采用虚拟现实技术,构建了二矿区虚拟现实系统的8个模块,实现了矿山充填、通风、运输、提升等生产系统的可视化动态模拟,真实地反映了井下动态实际场景,直观准确地反映了地质构造等地质状况,能比较准确的安排生产计划、实时调度监控等工作,可以进行矿山规划设计与生产管理。因此,虚拟现实技术应用于有色金属坑采矿山,突破了传统的设计模式和方法,极大地提高了生产效率、矿山员工的安全防范意识,为矿产资源的可持续开采提供了技术保证,在矿山具有广阔的应用前景。
参考文献
[1]李英,暴合琴,陈仲杰等.计算机辅助设计系统在采矿工程设计中的应用[J].有色金属:矿山部分.2006,58(1):12—14
[2]杨长祥,张海军,林卫星.金川二矿区1#矿体FC断层贫矿资源开采方案[J].采矿技术.2007,7(2):14—15,25.
[3]张海军,郭慧高,白广勇等.贫富矿兼采与贫矿资源综合利用实践[C].汪贻水.中国首届生产矿山尾矿废石资源化及找矿成果学术交流会论文集.中国地质学会.2007:61—67.
[4]韩永军.SURPAC在金川镍矿的应用与数字矿山[J].金川科技.2006,(4):26—28
作者简介:
张卓成,男,1957年出生。金川集团有限公司二矿区技术科,工程师,从事矿山开拓工程设计与矿山充填工作,通信地址:金川集团有限公司二矿区技术科;邮编:737100;电话:13195951343。
郭慧高,男,1971年出生。1993年7月毕业于昆明理工大学,硕士,金川集团有限公司二矿区技术科,工程师,从事矿山高效开采技术研究。通讯地址:金川集团有限公司二矿区技术科;邮编:737100;电话:0g35—8812683。
张海军,男,1982年出生。2005年6月毕业于中南大学,学士,金川集团有限公司二矿区技术科。工程师,从事矿山高效开采技术研究。通讯地址:金川集团有限公司二矿区技术科;邮编:737100;电话:13884515485;E—mail:eKqzh j@jnmc.com。
科技情报行业信息化建设中的网络安全问题探讨
杨生举
(甘肃省科学技术情报研究所 兰州 730000)
摘要:随着我国信息化进程不断推进,信息系统安全已成为信息化发展道路上的瓶颈。科技情报行业作为为科研和生产服务的行业,大部分业务主要依托网络平台开展实施,因此网络的安全问题成为科技情报行业信息化建设亟待解决的问题。本文阐述了信息化建设中网络安全误区,并对科技情报行业网络面临的各种安全威胁如黑客攻击、病毒、垃圾邮件、网络欺诈等进行了研究,最后针对科技情报行业的特殊安全形式,提出了本行业的网络安全解决方案。但是,网络信息安全远不是“技术”二字可以解决的,如何认识科技情报行业信息安全问题的特点、采取有针对性的举措保障科技情报单位的信息安全,将是推进科技情报行业信息化的关键。
关键词:科技情报 信息化 网络安全
0引言
近年来,我国信息化进程不断推进,信息系统在政府和大型行业、企业组织中得到广泛应用。随着各部门对信息系统不断增长的依赖性,信息系统的脆弱性日益暴露,由于信息系统遭受攻击使得工作运行受负面影响事件不断出现,信息系统安全管理已成为政府、行业、企业管理越来越关键的工作,成为信息化发展道路上的无形关卡或瓶颈,不从根本上彻底解决信息安全问题,信息化也不可能深入发展。
科技情报是一门渗透在整个科学技术领域,为科研和生产服务的行业。科技情报行业开展的主要业务有科技文献收藏与加工,数字化信息资源建设,资源服务平台开发,依托资源平台提供共享服务,包括文献情报服务;围绕科技决策的情报研究、战略研究和软科学研究,包括参与科技规划制定工作和科技经济发展重要问题的研究;围绕科技管理工作,承担科技管理部门下放的职能, 包括科研项目管理和服务、科技信息网内网、外网建设和维护,科技宣传和声像业务;科技统计和科技档案工作出版业务;教育和培训;面向企业和市场的咨询和情报服务等。目前,这些业务主要依托网络平台开展实施,因此,网络的安全问题成为科技情报行业信息化建设的重中之重。
