人人范文网 自查报告

信息科技 自查报告(精选多篇)

发布时间:2021-02-26 08:36:25 来源:自查报告 收藏本文 下载本文 手机版

推荐第1篇:信息科技风险自查报告

信息科技自查报告

按照上级领导的指示,我行认真贯彻精神,为充分做好重要时期金融网络和信息系统安全保障工作,防范我行信息科技风险,保障计算机系统运行和操作安全,建立和完善信息科技风险管理机制。对我行的信息科技工作进行了一次全面的自我评估及审查。现将审查情况报告如下:

一、设备间建设规范和管理规范

(1)设备间安装了温湿度仪表,以用来监控机房温度和湿度,并能够及时开启控温控湿设备来保证机房的温度和湿度。

(2)设备间每周由网点经理或支行行长来对设备间的环境状况进行检查,并登记成册,以确保设备间保持整洁和规范。

(3)设备间严格控制出入人员,并保证营业网点外来人员有相关证件登记。

(4)支行技术人员每年一次对设备间的主要设备进行巡检,确保设备能够正常使用,并在相关登记本上记录。

二、应急管理和终端安全

(1)支行会不定期对一些预案进行检查,确保这些预案是最新的,且告知网点人员张贴在需要的地方。

(2)支行每年会抽取一定的网点人员进行培训和演练,并书写心得和体会,确保网点人员能够正确的应对突发状况。

(3)支行每月会不定期的抽查相关电脑的软件安装情况,检查是否存在私自安装不必要的软件,以及是否私自开通ADSL等违规的网络。

推荐第2篇:信息科技风险自查报告

信息科技风险自查报告

**农商行

按照上级领导的指示,我行认真贯彻《关于加强2010年重要时期金融信息安全保障工作的通知》(银发[2010]57号文件)精神,为充分做好重要时期金融网络和信息系统安全保障工作,防范我行信息科技风险,保障计算机系统运行和操作安全,建立和完善信息科技风险管理机制。对我行的信息科技工作进行了一次全面的自我评估及审查。现将审查情况报告如下:

一、组织架构、制度建设及管理情况

1.信息科技治理组织架构

(1)我行在董事会下设科技信息安全管理委员会,行长室下设信息科技管理委员会,信息安全管理委员会下设应急处理领导小组。

科技信息安全管理委员会全面负责领导和协调本行科技信息安全。

科技管理委员会负责统一规划全行的信息化建设,指导和监督科技部门的各项工作,审议全行计算机网络的设计方案、软件项目招标、设备招标和统一采购及日常管理中重大问题的研究和建议。 信息系统应急处理领导小组负责组织制定全辖应急处置的实施细则,统一组织、协调、指导、检查全辖应急处置的管理;负责全辖信息系统突发事件的应急指挥、组织协调和过程控制

(2)我行成立了科技管理部和科技开发部,做到科技运维和科技开发有效分离,加强了信息科技治理。

(3)科技风险审计工作由我行稽核审计部完成,信息科技风险管理由风险管理部门完成。

(4)在支行层面则设立合规员,负责各支行科技信息相关风险监控和报告

2.信息科技管理制度建设

(1)安全管理

对安全管理活动中的各类管理内容建立安全管理制度,制定了由安全策略、管理制度、操作规程等构成的全面的信息安全管理总则《江苏**农村商业银行计算机信息系统安全管理制度》,安全管理制度经信息安全领导小组审定,审定周期为一年一次,并且及时发现缺漏或不足对制度进行修订,并有修订记录

(2)事件管理

制订了安全事件报告和处置管理制度——《信息安全事件管理制度》明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责,并根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对安全事件进行等级划分,制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置方法等,并对发现的安全弱点和可疑事件有《异常情况上报规定》

(3)应急处理

建立较为完善的信息系统应急恢复策略《江苏**农村商业银行计算机信息系统应急处理方案》,对各业务信息系统进行分类,按照重要程度,确定保障级别,制定了各信息系统突发事件专项应急预案。制定数据中心、灾备中心机房关键基础设施专项应急预案。

(4)安全操作规范及管理流程

我行有完整的信息安全管理流程,控制信息安全管理。包括介质管理、网络管理、维护及故障处理制度、软硬件变更流程、备份管理、ATM安全管理、机房管理、监控管理、密钥管理、巡检制度等等科技管理部各项流程。

