了解档案的完整与否及内容之间的相互联系。另一方面,有利于档案人员集中精力和时间,开发档案资源,主动提供利用,同时,也可以更好地进行监督和指导。如果不经研究生院而直接归到档案馆,首先,这不符合部门立卷制度;其次,研究生秘书不属于档案人员系列,档案馆对研究生秘书工作不能施加任何影响。因此,由研究生院统一归口,有利于保证论文的质量。

二、研究生论文整理中组卷方式的探讨

纵观几所院校,无外乎两种组卷方式:一是按人头组卷,即把一个研究生的所有材料都集中在一起,包括论文和评阅材料。另一种是论文和评阅材料分开组卷,论文以人组卷,而评阅材料按系或专业集中组卷。按人头组卷,一个人的材料比较集中和清楚,然而,笔者以为还是论文和评阅材料分开组卷为宜。首先,从利用的角度看,一般来讲,很少出现论文和评阅材料同时使用的情况,而对评阅材料利用较多的是各系在搞研究生教学质量评估或单个硕士点,博士点申报、评估的时候,即大量利用时,多以系或专业的单位。因此,评阅材料以系或专业为单位集中保管,有利于迅速地査借利用。其次,按人头组卷,由于论文材料直接来源于研究生,而评阅材料往往以系为单位集中,要把一个人的所有材料都集中在一起。这样,组卷工作就比较麻烦,这于实际工作并无必要。

三、研究生论文如何实行计算机管理

研究生论文经研究生院部门立卷之后,移交到档案馆,然后,我们对它进行全面的计算机管理工作。计算机管理功能如下:输入功能:我们设了与论文有关的以下字段,如分类号、排架号、排架流水号、密级、论文题名、系别、论文作者、导师、备注等。这些字段大致反映了论文档案所要标识的所有内容。

统计功能:根据需要可以设多种统计功能,如“按系统计”、“按导师统计”等等。

修改功能:包括修改和删除。

查借利用功能:结合输入的字段,运用“与、或、非”的逻辑关系,可以提供多种检索途径。

打印功能:分类簿册,总簿册及各种统计报表等均可打印出来。

论文实行了计算机管理之后,直接输入计算机,并在计算机上迅速地进行统计,修改、查找和打印各类簿册。这样,不仅大大减轻了手工劳动,而且为进一步开发档案资源打好了基础。

篇2

论文摘要:“工学结合”作为高职教育人才培养模式改革的重要切入点,正积极推动着高职教育领域的重大变革。计算机专业英语的学习对于高职院校计算机专业的学生至关重要,但目前该课程教学存在很多不足之处。本文尝试通过英语与计算机专业工作任务的结合,从实际出发,结合教学实践,探索在工学结合教学理念下计算机专业英语的教学转型之路。

一、计算机专业英语课程的现状

(一)高职院校对计算机专业英语课程的教学不够重视,大部分院校把该门课程设置为考查课,专业选修课。计算机专业英语通常在大二开设,学时少,学分低。专业英语教学没有统一的要求,教学计划、教学方式和考试标准基本处于散漫状态。(二)学生对于计算机专业英语的学习不够重视,认为无用武之地。学生对于英语课的学习主动性和积极性都较差,没有把计算机专业英语的学习作为进一步培训英语综合能力的重要环节来对待,学习兴趣不高,甚至感觉无所谓,这些情绪都不利于教学。(三)教材选用存在比较大的主观随意性。计算机专业英语教材的内容大多来自国外原版教材及某些外文刊物,有全文选用的,有节选部分章节或者段落的,随意性强,选材面窄,问题单一,甚至内容老旧,不利于课堂教学。

二、计算机专业英语课程开发的必要性

在讨论英语如何跟计算机结合成全新的一体化课程之前,需要首先弄清楚计算机专业英语对于计算机从业人员是否有用,究竟计算机从业人员会在怎样的情境下使用怎样的英语。据不完全分析,几乎所有正在从事计算机相关行业的人员认为英语相当重要,大多数芯片资料,专业文档资料,计算机命令都是英语,不少软件的使用也涉及到英语。如果有扎实的专业英语知识,才能学得更快更及时。英语本身对于计算机从业人员来讲重要性一般,但是用英语写成的文献就极其有价值。很多文献、标准是英语写成的,及时翻译成中文也会因为各种原因出现表达上的问题,非计算机专业的英语能手也不一定能确切表达。

但目前计算机专业英语教材内容框架仍然属于传统学科体系,只是机械地将介绍计算机咨询的英文材料安硬件、软件、操作系统、变成语言、网络安全等章节堆积起来,生硬呆板。学生缺乏在专业学习中真正使用英语的环境,不明课程的重要性,教师在课堂上就被迫成为唯一的灌输者,甚至是课文的翻译者。

三、工学结合的计算机专业英语课程教学思路

(一)工作任务分析。首先让学生了解计算机行业使用英语的工作情景,以下是典型工作任务的描述:在IT行业中,电脑的选购、组装、安装系统、系统的操作与优化软件的使用都需要用到英语。计算机管理员(Administrator)能解决以英语形式出现的各类系统问题,获取国外最新计算机技术和动态信息。完成计算机系统管理的工作过程:

1.计算机管理员接受选购电脑的任务,按照选购要求,查阅相关电脑配置英文资料,找到合适的主板、硬件等地懊恼配置,罗列一份电脑配置英文清单,在购置计划获得审核后实施采购。2.计算机管理员在安装操作系统或超频时,设置BIOS信息。3.计算机管理员根据使用人员的保修,用英语进行电脑系统的检查和优化。4.计算机管理员浏览英语网站,了解最新软件升级和病毒情况,以定期为电脑查杀病毒,安装或升级软件。

(二)学习任务设计

得出典型工作任务分析后,将工作任务想学习任务进行转化。以“计算机管理员”为职业定位,以“管理计算机原版系统(英文系统)”为任务突破口,制定课程学习目标如下:

