欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络问题的解决方案

网络问题的解决方案样例十一篇

时间:2022-11-26 06:43:41

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络问题的解决方案范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络问题的解决方案

篇1

一、前言

会计信息系统是将计算机软件应用到会计工作中,用计算机代替人工完成会计信息工作;会计信息系统内部控制是一个单位为保证会计工作的正确性和可靠性,以及对经济活动进行综合的计划、调整和评价而制定的制度、组织方法等的总称,内部控制模型含有 5 个关键元素:控制环境、控制活动、风险评估、信息交流和监控。网络时代的到来使企事业单位的会计业务运作越来越依赖于信息系统,会计信息系统内部控制也发生革命性的变革,在计算机网络环境下的会计信息系统内部控制也遇到了很多与传统环境不一样的问题。

二、会计信息系统内部控制在网络环境下的

主要问题

随着计算机网络迅猛发展,电子商务、网上交易、无纸化交易等的推行,所有的交易数据都由业务人员直接输入计算机并上传到网络中,原来的核算、审核工作也基本由计算机自动完成,同时企业也将利用信息系统控制企业的经济活动,并将信息系统的控制作为企业内部控制的重要组成部分。但是在使用网络环境下的会计信息系统的快捷方便同时也将企业的信息系统置于一个开放复杂的环境中,其安全问题又不得不考虑。本文针对网络环境下的会计信息系统内部控制的主要问题分析如下。

1.网络环境下数据存在易失性和安全性差

网络环境下的会计信息系统的范围扩大,数据介质发生变化,各种信息转化为数字形式存储在磁介质上,如果发生火灾、被盗、感染病毒等,数据就丢失了,另外计算机网络上硬件的老化及自然损坏也是数据容易丢失的原因。在网络环境下会计信息系统内部控制系统程序本身的漏洞较普通单机版更多,系统的安全性更差,而且会计信息系统下的权限分工主要依靠口令授权,每个相关人员都有与自己权限相对应的口令,操作口令管理不严,容易在网络上泄密或被人窃取,修改、擦除和拷贝均不会留下任何痕迹,由此带来安全隐患。另外,网上银行的开通,电子商务的普及,通过网上划转资金,电子单据、电子货币、网上结算等电子化的出现,都需要采取新的有效的内部控制方法,避免数据安全问题。

2.数据的集成化和程序化加大了控制风险

计算机网络技术的迅猛发展使会计信息系统中的数据日趋集成化和程序化,数据的访问和交换均通过数据服务器进行,传统的人工输入数据环节功能弱化,而网络高速公路使数据处理迅速,并且联网四通八达,某个环节发生的错误极有可能在短时间内迅速蔓延,造成会计信息系统的瘫痪。会计信息系统使用的系统软件和应用程序的质量决定着整个系统的安全性和使用价值,如果这些系统软件和应用程序中存在着严重的问题,将会加大了会计信息系统的控制风险,会导致整个系统的崩溃。

3.对系统使用人员综合素质能力要求更高

网络信息时代带来了大量的新技术、新知识,使企事业单位的会计信息系统的环境发生了很大的变化,会计信息系统的安全保护,会计信息系统的操作人员、网络系统管理员的岗位责任等问题,对会计信息系统使用人员素质要求更高,会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,如销售预测、人力资源规划等;随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作,原先应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成,原先应由几个部门按预定的步骤完成的业务事项,现在可能集中在一个部门甚至一个人完成。因此,企业内部控制制度的建立和完善就显得更为重要,需要相关人员熟悉与及时更新计算机和网络信息技术知识,掌握最新的会计信息系统的数据处理方法和系统维护措施,了解有关电子商务知识和法律法规等。

4.网络犯罪的隐蔽性使得控制难度加大

会计信息系统的数据储存在计算机磁性媒介上,容易被篡改。在计算机网络环境下系统数据高度集中,网络黑客或部分人员可以通过一些黑客软件浏览部分乃至全部数据文件,甚至能做到不留痕迹地复制、伪造、销毁企业重要的数据,而且网络环境下这种犯罪具有很大的隐蔽性。计算机病毒的猖獗也为威胁着网络环境下会计信息系统,病毒制造者的技术日益高超,破坏力越来越大。另外会计信息系统软件自身的BUG 和后门等因素也为系统的安全带来诸多隐患。

三、会计信息系统网络内部控制问题的解决对策

要实现网络环境下的会计信息系统安全可靠地运行,必须针对上面分析的系统内部控制问题提出解决问题的办法,笔者认为可以通过以下四个方面。

1.建立数据管理制度,加强数据安全保密

要建立严格的数据管理制度,如:保证会计信息系统硬件的防火、防水、防磁、防尘等安全;建立数据的备份制度,防止信息数据丢失;预防计算机病毒,防止病毒对信息系统数据的安全造成极大的危害;禁止非操作和维护人员使用会计信息系统联网计算机,或者通过网络随意进入会计信息系统。在网络环境下,要时刻防范网络黑客和病毒的攻击、窃取、破坏,需要采用操作授权、口令控制、数据加密、职能权限管理、操作日志管理等新的控制方法,这一切必须严格通过口令的控制来实现,另外还要安装防火墙,禁止安装网络下载程序,严格执行移动存储介质管理制度,确保数据的安全。

2.加强软硬控制,规范操作流程

数据的集成化和程序化更要加强网络环境下的硬件和软件的控制。可以通过奇偶校验、冗余校验、重复处理校验、回声校验、设备校验和有效性校验等来保证硬件系统正确可靠的控制,可以通过设计的软件内部中的各种处理故障、纠正错误、保证系统安全的控制软件来保证软件系统正常运行。操作上要保证输入数据的准确性,另外计算机软硬件的安装要保证可靠性,操作上的一些具体的措施有:部门内部的职责分离、凭证审核、手续控制、建立科目名称与代码对照文件、设计科目代码自动校验功能、试算平衡校验等。

3.加强人员管理,提高综合素质

会计信息系统内部控制系统需要加大对现有相关人员的继续教育,确保系统内每一个人员都能知道其所拥有的权力和承担的责任,注重培养人员的综合业务素质,提高会计信息系统使用人员的风险防范意识,使其能适应现代会计信息系统赖以生存的瞬息万变的网络环境。为了实现这一点,企事业单位需要制定相应的制度来规范加强会计信息系统使用人员的管理,需要制定操作管理制度、网络软硬件管理制度、会计档案管理制度等网络环境下的内部控制制度,将制度落实到决策、执行、监督、反馈等各个环节,树立每一个人员都应对系统的内部控制负有责任的观念。同时相关人员必须掌握一定的网络信息系统方面的知识和技能,全面熟悉网络会计信息系统的特点和风险,参与分析单位的各项业务活动,了解与业务过程相应的信息处理过程,使会计核算工作在健全、有效的内部控制之下进行。