1信息化建设中网络安全误区
管理上的疏忽,认识上的不足以及所采用的防范技术手段落后等都会给信息化的安全造成灾难性的后果。归纳起来有以下几点:
1.1认识误区
安全问题首先是安全意识问题,对科技情报行业来说,有许多认识误区和安全盲点。有的单位根本没有意识到信息安全问题的重要性,没有意识到信息也是一种资源、一种资产,需要像对待资金一样重视、保护,对不同重要程度的信息需要进行不同级别的保护。有的单位对信息安全问题认识过于简单,还有些单位存在侥幸心理或者听天由命心理,认为黑客、病毒连大公司、大企业都防范不了,自己更不用操心了。
1.2人才瓶颈
很多科技情报单位本身就缺乏专门的IT人员,更不可能为信息安全去配备专业的人才。单位在信息化建设中普遍重硬件、轻软件,认为购买了电脑、组建了局域网,能够接入互联网就是实现了信息化,IT人员在科技情报行业中没有相应的地位,只是进行简单的网络维护,缺乏防范信息安全漏洞的必要知识,部分IT人员还有多一事不如少一事、报喜不报忧的心理,使单位领导不了解真实情况。
1.3制度缺失
信息化实施,三分技术,七分管理。大部分的信息安全问题是由于单位没有必要的安全管理制度而产生的,例如,单位职工利用工作电脑上网聊天玩游戏、浏览不良网站、擅自下载安装软件、未经允许拷贝敏感文件、甚至使用黑客软件等,这些行为如果不能有效制止,会大大增加网络中毒的风险。信息系统的软硬件管理、维护、使用本来就会耗费大量的精力,如果没有合理的信息安全管理制度并能够得到严格的执行更会让IT人员疲于奔命。
2科技情报行业中网络安全分析
对信息化安全造成严重的威胁有:病毒、黑客、垃圾邮件、网络欺诈、恶意软件、信息失控等,这些威胁对科技情报行业的信息化安全带来各方面的影响。
2.1病毒泛滥
虽然现在科技情报单位的信息安全意识有所提高,各种杀毒软件的病毒库一直在升级,但电脑病毒也在升级,不断产生各种变种。目前,没有一种杀毒软件能查杀所有的病毒,所以七成以上的单位局域网电脑带毒运行。一旦病毒大规模的爆发,可以让整个单位的局域网瘫痪,给单位造成的影响极具破坏性。
2.2黑客攻击
目前由于科技情报行业业务的特殊性,科技情报单位的服务器已成为黑客散布垃圾邮件和“钓鱼”信息、传播间谍软件和广告软件的重要载体。而绝大多数情报单位对于防火墙等技术非常陌生,面对黑客攻击束手无策。对应用服务器的攻击是普遍存在的安全问题。 黑客通过服务器系统漏洞或其他配置漏洞,未经授权访问系统、控制系统,甚至破坏系统,或者利用各种拒绝服务耗尽系统或是网络资源攻击使系统无法正常提供服务,甚至造成系统崩溃。
2.3垃圾邮件
垃圾邮件浪费了大量的网络带宽、存储空间和用户时间。特别是对一些市县的科技情报单位来说,没有自己的邮件服务器,而是租用网上邮箱,对垃圾邮件更是不胜其扰,产生许多信息安全隐患。
2.4网络欺诈
近年来,科技情报行业的部分单位已经开展网上交易业务,如在线购买虚拟主机,在线下载收费文献等。这样,以盗取用户资金账号为目的的各种网络攻击和网络欺诈行为层出不穷,并且呈现攻击工具和攻击行为有组织、产业化运作的倾向。科技情报单位在开展信息化进行网上交易时,如果不注意防范,容易造成直接经济损失。
2.5恶意软件
许多上网电脑都在未被告知并经许可的情况下安装或曾经安装了各类广告软件、浏览器劫持、间谍软件、恶意共享软件、行为记录软件或恶作剧程序,有些间谍软件、行为记录软件能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息,为黑客打开方便之门,造成了网络安全的严重隐患。
2.6网络窃密、信息失控
由于科技情报单位拥有较多的信息资源,并且有部分资源是保密的,如果缺乏对信息资源、信息资产的保护意识和手段,就容易对信息资产造成破坏、丢失和失控。
3网络安全解决方案