1.学生能够有效地获取任务信息。2.学生能够根据用户需求,在IT市场选购计算机。3.学生能够查阅相关计算机配置的资料。4.学生能够读懂计算机里的英语专业术语。5.学生能够使用英语原版计算机系统并能够对系统进行一定的优化。6.学生能够看懂常用软件,特别是杀毒软件的安装与升级的英语说明,为计算机安装及升级软件。7.学生能够根据工作需要,找到学习计算机专业英语的方向。

四、不足和局限性

(一)个人认识水平的局限性:由于经验不足,实践时间不多,以上只是个人一些粗浅的探索。(二)学习任务不够真实:虽然有一套完整的列表支持,模拟真实工作任务设计学习任务,但整个教学毕竟还是要在虚拟的环境中完成。(三)知识点衔接得不是很流畅,而且很分散。所构建的知识体系有些显得理论过强,而实践不足,并且上述学习任务对于专业英语知识体系的构建,英语学习方法的构建涉及不够全面,是一大遗憾。

在今后的研究中,希望能找到更好的任务载体和教学模式,让学科知识更好地以工作的形式呈现。当然在日新月异的信息发展年代中,我们要不断地改进,不断地吸收新的知识,跟上时代步伐,不仅仅是计算机专业英语,而应该是工学结合背景下的计算机专业英语。

参考文献

篇3

教师业务档案,是学校教师在教育、教学过程中取得具有价值的材料。它真实反映出教师的教学水平和自身的素养,以及教学管理部门和学生对教师的教学水平的评估、评价等。随着社会不断发展,对每位教师教学水平、教研成果、评审考核业绩越来越严格,评估项目越来越细致。导致档案的收集、整理等归档工作越来越重要、越繁琐。为使教师业务档案管理更有效率,不可再用以往只有纸质的工作方式,而应采用结合纸质档案和计算机管理的教师业务档案系统软件。以手工为主的档案管理不仅消耗人力、物力,而且查找率低。实行计算机管理,大大地提高档案加工、存贮、传递的速度和质量,对于检索更为方便、快捷,很大程度上提高了档案的查找率。如,一旦上级部门要提取符合某一条件的所有教师的信息,我们可以通过教师业务档案系统,非常方便地查询出符合相关条件的教师资料,使得工作效率提高很多,而且不易出错。只有用先进的计算机科学管理思想,用现代技术装备档案工作,才能使学校教师档案管理适应现在的社会需求。

二、教师业务档案的基本内容

教师业务档案是教师教学水平的真实记录,是衡量教师能力的重要依据。档案的内容必须经过严格的审查,并留复印件做为纸质文档。结合我校开发的教师业务档案系统,谈谈教师业务档案的基本内容。

1.基本信息

真实地反映教师最基本的个人信息,包括姓名、性别、出生日期、民族、籍贯、政治面貌、工作时间、简历、毕业院校、所学专业、最高学历、最高学位、学术专长、职称、职称评定时间、学历、专业技术职务任职资格证书、教师资格证书、年度考核、家庭成员等内容。从基本信息中可以看出一名教师的从教历程,充分了解教师最根本的信息,让使用者一目了然。

2.教学情况

每学期所带班级期中期末考试成绩情况、学生的评价、学期评价。更为细致地反映教师教学成绩及态度。

3.培训情况

教师是终身学习制的,因此继续教育是教师学习的主要途径,是教师业务水平的参考资料。

4.教学论文

凡是在报刊、杂志上发表,参加各种论文竞赛获奖的都应归档。它们是衡量教师教研非常有份量的见证。

5.科研成果

除论文外的科研,如,课题研究、获奖作品等,经有关部门认可后,也都应入档。它们是教师科研最有份量的凭证。

6.奖励与荣誉

教师在教学过程中、在社会活动中所获得的奖励及荣誉,是对教师在教学过程和社会活动中的肯定,得到大家的认可。

7.教学检查情况

不定时地对教师的教案、听课本、作业批改的检查。可以有效地反应教师的工作态度,更好地促使教师全身心地投入工作。

8.评优课情况

公开课是教师每学期都要开展的活动,它是评价教师教学水平、提高教法及经验的重要措施,具有观摩和参考作用,因此公开课的情况应系统的收集。

三、教师业务档案的价值

1.教师业务档案为教师职称评审提供了有用的资料

教师的职称评审是一种专业技术评审制度,是对教师在一段时间内所取得成绩及表现的总体评价。教师所取得的以上内容的成绩及表现,都会由专人来记录到教师业务档案系统,电脑资料可以及时、快速得到更新。它真实地反映了教师的教学情况、培训情况、教学论文、科研成果、奖励与荣誉、教学检查情况及评优课情况等相关信息。因为每次职称评审的名额有限,我校每年教师申报职称之时,都会先通过学校内部的评审,而教师业务档案可为之提供至关重要的相关资料,作为他们业绩的凭证,客观反映教师的相关情况。由此可见,教师业务档案是很重要的,是一个教师业绩体现的基础,也为教师提供了一个公平竞争的平台。

2.教师业务档案是学校学术水平的体现,同时为学校教科研提供必要的资料

教师业务档案中客观记录了在职及退休教师所取得的教科研成果情况,是学校学术水平的总体体现,不仅为学校积累和保存了历史文化财富,也是学校软实力的象征。通过教师业务档案系统软件,可以快速反映出学校整体的软实力。学校教师业务档案系统是网络版的,故而只要有网络,可以随地随用。每次上级部门来检查,学校必将教师业务档案系统呈现出来,这样可以非常方便,非常快速地体现出学校的学术水平,以及统计相关的资料,如,统计获得省级以上奖励的教师情况等。

3.教师业务档案提高了教师的积极性及教师之间的竞争意识

教师业务档案系统可以全面地反映学校教师所取得的各类成绩及教科研情况,而教师们都可以通过上网,来查询和统计自己和别人所取的成绩。可以清晰地看到自身一路发展的历程,从中提取经验,促使自己更加进步。一旦落后于别人,无形之中产生了一种压力,这样才会不断地去提升自己,充实自身的实力。特别是这个激烈的竞争时代,教师实行了聘任制,如果落后就会被淘汰。而教师业务档案系统,就像一块明镜,时刻提醒自己,衡量着自己的能力和成绩。