4.健全相关法律法规

篇2

【关键词】计算机 网络 安全技术 问题 措施

随着计算机网络在人们日常生活当中的应用愈发普遍,网络安全问题也变得越来越严重。鉴于计算机网络系统所具备的共享性、开放性、复杂性等特点均会引发网络安全问题的出现,致使网络系统极易遭受攻击、破坏,届时数据信息安全也将面临着巨大的威胁挑战。因此就针对计算机网络安全技术所存在着问题展开具体分析有着一定的现实意义,应当引起人们的重视与思考,据此,下文提出了一些提高计算机网络安全的应对策略,希望能够对预防计算机网络安全发挥一定的作用。

1 概述

由内容方面来分析,计算机网络安全问题主要包括了硬件和软件两个方面。但若要具体分析起来,便较为复杂。计算机设备在不接入网络环境的情况下,通常仅会发生部分较为简单的程序故障亦或是系统设置方面的问题,这些问题解决起来均较为简便。但是,一旦将计算机设备连入到了互联网后,因为互联网本身所具备的共享性、开放性等特点致使计算机设备所能够获取到的信息咨询以几何倍数增加,其随时都有可能会遭受到病毒攻击。同时,在接入到网络资源当中的打印机、存储器、系统程序、各类文件、软件系统、硬件设备等均存在着发生安全问题的可能性。由定义上来分析,计算机网络安全则重点是指针对数据所展开的管理及保护工作所采用的技术手段。

2 引发计算机网络安全威胁的主要因素

2.1 TCP/IP协议较为脆弱

互联网的基础即为TCP/IP协议,这一协议在建立之初并未充分考虑到网络系统的安全性,同时因为TCP/IP协议是面向公众完全公开的,因此任何人都可完全了解其具体内容,因此掌握了其系统架构特点便可通过其自身内部便存在的安全缺陷来开展网络攻击行为,因而这一方面因素是导致计算机网络面临安全威胁的一项根本原因。

2.2 软件系统存在漏洞

无论是哪一种计算机操作系统亦或是网络软件均不能够确保完全没有任何漏洞隐患,因此基于这一特点也就导致计算机设备随时都面临着被攻击的风险,因此这也就致使计算机设备无时无刻都处在十分危险的环境当中,一旦连入到互联网中,便将会直接成为被攻击的目标。

2.3 网络结构不安全性

互联网是一种网间网的技术形式,网络体系庞大。在人们利用一台计算机设备与另一局域网当中的主机障碍通信联系之时,往往其互相间的数据传输要经过多个机器设备的多重转发,若攻击者采用了一台在用户数据流传输路径上的主机,它便能够获取到用户的数据信息。

2.4 计算机病毒

计算机病毒本身是一种程序系统,它利用在各个极端及设备间的传播扩散来破坏网络安全,计算机病毒传播的方式是利用对病毒程序的复制,来使之存在于计算机系统的某文件系统当中来实现病毒传播的。计算机病毒的特点主要就包括了以下几点:极强的感染性、特定的触发形式、巨大的破坏性与一定的潜伏性。

3 提高计算机网络安全的具体措施

3.1 设置防火墙

在安全防护工作中,计算机网络安全方面普遍采取的是防火墙措施,也就是利用各网络系统之间的访问限制,来避免外部用户采用非法手段对计算机网络采取网络攻击。具体的防火墙构建流程为:

(1)修改Linux内核,使其可具备有路由记录功能;

(2)在Linux系统中安装双项网卡,同时合理设置路由。为避免Linux系统出现自行检测功能缺失现象,可在加载程序文件/etc/lilo.conf文件之中设置:append=“ether=irq0,io-port0,eth0 ether=irql,io-portl,ethl”;

(3)在路由记录基础上建立包过滤防火墙软件;

(4)编译Linux内核程序,并作出如下命令设置:

cd/usr/src/linux

make config

make dep

make clean

make zlilo

最终引导系统,促使系统可建立起新的内核程序。

3.2 采取身份认证与加密

通常来说,在各种安全防护方面均会采用一定的加密技术手段,然而一般所较常采用的单纯数字加密方式较易被破解,因此应当采用数字与字母所互相组合的方式来进行加密处理,以提高密码破解难度,确保系统的安全性;另外,在密码保护当中也应当具备有着清醒的认识,可应用目前较为先进的指纹识别、图像扫描甚至是虹膜识别技术,来对系统进行多重安全防护。

3.3 搭建虚拟专用网络

虚拟专用网络技术即为在公共网络当中构建出一个专用网络系统。这一网络系统并非是完全独立存在的网络系统,其仅是在逻辑层面上的一个专用网络,仍是公网的一个构成部分,是基于一定的通信协议基础上,借助于互联网在远程客户机与企业内网间搭建起一条多协议的专用虚拟线路,其虚拟性主要体现在采用互联网IP协议,可构建起基于IP协议的虚拟专用网络,能够实现对远程客户机和企业内联网间利用专用网络系统来展开秘密通信操作。

3.4 应用病毒防控技术

对于网络系统的设计病毒防控是必须要面对的一项问题。病毒在网络环境当中不仅传播速度快,而且危害程度巨大。同时在多任务、多线程的网络系统当中病毒传播还存在着高度的不确定性,进而便会导致网络病毒防控难度大大提高。当前在应对这一问题时最为有效的措施即为购买商业化的病毒防御一体化解决方案,加强技术与管理两方面的改进,要确保整体网络实现对病毒防范的集中式、统一化管理,病毒预防软件要能够定期自动更新并安装到相应的计算机设备当中。

4 结束语

总而言之,针对系统的安全性展开相关的设计工作是一项牵涉全局的工作内容,在开展具体的设计工作之时必须要将其中的核心内容与关键环节予以重点考虑。在加强计算机网络安全技术的过程中,便应当针对有可能导致计算机网络安全的各方面因素展开深入的分析与探究工作,进而来提出一些具有实践可操作性的解决措施,以促使计算机网络的安全级别能够得以不断提升。

参考文献

[1]马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016(08).