(5)岗位职责与分工

配备一定数量的系统管理员、网络管理员、安全管理员等。每个岗位设立2个以上操作维护人员。重要系统均配备A/B角 , A/B角定期轮换。明确岗位职责《科技管理部岗位设置》《科技开发部工作职责》《科技管理部岗位百分考核办法》 (6)密级管理制度

录用人员签署保密协议;制定人员离岗管理流程规范,严格规范人员离岗过程,及时终止离岗员工的所有访问权限;与外包商签订保密协议;有密级的安全管理制度,注明安全管理制度密级,并进行密级管理。

二、信息系统的技术措施情况

1.物理和环境建设

(1)机房的物理访问控制:机房实现门禁控制,严防外部人员进入机房擅自操作。

(2)系统密码均由专门人员掌管,计算机终端无人看管时锁定;

(3)机房采用集中监控,监控清晰全面,机房环境设施均有专人岗位值班管理,参数实行24小时不间断监控,岗位人员具备管理监控专业素质。

(4)机房供电系统均采用双路UPS供电,线路冗余性好,负载能力强,完全能够满足机房电力需求。

(5)机房空调系统的有效性和冗余性,给排风系统的有效性:机房空调系统安全有效,给排风系统工作正常。

(6)中心机房和灾备机房均有配套防盗窃、防雷、防火、防水、防静电、温湿度控制、电磁保护等措施,确保机房正常运转。

(7)机房技术文档完备、有效:制定了《**农村商业银行计算机信息系统安全管理制度》、《科技部信息部中心机房监控制度》,《**农村商业银行计算机系统运行维护管理制度》为机房维护制定详细的规范文档。

2.网络管理

我行根据文件要求,对重要网络设施(包括网络传输线路、网络设备、网络安全设备)进行了详细的自查,情况如下: 1.网络安全策略

(1)内网的安全管理情况;

内网网络安全管理: 外联单位互联安全保护措施:通过两台PIX525防火墙连接外联单位,两台防火墙通过FAILOVER形成热备,在防火墙上配置安全策略,严格控制进出生产网的数据。

在对外路由器上设置过滤规则,形成防护网。使用过滤规则设置功能,作过滤防护,形成银行网络与外联单位之间的第一道防护网。正确地配置和使用防火墙。防火墙功能正确实施的关键是其安全策略的配置和管理,为企业的重要数据和内部网络系统提供了一层可靠的安全保障。

使用地址转换的通信策略,防火墙对内部地址进行转换,对外映射为一个虚拟地址。

(2)外网的安全管理情况;

办公网网络安全建设:天融信防火墙安全防护建设:在**农商行办公网INTERNET出口部署两台天融信防火墙提供了强大的网络应用控制功能。用户可以轻松的针对一些典型网络应用,如MSN,QQ、Skype、即时通信应用,以及BT、讯雷等p2p应用实行灵活的访问控制策略,如禁止、限时、乃至流量控制。还提供了定制功能,可以对用户所关心的网络应用进行全面控制。

能够在核心网络中同所有网络设备一起构建高可用性及高安全性的拓扑结构,自身能够实现A/A部署和状态同步,能够实现动态的链路切换,同时提供了电源冗余功能,最大限度地满足了网络的健壮性及稳定性,保证了整个网络的不间断工作。

(3)加密技术应用和私钥的管理情况;

ARRY设备远程VPN安全保护建设:**农商行办公网已经部署了VPN,INTERNET用户可以连接到内部办公网。采用VPN技术,加强信息传输过程中的安全防范,可以在公共Internet网络上提供安全通信。是企业远程用户、业务合作伙伴和供应商尽快实现通信和共享信息理想的安全性解决方案。根据业务系统的特点选择对业务数据进行传输加密;对于网络设备认证过程中敏感的信息进行加密。 制定了《**农村商业银行科技部密钥管理制度》。

(4)防火墙的设置、维护和管理情况;

在网银系统设置两层物理防火墙,将网络分为三个逻辑区域,及非授信区、停火区及安全区。非授信区可理解为Internet,即存在潜在威胁的区域;停火区(DMZ)内部署网银Web服务器、RA服务器以及其它直接向外部提供服务或者进行通讯的服务器,如Mail服务器、防病毒服务器等;安全区用户部署网银应用服务器、数据库服务器、通信服务器等核心部件;