四、结束语

教师业务档案是学校档案的不可缺少的一部分,同时也是学校软实力的有力表现,是学校一笔重要的财富,也是教师本身的财富。对于现在的信息时代,把计算机技术应用于教师业务档案中,是社会发展的需要,是一种趋势。通过信息技术,形成教师业务档案系统,可以将教师业务档案最有效率地发挥出最大的作用。

篇4

文书档案管理工作的重要性是不言而喻的。针对档案管理工作中存在的主要不足,我认为,应该从以下几个方面进行创新。

一、档案管理工作创新

大部分档案管理人员在长期从事单调、乏味的档案管理工作中,逐渐失去了创新和不断进取的欲望,当前档案管理的工作仍沿用以往落后的管理模式。因此,要转变档案工作动力不足、缺乏超前意识的近况毕业论文范文,努力从原有的档案管理状况中解脱出来,变成为社会发展服务的先行官和创造者,档案管理工作由以往的事后资料搜集的管理方式,逐步向事前介入、事中参与和事后跟踪的新的管理模式转变。档案管理工作只有随着市场发展的角度思变、求新,才能赢得社会的认可。在社会进步和科技飞跃发展的今天,档案是人类社会发展的重要的信息资源。因此,所有档案管理人员都有责任,并且有义务将档案的开发、管理和利用作为一项重要的工作来对待,使其更好的服务于革新开放和经济建设。

二、队伍建设创新

目前,科学技术飞速发展,档案管理的模式也随之不断改善,朝着科学化、合理化的方向发展,即便如此,档案管理也需要人的操作。所以,档案工作者必须坚持学习和培训,不断提升自身从业水平,通过先进的科学技术加强档案的管理,促使档案管理工作实现创新发展。

要把好人才入口关,注意引进招聘一些有文化专业知识、有专业技术、技能的人才充实档案队伍。要注重现有人才的使用,大胆使用具有专业理论知识和专业技术特长的年轻干部。要稳定档案干部队伍,解决他们的实际不足,使他们安心本职工作。另外,要建立健全必要的人员进出管理制度,推动论文范文档案工作的持续稳定发展。

三、档案管理机制创新

负责档案工作的有关部门必须从大局着眼,适时引入竞争机制,创新工作策略毕业论文,彻底转变以往档案管理人员安于近况毕业论文范文的工作心态,强化其忧患意识,从根本上杜绝安逸作风的存在。转变以往的管理方式,适时引进竞争机制,秉承公平、公正的原则,平等的对待每一位档案工作人员;当然,根据岗位特点,选聘才华出众、能力卓越、表现优秀的员工,利用这种优胜劣汰的管理模式,使能者上庸者下,使档案管理人员都能认识到,他们自身能力的拓展和工作业绩与其存活发展有密切的联系;强化员工的危机意识,使其更加努力的工作,激发其工作热情和个人潜力,使档案工作充满竞争活力,尽量在档案管理方式上实现管理创新。此外,建立一整套完善的创新激励机制,如通过合理的分配方式、奖惩机制、职称晋升制度等,鼓励员工创新,并将创新思维或能力作为员工考核的基本标准,并将考核结果与员工的薪资待遇、职位晋升紧密联系起来,在管理过程中为员工个的创新提供必要的条件和空间,促使档案管理工作实现良性循环。

四、档案管理模式创新

篇5

 

0.引言

计算机网络和计算机安全技术是新世纪人才必须掌握的基本技能,理所当然也是计算机专业基础课的核心课程,教学意义和现实意义十分重大。然而,现在很多学校受资金等各方面因素的影响,教学设备的硬件建设相对欠缺和滞后,一方面在普通的实验室里学生只能是一人一机,即使一些同学把机器放到一起做实验,但是学校不可能让学生在计算机上安装软件和修改配置;另一方面无法在INTERNET上练习一些网络攻防试验,原因是肉鸡越来越不好找,况且还涉及法律问题。因此学生基本没有做网络和安全实验的条件和机会,严重的影响的网络和信息安全实验室的建设和使用,也严重的影响了正常的实验教学。

虚拟机软件的出现,能够在一台计算机上虚拟出多台计算机,进而为学生在单机环境下学习和实践如何组建网络和进行网络攻防实验提供的必要的条件。目前建立虚拟机和构建虚拟网络环境的软件主要有Virtual pc和VMware,Virtualpc简单易学,对网络的支持也较好,非常适用于教学;而VMware更适合专业人士使用。关于通过虚拟机改进计算机网络实验的研究不少[1][2],本文将着重使用Virtual pc虚拟网络进行网络信息安全实验的研究。

1.网络实验室的搭建

虚拟机VirtualPC搭建的网络,虚拟机与宿主机,或虚拟机之间进行通信有四种模式,其中能支持联网,有两种工作模式:

1.1共享模式NAT

在此模式下工作时,虚拟机通过共享主机IP地址(外网IP)来访问外部网络;这种模式使用简便,几乎不用修改任何配置。但是Virtual PC没有独立的外网IP,由此带来一个很大的缺点:外部网络(包括主机)无法直接访问虚拟机,显然无法实现单机组网。

1.2虚拟交换桥接

该模式要求主机首先得具备一个有效的IP地址,并且使用静态IP分配方式。另外,由于软件所限,主机必须安装Windows 2000/XP操作系统才能使用虚拟交换模式。具体搭建网络实验室可以参考文献[1]这里不再重述。

2.使用虚拟机实现网络安全实验

使用虚拟机搭建好网络后,可以模拟网络环境,实现密码技术应用、计算机与网络资源的探测及扫描、网络攻防技术、Windows操作系统安全、Linux操作系统安全等实验。模拟入侵环境:宿主机的Ip地址为172.16.22.2,虚拟机的Ip地址为172.16.22;宿主机:windowsxp系统,虚拟机:为windows 2000 server系统;其他工具:X-scan。