篇3

1 概述

随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。

2 石油行业信息网络安全管理存在的安全隐患

无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全――避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。

2.1 外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

2.2 局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。

2.3 资产管理失控。网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。

2.4 网络资源滥用。IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。

3 常用技术防范措施与应用缺陷

3.1 防火墙技术。目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。

3.2 计算机病毒防护技术 。即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。

3.3 入侵检测系统。入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。

3.4 应用网络分析器检测网络运行状况。部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。

3.5 交换机安全管理配置策略。综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。

3.6 部署内网安全管理系统。目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。

<E:\123456\中小企业管理与科技・下旬刊201509\1-297\34-1.jpg>

4 多种技术措施联动,保障网络与信息安全

4.1 网络边界管理 ①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。

4.2 安全桌面管理。桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。

4.3 网络信息管理。对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。

4.4 网络安全管理防范体系。根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型” 和信息安全管理标准等国际标准。

5 结束语

篇4

只有解决了问题,你才真正地完成了自己的工作。

工作不是被动地“打工”,也不是消积地“完成任务”。

工作的实质就是主动解决妨碍我们实现目标的一个个问题。

《工作就是解决问题》是中交一公局集团有限公司工会主席吴松向各项目推荐的一本好书,此书中通过十个章节把以上四个方面讲述得非常透彻。

现针对书中十个章节,特开展网络学习读书接力棒活动。由综合办牵头,各部门通力配合,按时间顺序依次进行章节内容群分享。

每章有5-6节内容,各部门负责人根据章节内容再进行具体分工。若有兴趣爱好者在章节原文字内容分享的同时,再配上相关朗诵的语音或语音包,则更值得学习和借鉴。

现分配如下:

《工作就是解决问题》读书接力棒任务分配表

章节

分享时间段

主题

部门分配

工作任务

第一章

1106-1110

工作的实质就是不断解决问题

综合办

当日分享人员摘抄相关章节原文内容以文字形式分享到群里,原文内容后单独起行附100-200字的有关本章节的读书感想或此章节中对你感悟最深的一段话。

学习心得:

第二章

1111-1115

面对问题的态度决定你解决问题的速度

人财部

第三章

1116-1121

不怕工作遇到问题

计划合约部

第四章

1122-1126

自己的问题自己解决

技术质量部

第五章

1127-1202

重视团队的力量

测量部

第六章

1203-1208

方法总比问题多

前期工作部

第七章

1209-1213

解决问题才是硬道理

安全环保部

第八章

1214-1218

遇到问题迎难而上

试验室

第九章

1219-1223

高效工作避免出现问题

物资设备部

第十章

1224-1228

提高竞争力轻松解决问题

工区

篇5

系统安全体系 金融会计

网络金融会计信息系统是指建立在网络环境基础上的会计信息系统网络环境,包括两部分:一是金融企业内部网络环境,即内网,通过组建金融企业内部网络结构实现内部各部门之间的信息交流和共享;二是国际网络环境,即通过互联网使金融企业同外部进行信息交流与共享,基于互联网的会计信息系统,也可以说是基于内联网的会计信息系统,即金融企业的内联网和互联网连接,为金融企业内各部门之间,金融企业与客户、税务、审计等部门之间建立开放、分布、实时的双向多媒体信息交流环境创造了条件,也使金融企业会计与业务一体化处理和实时监管成为现实。

一、网络金融会计信息系统的安全风险主要表现

金融会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。金融会计信息系统的安全风险是指由于人为的或非人为的因素使金融会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。金融会计信息系统的安全风险主要表现在以下几个方面:

(一)金融会计信息的真实性、可靠性。开放性的网络金融会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致金融会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性;同样,作为信息发送方,也有类似的担心,即传递的信息能否被接受方正确识别并下载。

(二)企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。因此,保证财务数据的安全亦不容忽视。

(三)金融会计信息是否被篡改。金融会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。

(四)网络系统的安全性。网络是一把双刃剑,它使企业在利用Internet网寻找潜在贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:①泄密。未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财。②恶意攻击。网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。

二、当前网络金融会计信息系统存在安全隐患

(一)金融会计信息安全组织管理体系不完善

目前,金融企业尚未建立起一套完整的计算机安全管理组织体系,金融会计信息系统的建设在安全设计方面缺乏总体考虑和统一规划部署,各系统根据自己的理解进行规划建设,技术要求不规范,技术标准各异,技术体制混乱。国家标准制定严重滞后,法律法规不能满足金融会计信息系统的安全需求,现行计算机安全法律法规不能为金融会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在法律漏洞、死角和非一致性。

(二)网络金融会计信息数据不安全

网络金融会计数据是记录在各种单、证、账、表原始记录或初步加工后的会计资料,它反映企业的经营情况和经营成果,对外具有较高的保密性,连接互连网后,会计数据能迅速传播,其安全性降低,风险因素大大增加,网络金融会计的信息工作平台是互联网,在其运作过程中,正确性、有效性会受到技术障碍的限制和网络与应用软件接口的限制,如网络软件选配不合适,网络操作系统和应用软件没有及时升级,或安全配置参数不规则,网络线路故障导致工作站瘫痪、操作失误等,系统间数据的大量流动还可能使金融企业机密数据无形中向外开放,数据通过线路传输,某个环节出现微小的干扰或差错,都会导致严重的后果,互连网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据在国际线路上传输,数据的一致性保障更难,系统恢复处理的成本更高。

(三)网络金融信息泄露导致金融会计信息失真

在信息技术高速发展的今天,信息己经成为金融企业的一项重要资本,甚至决定了金融企业在激烈的市场竞争中的成败。而金融会计信息的真实、完整、准确是对金融会计信息处理的基本要求。由于金融会计信息是金融企业生产经营活动的综合、全面的反映。金融会计信息的质量不仅仅关系到金融会计信息系统,还影响到金融企业管理的其他系统,目前利用高技术手段窃取金融企业机密是当今计算机犯罪的主要目的之一,也是构成金融会计信息系统安全风险的重要形式。

(四)金融会计信息系统的存在安全威胁

目前金融企业计算机已广泛联网,这是金融企业扩大业务范围,实现信息共享的必然结果。由于网络分布广,不容易集中管理,许多系统又是在存在安全漏洞与威胁的环境下工作的,不法分子可以在网上任意地点攻击,使金融企业不知不觉中被偷盗资金或泄露机密。金融企业经营的资金,不法分子作案得逞就能弄到金钱,因此其已成为犯罪分子攻击的主要目标,且作案手段繁多,方法越来越高明。