(5)、设置入侵检测系统。

入侵检测用在网络关键节点设置探头以侦测网络数据中。

2.网络服务连续性、冗余性

1.所有重要通信线路均有备份线路且采用不同运营商,确保网络无断点。

2.网络设备的冗余性:网络设备均有备份。核心网络设备,核心生产系统设备均采用双机热备,同城设有灾备机房,确保关键生产设备运行的可靠性

3.访问线路的带宽完全能够满足各信息系统的带宽需求,无网络拥塞现象。

4.网络设备管理配置均由专人分管负责,确保合理操作,保障网络通畅、安全;5.日志服务器暂无,有网络日志,但无集中审计,需加强网络设备日志的安全审计。

3.信息系统可靠性

我行根据文件要求,对关键服务器、存储器运行的可靠性,生产系统资源冗余度等进行了全面自查,情况如下: 1.系统重要设备和组件的冗余备份

经自查,关键生产设备均采用双电源,服务器有UPS电源支持,且有RAID保护。系统具备较高的可用性,所有前置系统都有备机,且定期切换演练,系统重要设备和组件均有相应的定时备份。

2.制定各系统的应急预案,定期对预案修订和培训,目前,我行针对世博会演练了信贷系统切换,中心机房供电演练,影像支付系统演练,网银系统恶意攻击模拟演练。

3.设备和系统的维护和升级管理

设备、系统均有专人维护管理,部分设备、系统聘请专业公司人员进行升级维护,岗位人员均具备相关素质,并实行AB角色。

4.对外包系统要求开发商要对我行技术人员进行详细的日常运行、维护培训,把相关技术移交给我行技术人员,对涉及二次开发的系统要求开发商提供完整的二次开发手册,培训我行技术人员掌握二次开发技术 5.系统软件的用户授权及鉴别认证措施:

系统软件用户密码相关人员各自保管,重要系统管理密码实行分左右手密码保管原则,系统软件用户访问实现权限控制,各级人员只能进行权限内操作。

6.系统变更管理: 制定了变更管理的主要准则和规章制度,变更管理的审批授权机制和工作流程;对变更管理进行登记、备案和存档,制定了非计划性紧急变更的实施方案、备份和恢复。

7.对系统日志及操作行为日志进行监察审计,确保系统稳定运行

8.系统容量管理计划

系统处理容量增长趋势完全满足增量业务需求,并有适度冗余。

9.补丁更新

及时关注系统安全漏洞最新情况,及时对新发现的安全漏洞打上相关的安全补丁。经检查当前系统已是最新最完整版本,已安装了最新补丁

10.病毒、恶意代码的安全防护

系统均安装病毒查杀软件,对病毒、恶意代码进行安全防护。同时严格控制操作人员在机器上运行可能携带恶意代码、病毒的脚本的外来第三方软件

11.系统安全配置检查 定期巡检,对系统的安全配置实行不定期检测,对可能存在的隐患进行排除。

4.应用安全

1.业务应用系统的用户授权及鉴别认证措施

业务应用系统用户密码相关业务人员各自保管,通过操作号和密码进行身份鉴别认证。人员离开时应设置屏幕密码保护或退出到登陆状态。

2.业务应用系统的用户访问控制

系统软件用户访问实现权限控制,各级人员只能进行权限内操作

4.数据安全、备份可用性

1.数据备份策略及备份数据的可用性

(1)对各应用系统指定相应备份策略,指定不同级别的具体备份操作,每次备份完毕应检查备份数据的有效性,并异地妥善保管好磁介质,重要数据永久保存

(2)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。

(3)不定期对数据进行抽检,与业务所在日期数据进行比对核实。并有应急恢复预案,及同城异地灾备系统确保数据恢复性。

2.数据安全性 (1)敏感数据的传输和存储加密:

敏感数据传输实行加密管理,存储的一些敏感数据实行加密乱码显示。

(2)重要业务数据的通信完整性检测

重要业务数据通信检测完整、正常。

(3)重要业务数据的备份策略及恢复测试机制

重要业务数据定时备份,专人存储保管,有完整的应急恢复预案。

(4)建立了同城异地灾备中心,并制定了《江苏**农村商业银行异地容灾项目灾难恢复计划书》,内容包括危险级别的定义划分、决策流程、灾难恢复团队、日常备份和恢复流程、灾难响应和行动流程、灾难切换流程、灾备系统回切流程、灾难恢复计划的测试、维护等。还包含了涉及系统设备的具体清单、操作步骤等,预计RTO为6小时以内,RPO较低。

5.运行维护监控系统

我行根据文件要求,对信息系统的监测预警进行了全面自查,情况如下: 1.监测预警制度、流程及自动化监控平台

已建立完善监测预警制度、流程,机房环境、参数,系统的运行状况,CPU使用情况、文件系统使用情况等均实现自动化监控。

2.监测预警组织结构及人员设置

每天有人员24小时值班,检查系统及网络运行状况,及时发现问题,监测预警专人负责,按照警报级别逐级上报,确保故障的及时排除。

3.监测预警日志

设立监控日志,每日由监测预警人员负责记录。

4.监测预警文档的完备性

有监测预警文档说明,但不够完善。

5.与电力供应部门、网络供应商、公安部门等外部机构均有相应的应急联动机制,我行正在实施保卫部网点声光联动报警,做到入侵报警设施与照明、视频安防监控及声音复核等设备联动

三、不足和改进方法

1.需将管理与技术相结合,进一步加强信息安全管理手段

从IT风险管理手段来看,部分系统的风险控制不够先进,缺乏专业的风险技术支持,事前预防作用有限,事中控制不够。缺乏对科技风险的集中审计。本行将引进AAA统一认证管理系统,加强系统用户的授权,权限控制和账号管理。架设日志服务器,对系统日志进行集中收集和审计。 通过平台对所有用户进行统一的授权。采用基于角色的授权机制,按照内部的组织结构划分角色,并为用户绑定角色。对于不同的角色分配不同应用系统的访问权限。平台依靠记录追踪用户和管理人员的访问过程,建立一套全面的、有效的回溯和追查机制。可以实时监测用户对各应用系统的访问状态,及时发现非法访问事件,对出现的问题进行事后追溯和责任追究提供实证。通过对系统运行状态实时监控审计,增强系统的可维护性。

2.进一步完善计算机系统安全管理制度

本行已经在内部建立并健全了一系列的计算机系统安全管理制度, 并由稽核部门对银行计算机系统进行专项稽核,但未配备专门的稽核人员,在广度和深度上不够,因此对照新指引的精神,从组织上保证信息风险有具体人员来承担责任,强化执行力和合规性。将日常信息风险管理从传统的检查模式逐步过渡到基于评估、规划、执行和监督全面循环改进的模式。制订详细的IT风险管理架构,确立IT服务管理与IT风险管理的关系,明确IT风险管理的范围、职责,制订符合银行实际情况的管理流程,出台可操作性强的安全技术规范,加强开发过程的风险控制。从而有效地防范科技风险。

推荐第3篇:信息科技应急管理自查报告

信息科技应急管理自查报告

根据银监部门关于信息科技应急管理工作要求,我部就机房管理、ATM等电子银行业务应急管理工作进行了自查,现将自查情况报告如下:

一、自查情况

2012年,根据信息科技应急管理工作实际,本着坚持“积极防御、综合防范”的方针,建立健全信息系统安全事故应急处置策略和分级实施的应急预案体系;建立分级管理、分级负责、条块结合的应急管理机制;建立统一指挥、反应灵敏、协调有序、运转高效的应急协调机制;健全专业化和社会化相结合的应急保障体系,实现对信息系统安全事故全方位的、实用的、快捷的应急处置,保障基础设施和重要信息系统的安全运行。县联社针对计算机信息系统可能发生的各种信息系统安全事故或灾害,为确保能够在第一时间内做出快速反应并采取有效的应对措施,及时恢复网络和系统运行,制定并下发《习水县农村信用合作联社信息系统应急保障预案》(习农信发〔2012〕185号)。成立了由理事长任组长、经营班子负责人任副组长、班子其它成员以及由联社机关各职能部门负责人为成员的联社信息化安全领导小组,领导小组下设办公室在联社科技部门,由科技部门负责人兼任办公室主任。方案中还明确了加强预防、快速反应、统一指挥、依法处置的工作原则。明确了电力系统故障、消防系统、计算机信息系统、计算机网络故障、黑客入侵、病毒(含恶意软件)攻击以及不可抗力因素引发事故应急处理流程。