下面是模拟开启远程主机(用虚拟机来实现)Teltel步骤:

2.1在宿主机上用X-scan等扫描工具扫描虚拟机的NT-server用户名和弱口令:运行X-scan应用软件;设置虚拟机的Ip地址,作为扫描对象,为了加快扫描,在扫描模块里,设置只扫描NT-server用户名和弱口令;并启动扫描。论文参考。

2.2利用步骤1扫描出的用户名和弱口令(假设扫出计算机管理员用户:administrator,密码为空口令),建立宿主机与虚拟机之间的空连接:在宿主机上运行 cmd;输入net use \172.16.22.5ipc$ “”/user:”administrator”。

2.3在宿主机上开启对方的Telnet服务:右键我的电脑,点击管理, 点击操作,连接到另外一台计算机,并在选择计算机窗口,单选另外一台计算机,并输入虚拟机的Ip地址172.16.22.5;连接上后在计算机管理-服务和应用程序-服务,找到Telnel服务,开启。

2.4在宿主机上远程打开虚拟机的注册表,并修改NTLM的键值2为1或0:(NTLM工作流程可以参考[3]):在宿主机上运行regedit,打开注册表编辑器;点击文件,连接网络注册表,输入虚拟机的Ip地址172.16.22.5,确定;在注册(172.16.22.5)找到键值HKEY_LOCAL_MACHINESOFTWARESERVERSTELNETSERVERNTLM;并把键值改为0或1。论文参考。

3.防护与安全

为了防止入侵者用类似的手法非法进入你的系统,可以从入侵的条件和途径来实施,掐断入侵的条件和途径,让入侵者知难而退,必须建立一整套安全策略,实施综合安全管理,比如使用能防病毒、防黑客的防火墙软件或入侵检测系统,设置服务器,隐藏自已的IP地址 ,安装过滤器路由器,防止IP欺骗 ,建立完善的访问控制策略,采用加密技术 ,做好备份工作等 。下面是防止远程Telnet服务的具体措施:

3.1安装防火墙,设置禁止ping入,并关闭一些端口:比如23、135、 445等,因为Telnet默认端口是23,Ipc$通道需要135,445端口支持。

3.2取消自动登录,打开注册表把下面键值从1改成0就禁止了自动登录,删除多余的用户,在剩下的用户修改默认的用户名,并加入比较高强度的密码保护。

3.3阻止IPC$空连接,把系统目录自动共享删除,建立一个自动批处理文件,并每次开机都计划执行。论文参考。这个自动批处理文件中加入内容如下:

net share ipc$ /delete

net share admin$ /delete

net share c$ /delete

3.4防止别人修改你的注册表:把你的系统盘格式转换成NTFS格式,然后利用NTFS设置系统目录除了管理员之外的任何用户禁止访问。

3.5另外,要养成良好的上机习惯,常给系统打补丁,把计算机病毒和木马拒绝在网外。

4.小结

本文通过虚拟机VirtualPC 2007搭建网络与信息安全实验室,为学生提供了一种理论结合实际,适应性、实用性和针对性强的实验环境,有利于学生学以致用,解决实际学习和工作中遇到的问题,最后给出了一种虚拟开启远程主机telnet服务的办法并给出了相应的安全防御措施。

参考文献

[1]薛鸿民.适用VPC搭建虚拟网络实验室.现代电子技术,2006,14:111-113.

[2]刘世华,张小红.虚拟机技术在网络类课程实验中的应用.中国教育信息化:高教职教,2009,10:52-54.

篇6

一、目前计算机信息存在的安全问题

(一)网络病毒入侵。网络病毒指的是有不良企图的人编写的一段攻击性程序,一旦植入到计算机网络,会对其安全性带来很大的冲击。在网络技术不断发展的同时,网络病毒也在不断更新,像爬行者Creeper、MyDoom、熊猫烧香等,不同的病毒会给计算机网络带来不同的危害,有的出现乱码,有的直接打不开,甚至有的会让计算机直接瘫痪[1]。(二)网络管理不当。在网络环境下由网络管理引起的安全隐患主要是因为管理者安全意识薄弱,在日常维护中没有做到位,另外管理人员专业素质不高,遇见安全问题时不会处理,甚至根本察觉不到已经出现的安全隐患,就会导致安全问题不断涌现,在网络中任意滋生,不但容易泄露信息,还会降低计算机网络的稳定性。(三)网络系统本身存在缺陷。当下计算机网络系统还没有实现全面成熟,在某些方面还存在很多细小的漏洞和Bug,比如IntelPentium芯片中存在逻辑错误、Windows基本上都使用root账户、Linux中的软件大都是开源的等,因为自身存在的漏洞无法规避安全风险。但是此类安全问题比较容易解决,如果是外来软件在安装时自带的病毒就会给计算机网络带来很大的问题,不利于信息保密,甚至可能会直接将用户信息暴露出来。

二、网络环境下计算机信息安全防护措施

篇7

医院档案信息资料作为医院信息载体,是医院管理的重要组成部分,能否对其加以充分利用,将直接影响到医院的生存与发展。医院信息网络化建设是以计算机、通信技术和数据库为其基本构成要素,以资源共享和共同开发为目的,将图书、档案、病案信息进行整合加工,建立统一的检索平台和搜索引擎,使医护人员能够在自己办公室,通过医院计算机网络,随时获得信息资源。

1计算机网络技术对医院档案工作的影响

(1)档案收集的丰富化:收集是档案管理工作的开端,是整个档案管理工作的基础。随着信息网络技术的发展,电子档案有许多不同于纸质档案的特点,它可以施行前端控制,可以通过网络来传输,为档案收集工作开辟了一条新途径;利用网络技术,广泛采集数据信息,不仅节约了时间,而且丰富了档案的内容。

(2)档案载体多样化:随着现代档案工作的发展和办公自动化的普及,档案不仅以文字的方式出现,而且更多的是以人们在办理公务和一般事物或交流信息过程中产生的电子文件档案形式出现,如文本、图像、声音或影像等,档案管理主要通过计算机来完成。