三、解决金融会计信息系统安全问题的几点建议

为防范和解决金融会计信息系统工作中的安全问题,确保会计工作在信息系统条件下安全、高效地开展,笔者特建议如下:

(一)程序设计、开发阶段加强系统安全技术措施的运用。首先,要求业务部门谋划系统业务需求时,要充分考虑到诸多安全因素,对系统安全提出明确、具体的业务需求,一改过去重功能轻安全的做法;其次,在软件系统设计开发阶段,软件编辑人员应选用安全性能高的数据库、运用严密的编程语言开发软件,尽量减少程序上的安全“BUG”;再次,在硬件选型时,要尽量采用安全性能高、运行质量好的设备,减少硬件安全隐患;四是建议有关部门,尽快制定出金融系统软件开发规范和硬件选型标准,尤其明确安全规范。

(二)会计计算机系统应用阶段安全防范。

1 建议各银行对会计系统内计算机房建设情况进行一次安全大检查,对于不符合《中华人民共和国计算机房、站、场地安全要求》的责令立即进行整改。

2 各家银行有必要对自家先投入使用的会计计算机系统进行一次自我分析,目的是发现和解决系统设计、开发阶段遗留的安全隐患,并在此基础上对旧版本软件进行换版升级。

3 加强计算机安全教育,提高操作人员和管理人员的计算机安全意识。金融会计信息系统的安全防范措施最基本的还是人的

因素。因此,需要尽更大的努力去提高人们对计算机安全的认识,尤其对会计系统安全的认识,各级教育部门和业务管理部门在这方面应做更多的教育工作。

4 将金融会计网络安全作为今后研究和防范的重点。目前金融计算机网络已走进我们身边,无论是集中结算体系的运转、电子联行通汇还是新兴的银行卡清算系统、网上银行和其他网上会计服务项目的开通,都离不开网络,而金融会计信息系统安全也逐渐以网络的安全防范为重点,因为网络的安全直接关系到整个金融业的稳定,关系到国家和社会经济的安全。我们认为目前列入会计网络安全工作议事日程的就是尽快制定出金融会计系统网络建设规范,并逐级成立管理机构,负责网络工程项目的安全性能验收和负责日常网络安全工作,如定期的安全检查,提出安全管理建议和修改网络规范的建议等。在今年3月召开的“全国银行系统第一届安全信息交流会”上,人民银行聘请包括多名院士在内的计算机安全专家作为人民银行计算机安全顾问的做法,值得基层银行借鉴。

(三)加快金融会计信息系统的制度和法规建设,改变制度和法规滞后信息系统发展的现状。我们认为,有关管理部门首先应认真分析目前金融会计信息系统工作中存在诸多法规问题,要在征求有关计算机专家意见,并认真分析借鉴国外金融会计信息系统发展经验的基础上,对今后一定时期内可能出现的金融会计系统法规性问题做出预测,从而尽快制定出切实可行的金融会计计算机安全规范和有关法规。其次,我们今后在利用计算机开发新的会计业务种类时,采取“试点一规范一推广”的模式制定金融会计领域的计算机安全规章,这样可以最大限度地避免制度的滞后现象。事实证明此种做法是成功的,比如我国积极吸取欧洲等国外银行在IC卡业务发展的经验教训,在IC卡试用初期,就由人民银行牵头有组织地搞IC卡应用规范和IC卡机具规范,并推动联合发展,为我国IC卡业务的安全、规范发展起到了重要作用。再次,我们要善于根据我国金融会计信息系统发展的不同阶段状况,及时完善和修改已有的会计信息系统法规。

总之,网络金融会计信息系统所面临的外部和内部侵害,使得我们必须采取切实可行的安全对策,以确保系统具有信息保密性、身份的确定性、不可否认性、不可篡改性、可验证性和可控制性。

参考文献:

[1]张荣.浅析网络会计信息系统的安全.华章,2011,(18).

[2]赵森.网络技术对金融会计理论的影响.河南金融管理干

篇6

随着我国对移动网络的市场需求量的不断扩大,TDLTE深度覆盖能力逐渐成为了实现其发展的关键影响因素。然而,在实际作用过程中,采用一般的网络规划技术很难满足用户对TD-LTE深度覆盖能力的需求。基于此,相关建设人员应从实际问题出发,应用异构网络解决方案以及微站解决方案,来提高服务用户的业务能力。这样一来,就有推动了当前市场环境下移动网络的发展进程。

一、研究TD-LTE深度覆盖解决方案的重要性

移动网络的运行质量是根据深度覆盖程度来作为最基本的衡量指标的,其能够直接决定用户的的使用感受。而TDLTE深度覆盖能力是影响TD-LTE网络性能的关键,因而相关研究人员应以某城市建立移动网络初期为例,通过对用户反馈回来的深度覆盖效果问题进行分析,以找出不同场景下最为合理的深度覆盖方案。这样一来,城市各个用网场景就能够采用具有时效性的网络设备以及网络架构,来保证深度覆盖的性能。由此可见,研究TD-LTE深度覆盖解决方案的重要性,相关研究人员应将其重视起来[1]。

二、TD-LTE深度覆盖过程中存在的问题

在未来,TD-LTE是中国移动高速数据业务其承载作用的主要运行网络,其网络的运行质量和覆盖的范围能力将直接影响所在市场环境的竞争情况。目前,网络用户呈现出粘性增长速度快以及数据业务需求量大的发展趋势,这就对网络的覆盖范围、覆盖质量提出了更高的要求。然而,TDLTE是一种高频谱的移动网路,因而采用一般的网络规划技术很难实现其对深度覆盖能力的目标。以某城市地区进行移动网络建设过程为例,由于试验网组织测试的建设规模不断扩大,深度覆盖方案已经在七个居民小区得到了相关的数据结果。据统计,小区室内移动网路的覆盖效果并不理想。具体来说,对七个居民小区进行的深度覆盖测试,只有其中一户的网络平均下载速度达到了10Mbit/s 以上。造成这一情况出现的原因是,该户人家正对着主瓣,而且与天线之间的距离较短[2]。而大部分的浅层覆盖网络只能满足移动网络用户在窗口部位进行的CPE/MIFI等终端业务服务。在密闭的空间,该地区的移动深度覆盖效果较差。例如,手机终端基本没有达到深度覆盖的网络应用要求。