网络安全是一个循序渐进的过程,不可能一蹴而就。进过实践,笔者认为针对科技情报行业的特殊安全形式,科技情报单位应该从主动防护与被动监控、全面防护与重点防护相结合的角度出发,采用包括防火墙、防病毒、入侵检测、主机防护在内的信息安全产品,搭建具有主动防御能力的深层防御安全体系。
3.1提高网络安全意识,建立健全网络安全制度
长期的安全攻击事件分析证明,很多攻击事件是由于人员的安全意识薄弱,无意中触发了黑客设下的机关、打开了带有恶意攻击企图的邮件或网页造成的。针对这种情况,首要解决的问题是提高网络使用人员的安全意识,定期进行相关的网络安全知识的培训,全面提高网络使用人员的安全意识,是提高网络安全性的有效手段。
长期以来,由于管理制度上的不完善、人员责任心差而导致的网络攻击事件层出不穷。内网安全建设中,安全制度的良好实施和执行能从很大程度上保证网络的安全,同时为网络的管理和长期监控提供有理可依的指导性理论。例如,建立完善的机房管理制度、完善的网络使用制度、责任到人的设备管理制度、网络安全应急预案和定期网络评估制度等。
3.2防病毒解决方案
对于科技情报行业网络来说,一个完整的立体的病毒防护机制是十分必要的。从INTERNET入口到网络内的服务器和所有计算机设备采取全面病毒防护,并且需要在网络中心设置病毒防护管理中心。
3.2.1防患于未然
杀病毒只是一种被动的方式,防病毒是对付计算机病毒的积极而又有效的方法,远比等计算机病毒出现之后再进行扫描和清除更有效。网络感染病毒之后才去杀毒,即使病毒不破坏数据和文件,也会减慢网络的运行,浪费时间与精力。网络病毒应该以防为主,以治为辅。
3.2.2选择优秀的防病毒软件和注意升级
针对网络系统,最好安装选用经公安部认证的网络版的防病毒软件,并具有自动升级和维护功能,如kv3000、瑞星等,目前这些杀毒软件的更新病毒库的速度非常快,并且将升级功能嵌入到杀毒软件当中,用户使用起来非常方便。
3.2.3及时安装操作系统和数据库系统的补丁程序
很多病毒都是针对操作系统和数据库系统的漏洞进行攻击的,所以我们要密切关注操作系统和数据库系统的补丁程序的发布,及时进行程序升级,防范一切可能的安全隐患。
3.3网络攻击解决方案
黑客的入侵攻击过程一般包括利用各种资源踩点、对最弱系统的攻击、攻击深入、获取关键资源以及撤退等几个步骤。因此,针对每一个黑客攻击的步骤,都需要制定相应的防范措施;而且其中具有技术部分的内容,更加重要的是管理方面的,也就是安全策略的制定和实行。
3.3.1合理的网络安全区域划分
对于一个大型的局域网络内部,往往会根据实际需要划分出多个安全等级不同的区域,合理的进行安全域的划分,利用网络设备所提供的划分VLAN技术等对网络进行初步的安全防护。
3.3.2网络攻击防护系统建设
当前常见的网络安全防护系统包括防火墙、入侵检测系统、漏洞扫描系统、安全审计系统等。
防火墙通常被用来进行网络安全边界的防护,事实证明,在内网中不同安全级别的安全域之间采用防火墙进行安全防护,不但能保证各安全域之间相对安全,同时对于网络日常运行中,各安全域中访问权限的调整提供了便利条件。
入侵检测的出现,很大程度地弥补了防火墙防外不防内的特性。同时,对网络内部的信息做到了实时的监控和预警,入侵检测系统与防火墙的联动,给内网中重要的安全域打造了一个动态的实时防护屏障。
利用安全审计系统的记录功能,对网络中所出现的操作和数据等做详细的记录,为事后攻击事件的分析提供了有力的原始依据。
3.3.3网络欺诈解决方案
在信息系统中加入相应的安全机制如加密、身份识别、认证、访问控制、和信任技术等,实现访问控制、保密性、完整性、可用性和不可否认性,使各个信息系统达到相应的强健性程度和安全保障级别。
4总结
科技情报行业信息化面临的信息安全威胁,是由当前中国网络安全环境决定的,同时,由于人力和资金上的限制,科技情报单位信息安全防线更加脆弱,问题还没有从根本上得到解决。网络信息安全远不是“技术”二字可以解决的,如何认识科技情报行业信息安全问题的特点、采取有针对性的举措保障科技情报单位的信息安全,将是推进科技情报行业信息化的关键。
参考文献