(3)档案服务多样化:互联网的出现实现了信息资源的共享,通过计算机管理服务、光盘存贮服务、现代通信网络服务、公共信息网服务及视听传播服务,服务对象可多途径地获取档案信息,节省了时间,提高了利用效率。

(4)档案管理人员专业化:计算机网络环境要求档案人员必须具有丰富的管理学理论和一定的管理经验。档案管理人员日常的业务工作已越来越依赖于自动化的档案系统,档案工作不再是滞后、被动的,而成为关系全局的重要部分之一。因而,档案管理人员必须树立创新意识,培养信息处理能力和开发能力。

2医院档案实行网络化管理的内容

(1)文书处理过程和归档实现网络化管理

文书处理过程的好坏直接影响着档案的内在质量。为适应新形势下的工作需求,我们把每天收到的文件用计算机登记,按照批办的次序在局域网内传阅,设定传阅时间和催办时间,并对处理完毕的文件进行随时立卷整理。发文处理过程也可通过网络进行,由拟稿人将稿件输入计算机―办公室签发―信息中心归档,大大减少了工作量,减轻了档案人员的负担。

(2)病历档案实现网络化管理

随着医学事业的发展,疾病谱的不断扩大和新技术、新项目的开展,各种手术的名称进行编码输入计算机,运用计算机综合查询分析功能,将各类手术及疗效情况一一列出,通过局域网反馈到各临床科室,使医务人员在进行科研活动和撰写论文时能及时查阅,同时,通过计算机对病案信息处理加工后再反馈给临床科室,以便他们能总结经验,找出问题,及时改进,进一步提高医务人员的医疗服务水平。

(3)人事档案实现网络化管理

根据人事档案的特点,运用现代化手段,建立和完善人事档案网络化管理,从实体管理向网络管理转变,实现人事档案的动态管理,把日常工作中遇到的问题分门别类,实现查阅统计、档案变更、报表处理、系统维护等多种功能的管理。

(4)医院图书馆实现网络化管理

在工作中形成的经验和认识以及在各个环节中自然形成和产生的知识、数据、资料等信息成品或半成品记录下来形成档案,并通过网络传递来进行知识交流,成为共享知识,将隐性知识转化为显性知识,最大限度地实现档案信息隐性知识的价值。通过对图书业务档案的再整合,为读者提供更快捷更有价值的信息。

3档案管理实现计算机网络化的建议和方式

(1)领导重视是关键

档案综合管理是医院现代化管理的组成部分。这就需要领导更新观念,提高对档案工作的思想认识;调整档案管理模式,使管理模式从单纯的纸质收集、整理、利用的管理,逐步过渡到计算机网络化管理方式中来,充分发挥档案在医院整体信息化建设和领导科学决策中的作用。

(2)网络设备先行是基础

篇8

 

一、信息安全的概念

 

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。

 

二、计算机网络系统安全因素剖析

 

(一)来自计算机网络的病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。

(二)软件本身的漏洞问题

任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。

(三)来自竞争对手的破坏

俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。

(四)用户使用不慎产生的后果

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

三、网络信息安全的应对措施

 

(一)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。

(二)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。

(四)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。

(五)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)加强安全管理

安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

(七)培养用户的信息安全意识

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

篇9

一、建设单位档案管理的网络化条件已经具备

1.网络硬件的发展。90年代以来,我国先后筑建起中国互联网、中国教育科研网、中国科技网和中国金桥网并均与国际互联网接轨。就全国建设单位来看,90年已有许多单位开始使用计算机制图,到2000年以后许多单位已普遍使用计算机,并纷纷着手建设局域网。我国通讯技术的迅速发展和计算机网络建设的迅速崛起,为建设单位档案馆(室)网络化建设提供了前所未有的条件。

2.建设单位档案管理自动化建设初见成效。目前已开发出数千个自动化专用软件。许多档案馆(室)均采用比较成熟的计算机管理系统,已基本实现了收集、整理、编目、检索、利用等主要服务功能的自动化管理。自动化建设大大改善了档案馆(室)的服务手段,提高了服务质量和工作效率,促进了各项标准的制定和完善。尤其可喜的是,计算机应用正在改变着档案人员的观念,锻炼和培养出了一批计算机系统开发、维护和应用人才。数据库建设也具备了一定的规模。所有这些为档案馆网络化建设提供了有利条件和强有力的技术保证。

二、建设单位档案馆(室)网络化建设中存在的问题

1.由于历史的原因,建设单位档案馆(室)自动化建设走的是一条各自为政、自给自足的发展道路。各个档案馆(室)根据自己的经济实力和技术条件选择硬件设备,机型五花八门,水平参差不齐。目前研制出的不少档案馆系统应用软件,都没有遵循国际标准,功能单一、标准化水平低,数据不完整,致使大多数档案馆无主题标引,共享性差。而国家至今没有统一的发展规划和标准,各馆的发展存在着很大盲目性。所以标准化水平低。

2.虽然经过多年的努力,建设单位档案馆大都建成了规模大小不等的档案数据库。由于各个档案馆各自为政,在建库过程中,数据库大多自建自用,建成的数据库规模小,标准化程度低,类型单一,而且大多处于低水平重复建设,数据无规范化控制,商业服务水平差。大多数据库仅仅供本单位使用,严重地影响了数据库的利用率。所以数据库建设滞后。

3.在档案馆现代化建设中,人是最关键的因素,网络化的实现和管理都离不开人,各种技术以及软硬件都必须通过档案人员才能发挥作用。档案馆网络化建设,对档案人员提出了更高的要求不仅要精通传统的档案业务,而且必须掌握自动化网络化技术,成为信息和知识的导航员。目前建设单位档案队伍整体素质仍普遍较低,不适应高速发展的计算机工作环境,馆(室)内严重缺乏既懂计算机技术、通讯技术、网络技术,又精通档案业务的复合型人才,不适应档案网络化建设和建设单位档案事业发展的需要。所以,人员整体素质需要提高。