三、TD-LTE深度覆盖问题的解决方案

3.1异构网络深度覆盖解决方案

对于TD-LTE深度覆盖问题,应采用异构网络来找出具有实际覆盖意义的解决方案。具体来说,异构网络应用的核心技术在于避免干扰以及层间的移动性管理。如图1所示,为异构网络实现干扰作用的示意图。

图中显示的干扰(a)没有介入到CSG小区,其是被HENB信号的干扰作用影响,而(c)则是处在被其他用户的干扰作用影响。对于异构网络的解决方案来说,其层间的移动性管理是极为重要的组成部分。其能够实现低速网络用户优先进入低层小区的目标,这就有效减少了切换频率所带来的网络负荷,从而提高TD-LTE深度覆盖的效果。

现阶段,我国移动通信频率的建设呈现出日趋紧张的状态,这就要求其产业链的发展要日趋成熟。针对这一问题,产业链在中近期内,应采用FD频段对某一区域进行大范围的深度覆盖。该解决方案对于低发射功率的基站,可采用室内分布系统的补偿计算方法,来实现移动网络的深度覆盖。这样一来,伴随着异构网络产品功能的日趋健全,在未来的发展过程中,将按小区建设的形式进行覆盖设置。具体来说,对于高价值高网路数据通信密度的楼宇,应采用分布系统来进行补偿。与此同时,还可结合微基站与宏站对网络覆盖盲区或业务量大的区域进行补偿。而对于中低端的写字楼或是住宅小区等,则可采用与非小区进行深度覆盖的解决方案相似的方法来实现控制[3]。例如,将多层次、多基站的方法融入其中,这是实现TD-LTE的深度覆盖的有效解决方案。

3.2微站深度覆盖解决方案

微站在我国的移动网络系统中,主要被作用于为深度覆盖补充和宏站局部热点容量提供解决方案。在此过程中,如果将微站作用于整网的连续覆盖,容易给网络使用性能造成不利影响。除了TD-LTE多天线移动网络技术也得不到应有的发挥,其应用成本也较高。因而,相关建设人员应在对移动网络进行整体部署中,将微站进行具体布置。例如,在应用微站对某城市居民区进行深度覆盖设置时,要按照弱覆盖范围进行盲点部位布置。此外,还要对微站深度覆盖解决方案进行优化选择,这是提高弱覆盖区域移动网络设置连续性的关键。具体的方案评估,可采用与宏站评估相同的系统技术,即RSRP、RS―SINR,这是提高居民区移动网络盲区覆盖率的关键[4]。值得注意的是,应用微站进行覆盖补充时,可在宏站评估指标参数的基础上,对实际的容量增益效果进行确定。事实证明,小区移动网络的使用情况逐渐提高了居民区的业务承担指标。

移动网络微站的规划工作,具有覆盖范围小、网络底层规划难度高以及发射功率低等特点。因而,在应用微站进行移动网络覆盖的补盲场景规划过程中,要根据TD-LTE移动网络建成后的网络数据实际运行情况进行合理性设置。其中要获取的网络数据信息情况有:对于移动网络用户的弱覆盖投诉问题,相关建设人员要根据投诉的所在位置,判断其是否处在现有的宏站覆盖盲区,这是决定是否采用微站补充的关键。当应用微站补充技术完成移动网络的数据更新后,总库还要将其呈现在所有网络用户的资料信息上。与此同时,通过号码信息控制,来实时监控信号状态的变化。

结束语:

综上所述,移动网络的相关建设人员应从实际的深度覆盖问题入手,来研究TD-LTE深度覆盖的补充效果。这是因为,不断扩充的移动网络已经严重到用户的使用效率。为解决TD-LTE深度覆盖过程中存在的问题,应根据移动网络实际运行缺点,来对现有的解决方案进行筛选。这就使移动网络运行的解决方案设置具有一定针对性,相关研究人员应将其重视起来。

参 考 文 献

[1]崔航,王四海,李新,杨光.TD-LTE重叠覆盖及解决方案分析[J].移动通信,2013,21:17-21.

篇7

目前,物联网、云计算和移动互联网衍生出的复杂安全问题,让国家、政府、企业、个人陷入了比以往任何时候更为严重的网络威胁包围圈。对此,中国电子信息产业发展研究院副院长卢山认为,我国信息安全企业所要做的不仅是赶上国际领先企业,实现技术发展的同步,还要认清形势、积极调整技术发展的方向,谋划中国信息安全产业自主可控的实现路径。同时,IT企业之间也应该增强协作,通过构建安全生态系统为技术创新给养,以促进产业走上良性发展轨道。

国家网络信息安全技术研究所所长杜跃进认为,当前我国互联网安全领域的制度建设比较薄弱,行业研究的商业转化程度也相对较低,走出国门的中国的互联网安全企业数量还远远不足。作为一个拥有庞大互联网产业潜在市场的国家,中国对互联网安全的重视将是产业蓬勃发展的基础,中国的信息安全企业应该抓住机遇、注重创新,积极走上国际舞台。

网络数据面临着三个挑战

来自企业技术专家代表福禄克网络公司中国区业务发展经理Andy Li认为,目前大型企业机构在全国各地的分支机构众多,业务量巨大且网络结构复杂,每分钟都会发生大量并发业务操作,产生海量网络数据。他们主要面临着三个挑战:安全监控与性能优化并重、无线与有线网络兼顾、在故障现场快速解决问题,尽管不少网络监控解决方案都可以掌握分布于各地的分支机构网络情况,但很多时候,想要快速解决问题,还需要总部与故障现场的技术人员通力合作。

企业级信息安全解决之道

伴随着大数据时代的到来,企业的生产网络日益复杂且业务对于网络的依存度日益增加,某些行业,如用户对生产及办公环境的网络安全又有极高要求。对于这样的客户,日常的网络安全风险监控及主动的故障的排除就显得尤为重要。福禄克网络为此推出了将监控网络安全与保障网络应用性能相结合的企业级信息安全解决方案。

解决方案具有诸多优势,像可以同时兼顾有线和无线网络,并对它们进行统一的管理和监控,不仅可以有效地避免安全漏洞、防止信息泄露、阻止黑客攻击,还有可以为优化网络性能提供帮助;整体监控与现场检测的点面结合,使得解决方案具备了全面、快速解决网络问题的能力。同时,部署简单且可扩展性好,易用性、灵活性具佳;软件与硬件结合,使得解决方案以较低的部署成本获得理想的投资回报。解决方案的功能特色在于7×24小时实时监护无线、有线网络,并对有线和无线的非法设备抑制,快速、精准地对非法设备进行检测、分类与定位,而对异常流量实现监控、端口攻击检测、敏感信息泄露追踪,上网行为管控、内外网访问管理,以及非法网站访问记录与回放、无线攻击检测与多种通知告警功能、安全事件取证、现场安全攻击检测,智能专家系统指导用户解决复杂的安全问题。