- 1

推荐第4篇:信息科技基础知识

一、选择题

1、关于信息的说法,以下是正确的。

A.书本是一种信息B.文字是一种信息C.数据是一种信息D.报上登载的足球赛的消息是信息

2、我们平时通过键盘输入到计算机中的数据首先进入。A.CPUB.内存C.运算器D.输出设备

3、关于电子计算机,以下说法中

A.电子计算机是信息处理的工具B.电子计算机是一种高速运算的工具 C.电子计算机是信息存储的工具D.电子计算机能取代人做一切事情

4、以下,

A.速度快B.不通用C.精度高D.具有记忆能力和逻辑判断能力

5、办公自动化属于计算机应用的

A.科学计算B.实时控制C.数据处理D.辅助设计

6、我们现在使用的电子计算机内的编码,是采用进制。A.二B.八C.十六D.十

7、对于汉字的计算机编码,以下说法中____是错误的。

A.在计算机内,汉字的表示肯定要用代码来表示B.在计算机内,汉字的表示肯定要用二进制代码来表示C.在计算机内,汉字的表示肯定要用ASCⅡ码来表示 D.在计算机内,汉字的表示肯定不用ASCⅡ码来表示

8、在以下有关计算机工作原理的说法中,____是错误的。A.计算机中的运算器对各种数据进行运算

B.计算机中的输入设备直接把外界的信息输入到计算机中

C.计算机中的输出设备把计算机处理后的结果转换成文字、图像、声音等形式的信息输出 D.计算机中的存储器存放数据和指令

9、计算机系统由____组成。

A.硬件系统和软件系统B.硬件系统和程序C.输入输出设备和CPUD.主机和外部设备

10、对于微型计算机来说,硬件的组成包括:输入设备、输出设备、____和存储器。A.运算器B.控制器C.程序D.CPU

11、计算机的软件是指____。

A.程序和有关的文档资料B.程序C.计算机的指令D.有关资料

12、1KB=____B。

A.1000B.128C.1024D.1000000

13、软磁盘被写保护后,则____。

A.只能读不能写B.只能写不能读C.既能读又能写D.既不能读又不能写

14、我们现在使用的计算机,一般都属于第____代计算机。A.一B.二C.三D.四

15、我们在家时或在教室时使用的计算机,一般是____。

A.中型机B.小型机C.微型机D.都不是

16、关于多媒体和多媒体计算机,以下说法中____是错误的。

A.多媒体是指多种媒体的组合B.多媒体计算机就是能对多种媒体进行处理的计算机 C.如果我们要进行多媒体处理的话,原有的计算机不能使用,必须购买新的多媒体计算机 D.可以在原来的计算机上增加多媒体处理的硬件和软件,使普通计算机变为多媒体计算机