三、建设单位档案馆(室)网络化建设的构想

1.建立建设单位档案馆网络化协调机构。 建议由建设部牵头组织建设单位档案馆网络化协调机构,从行政和技术两个方面统一指导和规划建设单位档案馆自动化网络化建设,制定一系列有实际约束力的规范和标准,特别应该制定出网络化发展各阶段的规划,既有近期又有远期的目标,以对全国建设单位档案馆网络化工作进行实质性领导,统一思想,协调行动,开发高质量的应用软件,集中人力和资金建设大型文献数据库、全文数据库以及多媒体数据库,破除那种传统的自成一统、条块分割、各自为政的局面。

篇10

1现代企业文书档案管理趋势与优势

1.1自动化与现代化是发展必然趋势。随着社会经济的不断发展,企业在管理工作中也要实现自动化与现代化管理,企业展示自身管理的有效途径之一是规范文书档案管理工作,这也是企业实现现代化管理的重要步骤。我国经济发展推动了计算机技术的发展,计算机使用范围逐渐在加大,覆盖面越来越广泛,计算机为文书档案管理工作减轻了人员手工操作的复杂过程,同时也提高了文书档案管理的质量,档案办公自动化提高了文书档案的整理、编辑工作水平,现代化的管理模式有效提高文书档案的存储量。

1.2现代化管理优势。普查文书档案,企业文书档案信息资源是非常丰富的,这也意味着文书档案管理工作量的强度,现代企业的文书档案管理应该在传统的管理模式中脱颖而出,从繁杂的工作环境中解脱出来,这也是企业节约人力管理成本的有效方式之一,信息化、现代化的管理水平能够实现文书档案信息的完整普查,发现与挖掘文书档案信息的利用价值,为利用者提供更方便的检索条件。信息化管理的首要工作就是规范化、标准化,现代企业的档案卷宗由多年的封闭式管理而导致的杂乱无章的状态,是需要做全面的清查工作的,其中因为保管期限划分不清楚、文书档案重复、无检索价值的档案占有很大一部分,所以要将这些问题档案卷宗做一次彻查清理,为保证以后工作中计算机操作重复识别、效率低的现象发生。

整合档案卷宗,信息化管理顺利进行取决于档案卷宗的整理分类规范程度,将卷宗中内容繁杂的信息重新摘要整合,整理之后的卷宗是要符合与原信息中存在必然联系的文件组合原则的,要将检索要素标注在明显位置,这样能够确保在人们在检索、统计工作效率高,信息传输工作速度快,排除人工作业中的失误,数据准确率高,节约档案管理工作成本(工作中不涉及到纸张费用、传输信息费用、不需要大量统计时间),工作强度小、方便快捷(不需要手写统计填写,通过鼠标操作),保证查找内容的完整性。与时俱进,现代化企业文书档案管理应该利用计算机技术的便捷性与整合性来实现企业文书档案的科学管理,使企业档案信息的利用率得以提升。

2计算机在现代化企业文书档案管理工作中的应用

档案管理的工作人员在陈旧的工作方式下,长时间从事繁杂的工作难免发生失误,这样是很难提高档案管理工作质量与效率的。计算机管理在文书档案中的应用是循序渐进,现代企业的档案管理工作最终的目标是将所涵盖的档案为管理中心所用,计算机的使用在这一工作过程中实现了档案利用率的提高,同时能够将管理人员从传统的工作环境与工作模式中解脱出来,为企业文书档案管理创造现代化的工作环境与氛围。这是计算机在现代企业的应用最终价值。

在实际的操作过程中,计算机管理可以实现文书档案按照重要程度、检索价值、利用率高低、开放程度的特点分门别类的整合,将开放核心信息档案、利用率高的文书档案放在优先整理位置,计算机管理能够分清急缓,工作进程循序渐进。同时能够将文书档案分等级记录,在现代企业的文书档案工作中可以按照档案卷宗的性质结合计算机的工作特征,进行有效分类,对于内容单一、反映层次不高、价值含量低的档案进行整合;对于卷宗总涉及重复内容、反复性强的档案进行组合排查;对于卷宗内容庞杂的档案进行抽丝拔茧的分级记录,这样不仅仅解决了档案标题要素问题,同时也优化了记录条目,在操作中节约工作时间,提高了工作效率。

计算机在文书档案管理中的应用价值是清晰明朗,通过计算机将卷宗中信息量较好的资源直接进行录入,有效的分类统计,对于一些以特殊形式存在的档案,可以详细的将姓名以及个人信息录入到卷宗目录当中,之后经过计算机操作统一编号分类。这样清晰明朗的工作程序不仅仅是为了工作人员在日后管理中方便快捷,也给人们减少了浏览非重要信息内容的时间。

3建立健全文书档案管理理制度

档案的管理标准是国家档案专业部门或上级档案主管部门颁布的档案管理规范化指导文件,具有权威性、法律性和全面指导性,是企业档案部门开展档案管理业务的依据。

第一,企业需要构建文书档案模块,使文书档案的管理方向性得以确定,该组织机构也能够起到文书档案建设强度决定性的职责,能够有效统筹文书档案建设方面的工作,更好的协调文书档案管理部门与企业各部门之间运作的沟通。

第二,企业需要一项完整的企业管理制度以及文书档案管理机制,这样能够有效规范企业员工以及管理层领导的工作状态以及个人行为,使企业能够走向正确的可持续发展道路。企业管理层的模范作用是不可被忽视的,在企业文书档案构建中也是占有非常重要作用的。

第三,企业需要制定有效的现代化文书档案管理制度以及企业员工绩效的考评机制,这样能够有效使员工职业目标与企业经营有机融合,从而能够激发员工工作积极性,也能够约束企业员工以及管理层领导的个人工作行为。企业资源中最重要的构成部分是文书档案信息资源,所以在文书档案管理过程中要坚持以人为本的工作原则。企业文书档案建设中应植入以人为本的理念,使员工的积极性、创造性以及工作热情能够有效被激发,也为员工提供健康、开放、轻松的工作环境,在此基础上强化企业现代化文书档案管理,为提高企业整体资源配置做贡献。