网络安全与性能监控

解决方案将应用的网络划分为四个大区,即网管监控区、数据中心、无线办公接入区和有线办公接入区,如图所示。

网管监控区 网络运维人员将在此区域中通过Network Time Machine(简称为NTM)和AirMagnet Enterprise(简称为AME)控制台来管理和操作NTM和AME探针,了解网络运行状态,获取问题告警信息并下发防御策略。

篇8

传统的教学方法,教师讲,学生听,无法进行有效的师生交流,教师不能很好了解学生知识的掌握情况。在案例教学中,学生先就一个案例进行仔细分析,然后提出初步的解决方案;接下来师生间进行交流,教师进行正确的引导和提示。这就调动了师生集体的智慧和力量,容易开阔思路、集思广益、取得良好教学效果[2]。学生不像以前做实验那样按照实验大纲一步一步做就可以完成,面对一个案例,学生需要自己去思考,弄清楚需求是什么,该采用什么技术来满足这个需求,然后自己动手去实现,在实现案例的时候如果遇到一些问题,还要通过查阅资料去解决这些问题。在这里,学生不是被动地接受知识灌输,而是自主地运用知识解决实际问题,学到了分析问题、解决问题的方法。这充分地调动了学生学习的主动性和积极性。

网络工程专业案例教学的关键性问题

案例是整个案例教学成败的关键[3]。网络工程专业案例教学的关键性问题就是设计一个总分结构的综合性案例。案例教学虽然是一种很好的教学方法,但如果不能结合专业特点,只是生搬硬套,并不一定能够获得好的效果。结合前面网络工程专业课程多样化的现状和特点,必须将分散的专业课程知识有机地组合起来,所以在进行案例教学时,各门课程不能各自为阵,要站在网络工程专业的角度去设计本门课程的案例。网络工程专业的案例设计思路应该是:首先设计一个综合性的能够囊括各门专业课的总体案例,而各门专业课的案例,应该是这个综合性案例的子案例。网络工程的培养目标是培养综合性网络应用人才。鉴于网络多样性、复杂性,网络工程开设的课程也是多样性的,涉及网络设备、网络服务、网络应用、网络安全等多个方面。为了能够让学生将所有的课程知识融会贯通,站在网络整体角度去学习和掌握知识,必须建立跨课程的、涉及网络各个方面的综合性总体案例。这要求全体教研室人员、任课教师参与其中。这样的综合性总体案例并不是哪一门课可以独立完成的,每门专业课只能完成其中的某个部分,虽然其他部分暂时不能完成,但这样能够让学生体会到网络工程这一整体概念,并能知道正在学习的专业课程在网络中的具置和应用范围。

这样的综合性总体案例设计非常重要,它能够防止学生在学习专业课时的迷茫,避免“管中窥豹”。学生每学习一门专业课,都很清楚这门课在网络工程专业中的定位,知道自己掌握的知识能够解决哪些问题,不能解决哪些问题,激发对其他未学课程的热情。当所有课程都结束后,这个总体案例也全部完成了,这时学生能够很清晰地认识到网络工程的整体含义。不同的专业课程在设计案例时,要遵循以下原则。首先,案例要能够作为子案例很好地融入专业的总体案例中,明确本课程的地位,并要兼顾已学和未学的专业课程,建立内在联系。其次,子案例要具有综合完整性,能够覆盖本门课程的主要内容,并具有一定的深度和广度。第三,案例要具有真实典型性。所设计的案例应取材于工作、生活中的实际,让学生感觉到能够学以致用,就会对学生产生巨大的吸引力[4]。并且案例应是网络中普遍应用的并具有代表性的项目,能够体现网络应用的普遍规律。第四,案例应该具有可考核性。能够根据学生的完成情况进行考核,并记录成绩。考核可采取师生共同参与的方式,如教师和全体学生共同对所有案例解决方案进行分析,集体打分。

案例教学的实施过程

一个好的案例,也必须有一个好的实施过程,才能取得好的效果。案例教学的成功取决于教师和学生的共同努力,需要教学双方积极地参与和配合[5]。在介绍案例之前,教师必须首先知道本课程在整个教学体系中的位置,明确学生应该掌握的知识。接下来要全面了解该案例的核心内容和相关理论知识,并考虑如何讲授这些理论知识,如何引入案例,案例提出的关键性问题是什么,解决该问题的一般性思路是什么,在这个过程中会遇到哪些问题,遇到的问题该如何解决,这个案例一般要多久才能完成,教师必须能够掌控整个案例的实施过程。教师要事先根据学生对知识的掌握程度进行分组,分组时要考虑到平衡,不能把学习程度好的学生都分到一组,也不能把较差的都分到一组。一般情况下5人为一组,并由学生选出组长配合教师工作,负责组内部的分工协调等。组成员也可以根据实际情况定期或不定期重组。学生分组非常重要,要确定组的成员之间能够很好地在一起进行分工合作,坚决避免有的同学闷头做,而其他同学无所事事的现象。

教师先讲解理论知识,然后将案例材料发给每组讨论,再对案例进行简单介绍。每个小组内部要对案例进行充分的讨论、分析,最后形成一个初步的解决方案,由组长交给教师,教师根据每组不同的情况进行点评,指出不足,并引导方向。这一步的主体是学生,要学生自己找到解决方案。教师要充分调动学生积极参与讨论,并在不同的组之间走动,掌握讨论的情况,也可以适当参与讨论。在点评每组解决方案时,应指出错误和不足的地方,并给予启发性的引导,但不能直接告诉该怎么做。同时对于正确的地方要适当肯定和表扬,激发学习兴趣。每组学生根据上一步教师的建议再次讨论并修改和完善解决方案,确定合适的解决方案后开始实施,在规定时间内完成。这一步全部是学生自己完成,教师不再参与学生的讨论,也不需给出建议,只需在各组之间进行观察,掌握情况即可。学生如果在这一步仍有错误,可以在后面案例总结的时候进行改正。#p#分页标题#e#

这是师生共同参与的考评。做完案例后,每组由组长向全体同学简要介绍其案例解决方案,教师和其他同学可以就该解决方案提出问题和建议并集体给出成绩。这样,每组成员不但可以知道自己的解决方案的对错,还了解了其他组的不同的解决方案,并能够找出最佳的解决方案。经过师生共同对每组案例解决方案的分析和讨论,绝大多数学生在自己的心目中可以总结出最佳的解决方案,但也许还有不足的地方。这时,需要教师根据实际情况,和学生共同总结出一个完整的、合适的解决方案,形成一个标准的答案。这一步也是师生共同完成的,如果在这一步存在多种不同的但又都可行的解决思路和方法,教师必须告诉学生每种思路和方法的优劣,明确最佳的方案。每个班级的案例结束后,教师应及时分析和总结该班案例教学的情况,对案例不断更新和完善。

篇9

1 网络管理的基本知识

1.1 网络管理的基本概念

所谓的企业网络管理指的是利用资源的调度和协调整个企业网络系统设计和规划、运行监控、管理控制和故障诊断,从而保护企业网络系统和稳定运行,优化网络环境,网络安全,以保证正常的企业工作安全、稳定、有效运行。

1.2 网络管理的基本对象

企业网络管理主要包括网络设备、网络性能、网络系统和其他方面的管理。

2 中小企业网络管理现状及解决办法

2.1 网络管理在中小企业的现状

中小企业特是指一种员工相对较少,业务的规模也较小的企业。 同时网络布局和管理在中小企业更加灵活,但由于没有雄厚的资金投入、及有限的技术人员等原因,以至于一些企业至今一直未能实施合理有效的网络管理。即使一些企业已有了一定程度网络管理,但是对于网络管理重视程度不够,关键技术细节理解不完整,造成网络管理还存在许多不足。

2.2 中小型企业形势分析

经过对90%以上的中小型企业网络管理的数据分析,中小型企业网络问题的根源主要集中在以下几个方面:

2.2.1企业网络管理的安全意识薄弱

企业高层管理人员对于发展生产技术和扩大企业经营规模的兴趣,远远大于对于网络管理的学习和安全方面的重视,安全意识薄弱。对于企业网络安全的投资较少、有关管理领域较为宽松,无法满足现代网络信息安全的基本要求。另外中小企业对网络的稳定性和网络安全存在侥幸心理,对于网络安全没有充分积极的认识,一旦出现问题,更不会积极应对,这就导致一旦出现安全问题不但不会去解决,更会任由问题扩大。

2.2.2网络管理措施不足

中小企业由于专项资金不足,这也成为网络管理经验技术力量薄弱的的主要原因。路由器、交换机、服务器等网络设备、及软件系统在中小企业一般没有相关的管理策略。对于由其生产商或集成商发出的用来修补或升级软件系统信息没有有效的处理方式。对于服务器和其他重要数据不配备备份或数据加密,冗余措施。这些无法更新的系统和缺乏配置的硬件设备让恶意人员有机可乘,对病毒、木马或恶意程序的更是毫无抵抗,企业网络的可能性,存在着严重的安全隐患。通信设计与应用。

2.2.3全面解决方案的缺乏

在大多数中小型企业缺乏网络管理解决方案情况下,他们的安全意识大都建立在防火墙、防病毒软件及加密技术升级上,进而让自己的心理更加依赖。大家都知道,对于企业网络管理,简单的解决方案并不能完全保证企业网络安全性,随着信息技术的发展,网络的更新换代极快,网络安全这个问题远远不是单一的杀毒软件和防火墙就可以解决的,也不是很多标准的安全产品可以处理的。这些问题需要一个综合且全面的技术解决方案,而这个方案很大程度依赖专业的网络管理。

2.3 中小型企业网络管理存在问题的解决方案

2.3.1 加强企业网络管理实践,提高安全意识

企业想获得健康,稳定,快速的发展,规范网络管理经营行为,提高员工的网络安全意识势在必行。详细的解决方案措施:

(1)可分为虚拟VLAN网络段,应用数据控制和管理控制,将公司的主营业务和非主营业务分开有效管理或者将公司各个部门、小组按照业务不同分开管理。

(2)对于企业员工应用固定IP设置或者使用DCHP动态分配IP地址,与此同时进行MAC地址绑定,启动防网络风暴管理制度,强化互联网的网络安全。这样操作一方面便于监视与维护,另一方面减少了网络中毒,网络瘫痪等问题出现的可能性。

2.3.2 采取切实可行的网络安全管理措施

对于企业来说,最典型的网络安全问题是数据的丢失、损坏与泄漏,数据的安全问题,以及网络安全协议的问题。提高整体网络安全意识,重要数据定期备份是网络管理中对信息进行有效处理的必要手段。

(1)为了解决数据安全的问题,需要进行业务关键数据进行远程备份,以防止数据因为木马、病毒、及人为原因导致数据安全问题。

(2)对于服务器、路由器、交换机等突然损坏的硬件问题,重要的是要进行设备冗余设置。网络的关键设备设置一用一备的组网方式。

(3)对于软件系统的问题,则需要检查系统的编码,严格编码标准,从而消除系统本身的问题。

(4)基于网络的安全协议问题,需要专用网络执行加密操作,以防止恶意黑客攻击。

2.3.3 制定切实完备的网络技术应对方案

在当前的网络信息如此开放的大环境中,任何网络都不是百分之百保证安全的,所以一套完整有效的网络技术应对方案对于网络管理尤为重要。网络技术应对方案一方面是指应对网络安全方面的技术方案,一方面是应对网络故障方面的技术方案。因此,企业需要结合自己本身的实际情况,制定完善的应对措施及方案。

(1)制定一个完整的防火墙和防护软件的升级规则,及时更新系统补丁,避免网络安全漏洞。

(2)进行网络故障实战演练,提供网络管理人员的技术业务水平。

(3)对于发生的故障及安全事故要及时备案,分析,避免类似的情况再次发生。

3 结论

篇10

1 网络优化的概念

网络优化是对正在正常运行的网络进行系统数据检查、参数采集、数据分析,找出影响网络运行质量的原因,采取技术手段,对网络进行优化调整,优化资源配置,合理地调整网络的参数,使网络达到最佳的运行状态,使现有的网络资源达到效益最大化。