4结束语。加强文书档案现代化管理,是现代企业发展的要求,当今是科技发展的信息化时代,被各种行业知识所覆盖,所以企业之间的核心竞争可以看作是信息资源的竞争。在这种宏观环境下,企业需要为文书档案管理工作人员提供良好的工作环境,使员工的工作能力以及个人才能不断被提升,使企业整体发展历程中的信息资源得到优化,从而使企业管理能力得到提高。

篇11

 

0.引言

当前,我们正处在飞速发展的信息社会,计算机已经普及到我们工作和学习的每个角落,我们对计算机和计算机网络的依赖性也越来越高。随着博物馆信息化的推进,很多重要数据都以电子文件的形式保存,虽然现阶段博物馆拥有基本抵御网络安全威胁的能力和硬件设施,但是针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露、重要数据丢失等现象仍然时有发生,因此在博物馆信息化建设中加强信息安全迫在眉睫。

1.博物馆信息化建设中信息安全的重要性

信息是博物馆的重要资源,信息安全是博物馆信息化建设中的重要问题,特别是现代化博物馆的信息化建设将由独立的计算机服务器过渡到计算机网络集成化管理,信息的安全问题更加突出。计算机病毒与互联网黑客入侵,计算机管理及应用人员在使用中的疏漏等,都容易威胁到博物馆信息化网络系统的信息安全。

博物馆的信息系统存在安全方面的问题主要表现在:①计算机病毒和互联网黑客入侵。博物馆网站的电子信箱每天都会接收到包括病毒程序和钓鱼网页链接的垃圾邮件,这对博物馆的信息安全构成严重威胁,因此必须采取防病毒措施避免病毒和黑客程序在博物馆计算机网络内传播。②博物馆使用计算机的工作人员也必须保持安全防范意识,不要认为计算机安装了杀毒软件和病毒防火墙就不会遭受病毒和黑客的入侵,而要根据实际使用情况对杀毒软件进行合理配置,打开杀毒软件的实时监控功能,并且定期进行杀毒软件的升级和相关病毒代码库文件的更新,保证杀毒软件能够查杀互联网上最新流行的病毒。③做好计算机重要数据的备份。

博物馆的计算机专业技术人员应经常对整个计算机网络系统进行维护、检测,发现问题及时解决,消除安全隐患。同时博物馆在进行计算机硬件建设时不应忽视软件方面的投资,一方面适当购买计算机信息安全产品,如企业级网络版杀毒软件、企业级防火墙软件等,在技术方面消除安全隐患;另一方面就是对计算机技术人员的定期培训,以提高计算机管理人员的网络信息维护的能力。

2.计算机病毒的传播途径、处理方法及预防技巧

计算机病毒程序的传播途径主要有以下两种:①通过存储介质。存储介质包括软盘、硬盘(包括移动硬盘)、光盘、优盘和各种数码设备的存储介质(包括MP3、MP4、数码伴侣、SD卡、CF卡)等,这些存储介质存放用户需要的信息数据文件,一旦这些信息数据文件受到病毒的感染,这些存储介质将会成为病毒传播的物理介质。②通过网络方式。网络方式包括电子邮件、互联网地址页面、网络协议等,互联网络的普及给病毒的传播增加了新的途径。目前新型的病毒程序不但能够感染计算机的数据文件,而且能够主动对网络上的计算机进行攻击,并造成大规模的计算机中毒,进而使整个计算机网络陷入瘫痪状态。

计算机病毒的处理方法:首先判断计算机是否感染病毒程序,只需要查看计算机中的安全软件或杀毒软件能否正常运行;如果安全软件或杀毒软件都不能正常运行的话,就基本确定计算机被病毒感染了。其次为防止病毒在网络上传播和相互感染,在处理感染病毒的计算机前,都必须断开计算机的物理网络连接,然后进行计算机病毒的清除工作。再次根据计算机感染病毒的具体特性,采用针对病毒特性的方法进行查杀病毒。最后连接计算机网络并且升级安全软件和杀毒软件,确保它们处于正常运行的状态,避免计算机受到病毒程序和木马程序的重复感染。免费论文参考网。

预防计算机病毒有以下技巧:①在计算机上安装安全软件并且更新到最新版本,及时升级计算机操作系统安全补丁,定期检查计算机系统的整体安全性。免费论文参考网。②在计算机上安装杀毒软件,开启杀毒软件的实时监控功能,及时更新杀毒软件的病毒特征数据库,定期检查计算机内的所有文件,检测可能入侵计算机的未知病毒程序。③在计算机上安装防火墙软件,设置合适的防火墙软件安全策略,能够有效阻止来自互联网络上黑客的入侵攻击。④建立良好的计算机使用习惯,例如不要打开来历不明的邮件及其附件,不要访问不太了解的网站,不要运行从互联网上下载后未经杀毒处理的软件等。⑤在使用各种存储介质前,先运行杀毒软件对存储介质进行病毒检查,在确认没有病毒的情况下才打开存储介质里的文件。⑥定期对计算机进行全盘病毒木马扫描,及时发现隐藏在计算机中的各种病毒木马程序。

3.计算机网络入侵的攻击方法和防范措施

在互联网普及的时代,博物馆信息化建设需要结合计算机网络新技术,在抵御病毒入侵的同时,更加需要抵御来自互联网的黑客入侵攻击。黑客入侵的攻击方法有:扫描器法、特洛伊木马法、拒绝服务攻击法等。

(1)扫描器是利用客户机/服务器(简称C/S)结构中的“请求——应答”机制来实现的。它通过使用不同的请求信息依次向远程主机或本地主机发送服务请求,如果远程主机或本地主机有响应,则表明与服务请求所对应的服务正在进行中,这时再进一步分析和确定服务软件的版本信息,并试探该版本中的漏洞是否存在,从而实现扫描的目的。网络入侵扫描器具备的基本功能包括:利用网络命令扫描并且发现目标主机及其所在的计算机网络,发现目标主机后能够扫描目标主机正在运行的各种服务及其对应的端口,能够扫描并测试目标主机上这些服务中是否存在漏洞,能够结合其它黑客工具对目标主机实施攻击并且达到控制目标主机的作用。免费论文参考网。