2 CDMA网络问题呼叫失败所引起的现象

CDMA网络优化过程中常见问题有呼叫失败问题、掉话问题、切换问题、干扰问题、覆盖问题、寻呼和登记问题、负荷及准入控制问题等;下边就网络优化过程中几种最常发生的问题引起的现象进行展开说明。

移动台的呼叫包括起呼和被呼,都是属于接入过程。当一个用户拨打另一个号码时,称为一次接入,不能在指定的时间内完成起呼者到被呼者之间呼叫连接的呼叫建立过程就称为一次接入失败。网络呼叫情况的整体评估用呼叫成功率来衡量,提高呼叫成功率,会使用户增加对网络的信心,提高设备的利用率。呼叫成功率包括起呼成功率和被呼成功率。呼叫失败的现象有以下几种:(1)设备故障引起呼叫失败的现象。(2)覆盖不足引起呼叫失败的现象。(3)无线信道衰落引起呼叫失败的现象。(4)前反向不平衡引起呼叫失败(前向好于反向)的现象。(5)接入/切换冲突引起呼叫失败。(6)资源不足引起呼叫失败。(7)移动台激活集搜索窗设置过小引起呼叫失败。(8)寻呼信道增益设置过小引起呼叫失败。(9)接入参数设置不当引起呼叫失败。

3 呼叫失败问题解决方案

(l)由于是设备故障问题导致非正常掉话,所以不能叫做优化方法。解决问题的方法就是对症下药,通过上面的排查方法找出设备故障所在,解决该故障即可。设备故障引起呼叫失败在故障排查时可以重点关注TRX(收发单元,通常也认为是载频)、CHM、CCM、天馈系统等是否存在问题。在解决问题时应注意对软硬件进行复位、更换、回退等操作一定要慎重,在对软硬件进行复位、更换、回退等操作时最好在午夜进行,要有详细的操作计划,操作时要记录操作步骤,如果没有解决问题或者引起更坏后果,应及时回退。

(2)覆盖不足引起呼叫失败要分以下两种情况进行分析:a.对于覆盖不足引起的呼叫失败最根本的解决方法就是在覆盖盲区或者弱区增加基站,也可以使用直放站,当然新增基站要考虑到和原有网络的拓扑结构配合问题;b.如果加站暂不可行,可以使用其他一些方法来加强覆盖,比如增加基站天线高度、选用大增益天线调整天线方向角、下倾角等,这些方法需要在不影响网络整体性能的前提下使用。

(3)无线信道衰落引起呼叫失败的解决方案为优化网络拓扑结构,尽量减少信号覆盖衰减变化特别大的区域。

(4)前反向不平衡引起呼叫失败(前向好于反向)的解决方案主要是找出前反向不平衡的根源,力争使前反向链路达到平衡,主要方法有:a.判断是否小区功率设置过大;b.判断是否导频增益设置过大;c.判断是否存在反向干扰。

(5)接入、切换冲突引起呼叫失败的解决方案可以分情况讨论:如果系统可以实现接入过程中的切换(同时需要移动台也支持),就不会出现由于接入、切换冲突而导致的呼叫失败;也可以合理调整网络结构,合理规划软切换区域,在出现上述问题较为严重的区域可以适当增大软切换区,这样一是可以让移动台在起呼前通过空闲切换先切换到另一小区;二是可以让移动台起呼后有足够的时间和信号强度完成接入。

(6)资源不足引起呼叫失败的解决方案需要找出具体是哪些方面资源不足,对症下药,对网络进行调整(参数调整、拓扑结构调整)或者扩容。a.如果是物理资源不足(如信道板CE资源不足、声码器资源不足、中继电路资源不足等),考虑对相应物理资源进行扩容。b.如果是前向功率资源不足(即前向功率过载),可考虑进行如下优化方法:无线参数优化检查后台无线参数设置,各种前向过载控制参数设定是否合理;网络拓扑结构调整(包括天馈参数和小区功率调整),让话务较闲的小区合理分担话务过忙小区的话务量;小区分裂,增加基站;升级为双载频。

篇11

2002年春天,财务审核员建议纽约期货交易所设立一个新的职务――首席信息安全官(CISO),其工作职责是标准化和加速各种信息安全的保护措施。这表明各种网络攻击及其他信息技术的泛滥已经威胁到了纽约期货交易所的运营连续性。纽约期货交易所于2002年6月任命Jim DiDominicus为第一任CISO。他的任务是快速评估数字安全的状况,并实施最小化交易中断风险的控制措施。

DiDominicus很快启动了每周一次的对纽约期货交易所外部网络的安全性评审。这让他能够有规律并且始终如一地监控起纽约期货交易所的网络安全,强化路由器设置,并对其他基础架构设备采取保护性措施。他做这些工作的时候,并没有建立一套攻击管理基础架构,也没有雇用额外的负责信息安全的工作人员。

纽约期货交易所要做安全性审核和改进项目,传统的做法是雇用一个高级安全运维人员来手把手地应用开源解决方案实施内部审核;另一种做法是,将这样的安全审核工作外包,要么给做传统渗透测试的咨询公司,要么给提供网上自动化解决方案的服务公司。

“我以前曾经使用过像Nessus这样的开源解决方案,但这需要异常小心,”他说,“而我们所需要的是,基础的、集中的并且能够快速运行的安全功能。”DiDominicus更倾向于由一家第三方提供商提供全面的解决方案,因为这样能够减轻其他地方的运营负担,并为纽约期货交易所提供外部支持,保证其网络安全,保护所有的交易运维操作。

纽约期货交易所选择的网络安全服务是QualysGuard。不需要添加任何特别的软件或者硬件设备,只要使用一个标准的网络浏览器就可以实施这个网络服务的控制了。这个网络服务还包括每日更新包含3200多个攻击的数据库,并能够获得整个公司范围内的网络安全视图。

纽约期货交易所的做法是每周对整个网络进行一次扫描。“Qualys公司的网络服务让我们可以专注于内部业务活动,对网络的外部情况完全放心。如果出现问题,那么需要做的只是打个电话,不到一个小时就能排除故障,正常运行。”DiDominicus对Qualys公司的服务颇为满意。

“我们通过网络服务提供的报告来评估网络安全的状态,”DiDominicus说,“而且报告的格式也比我以往所见到的其他报告更加清晰。”他认为这样的结果很方便与维护系统的相关责任方共享信息,方便地解决问题。对一般IT人员而言,网络攻击的问题有些太过专业,他们往往认为,只要有防火墙,及时升级补丁并且不使用最高权限的管理员账号就足够应付了。