预防扫描器法网络入侵攻击的方法是:使用正版的操作系统软件并及时安装操作系统的漏洞补丁升级程序,使用正版的各种应用程序软件并及时安装软件的升级补丁程序,保持操作系统和应用软件处于最新的版本,使用安全软件检查系统软件,这样能够有效防止因系统漏洞或者软件漏洞而导致计算机被网络扫描器攻击入侵。

(2)特洛伊木马(简称木马)是一种C/S结构的网络应用程序。木马的服务器端程序可以驻留在目标主机上以后台方式自动运行,攻击者使用木马的客户端程序与驻留在目标主机上的服务器木马程序进行通信,进而获取目标主机上的各种信息。例如,窃取用户口令、复制或删除文件、控制目标主机等。

计算机系统中出现木马程序的原因主要有三种:第一种是合法用户故意获得木马程序并将其安装在系统上;第二种是互联网上免费提供下载的软件被植入木马程序,合法用户在安装该软件时,无意识地将木马程序安装到了系统上;第三种是合法用户访问挂马网站激活了网页木马而中毒。网页木马防不胜防,主要有两个原因:一、网页木马利用用户电脑中的各式各样的漏洞偷偷潜入;以往最多的是系统漏洞,现在主流的都是第三方软件漏洞,因为很多用户都没有给软件打安全补丁的习惯。二、木马在变成网页木马之前,一般都会针对各种流行的杀毒软件使用加花、加壳等手段进行病毒免杀处理,从而逃避杀毒软件的查杀。

预防木马入侵的方法是:不要打开来历不明的软件程序;不要打开未知的互联网网页地址;通过安全软件检查计算机操作系统是否存在木马程序。

(3)拒绝服务攻击(简称DoS攻击)是指攻击者通过消耗或破坏目标系统上的网络带宽、系统资源、服务程序使目标系统无法提供正常的网络服务。DoS攻击会导致计算机系统资源匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快,都无法避免这种攻击带来的后果,因此DoS攻击是一种对计算机网络危害巨大的恶意攻击。DoS攻击以分布式拒绝服务攻击(简称DDoS攻击)最为典型。发动一次DDoS攻击,攻击者首先控制大量的僵尸机(攻击者通过操作系统或某些常用应用程序的漏洞来获得访问主机系统的权限,并在主机系统里安装木马程序,这些被入侵的主机系统就是僵尸机),大量的僵尸机组织在一起就形成一个僵尸网络,攻击者控制僵尸网络同时以高速度向目标主机发送大量的数据包,目标主机就会因处理源源不断的数据包而迅速消耗系统资源,最终导致目标主机无法响应正常的请求或死机。

防范拒绝服务攻击的对策有:①进行拒绝服务检测,如主机异常情况的检测、主机网络连接特征的检测、伪造数据包的检测、统计检测等;②增强容忍拒绝服务攻击的能力;③阻止拒绝服务攻击,如通过入口过滤、源端统计过滤、基于路由过滤等方式来过滤明显伪造的数据包;④追踪拒绝服务攻击;⑤网络的边界过滤;⑥合理编写防火墙规则和路由器的访问控制列表,合理过滤数据流;⑦网络的流量控制;⑧网络带宽提供冗余,关键的防火墙和服务器提供备份;⑨尽量为系统打好必须的安全补丁;⑩服务器采用DNS轮询或负载均衡技术等等。拒绝服务攻击问题一直以来得不到根本的解决,是因为这是由于计算机网络协议本身的安全缺陷造成的,因此无法从根本上抵御拒绝服务攻击。【1】

4.加强博物馆网络安全和提高安全防范技能,有效保护博物馆信息化建设成果

博物馆的计算机网络安全是保护博物馆计算机网络系统中的硬件、软件和数据资源,不因偶然或其他的原因遭到破坏、更改、泄露,使博物馆计算机网络系统能够连续可靠地正常运行并提供网络服务。加强博物馆计算机网络安全和提高博物馆计算机网络安全防范技能有以下的对策:

(1)在技术层面的对策。①加强网络安全教育和管理。提高工作人员的保密观念和责任心, 教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。②运用网络加密技术保护网络传输的数据。把各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一,既可以对付恶意软件攻击又可以防止非授权用户的访问。③加强计算机网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。④信息资源数据库的备份与恢复。博物馆信息资源数据库的备份与恢复是数据库专业技术人员维护博物馆信息数据安全性和完整性的重要操作。⑤采用防火墙技术是解决网络安全问题的主要手段。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,而且防火墙具有较强的抗攻击能力。

(2)在物理层面的对策。①保证博物馆计算机网络系统实体有安全的物理环境条件,如温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。②选择博物馆信息中心机房安装场所十分重要,它直接影响到计算机系统的安全性和可靠性,而且要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,避免设在建筑物高层和用水设备的下层或隔壁,还要注意出入口的管理。③博物馆信息中心机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。首先物理访问控制识别访问用户的身份并对其合法性进行验证,其次对来访者必须限定其活动范围,再次要在计算机系统中心设备外设多层安全防护圈防止非法暴力入侵,最后信息中心计算机系统设备所在的建筑物应具有抵御各种自然灾害的设施。【2】

5.结论

我们只有重视博物馆信息化建设中信息安全的重要性,做好各项措施预防计算机病毒并且有效抵御互联网的黑客入侵攻击,加强博物馆计算机网络安全和提高博物馆计算机网络安全防范技能,才能保障博物馆信息化建设成果。

参考文献:

[1]王海彬. 网络拒绝服务攻击及防范对策[J]. 网管员世界,2008,24:98-102.

[2]顾巧论,高铁杠,贾春福. 计算机网络安全[M], 清华大学出版社,2008,6.