17、今后的计算机的运算速度越来越快,存储量越来越大,因此,它的体积必定。A.越来越大B.越来越小C.不变D.不一定

18、20世纪的最后10年,人类开始进入

A.原子时代B.太空时代C.信息时代D.工业时代

19、计算机是一种____的工具。

A.计算B.处理信息C.处理文字D.取代人 20、信息处理进入了计算机世界,实质上是进入了____的世界。

A.模拟数字B.十进制数字C.二进制数字D.抽象数字

21、下列项目中,不能称为信息的是____。

A.电视中播放的亚运会比赛的各国金牌数B.计算机教科书中的文字 C.报上登载的长征三号火箭上天的消息D.各班各科成绩

22、数据是信息的载体。数值、文字、声音、图形和____都是不同形式的数据。 A.多媒体B.表达式C.文件D.图像

23、计算机的主要特点之一是____。

A.价格低廉B.具有记忆能力C.体积小D.容易普及

24、一台完整的计算机主要由运算控制单元、____、输入设备、输出设备等部件构成。A.屏幕B.键盘C.打印机D.存储器

25、微机中的中央处理单元,是微机的核心,英文缩写是。A.CPPB.RAMC.ROMD.CPU

26、微机中的CPU,主要包括____。

A.运算器和存储器B.运算器和控制器C.控制器和存储器D.外存和内存

27、对CPU,以下叙述中错误的是____。

A.是中央处理部件的简称B.集运算器和控制器于一身的超大规模集成电路芯片 C.表示微机档次的计算机硬件主要组成部分D.包括运算器、控制器和存储器的微电脑的主机

28、计算机常用的外存储器是____。

A.磁带、磁盘、光驱等B.磁带、磁盘、光盘等C.键盘、磁盘、磁带等D.显示器、磁带、磁盘等

29、目前常用的3.5英寸软盘,它的容量为。

A.1MBB.100MBC.1.44MBD.1.2MB 30、鼠标器是一种____。

A.输出设备B.存储器C.运算控制单元D.输入设备

31、显示器是目前使用最多的____。

A.存储器B.输入设备C.微处理器D.输出设备

32、打印机是一种____。

A.输出设备B.输入设备C.存储器D.运算器

33、下列____都是输入设备。

A.键盘、鼠标器、显示器B.条形码阅读器、扫描仪、打印机 C.磁卡阅读器、光电字符阅读器、绘图仪D.键盘、鼠标器、扫描仪

34、下列____都是输出设备。

A.显示器、打印机、绘图仪B.显示器、打印机、键盘 C.显示器、打印机、鼠标器D.显示器、打印机、扫描仪

35、下面组设备包括:输入设备、输出设备和存储设备。

A.显示器、CPU、光盘B.磁盘、鼠标器、键盘 C.鼠标器、绘图仪、光盘D.磁带、打印机、激光打印机

36、在电子计算机中,指令和数据一样,主要存放在____中。A.鼠标器B.微处理器C.存储器D.键盘

37、输入设备是指。

A.键盘、鼠标器和打印机等B.从磁盘上读取信息的电子线路 C.从计算机外部获取信息的设备D.磁盘文件等

38、磁盘驱动器____。

A.在读盘时,作为输入设备B.在写盘时,作为输入设备 C.在读写盘时,都作为输入设备D.在读写盘时,都作为输出设备

39、某台微机只配置一台软盘驱动器,那么硬盘驱动器一般称为____驱动器。A.AB.BC.CD.D 40、计算机中的____是由八个二进制位组成的。

A.字节B.千字节C.ASCⅡ码D.汉字国标码

41、下列换算中,错误的是____。

A.1B=1024bitB.1KB=1024BC.1GB=1024MBD.1MB=1024KB

42、计算机存储容量的基本单位是

A.字节B.整数C.数字D.符号

43、存储一个汉字至少要占用____个字节。

A.1B.2C.4D.8

44、要使一张3.5英寸的软盘“写保护”,应该____。A. 用不透光的纸将“写保护缺口”封住B. 不用不透光的纸将“写保护缺口”封住 C. 用滑块将“写保护孔”盖住D.D.移开滑块,让“写保护孔”露出

45、人们根据特定的需要,预先为计算机编制的指令序列称为____。A.软件B.文件C.集合D.程序

46、____称为完整的计算机软件。

A、供大家使用的程序B.各种可用的程序

C.程序连同有关的文档资料D.CPU能够执行的所有指令

47、当前使用的微型计算机,最后是经历了____阶段发展起来的。

A.集成电路B.晶体管C.电子管D.大规模和超大规模集成电路

48、用计算机制作动画,这属于____。

A.计算机网络技术B.计算机多媒体技术 C.计算机辅助教学D.计算机人工智能

49、计算机系统成为能存储、处理、传播文字、声音、图像等多种信息载体的实体,我们称为计算机的____技术。A.智能化B.多元化C.多媒体D.数码化 50、以下说法正确的是____。

A.寻呼机是一种信息B.信息的载体是数据

C.采集、存储、传递、加工和显示数据的技术称为信息处理 D、计算机网络是用电话线把多台计算机连接起来的

二、判断题

1、最新出版的计算机杂志、报纸本身就是信息。()

2、一张报纸上的文字本身并不是信息,它所蕴涵的内容才是信息。()

3、能在计算机内部运行的符号系统只能是二进制码。()

4、在ASCⅡ代码中,用七位二进制码表示一个字符。()

5、在输入各种形式的数据时,首先要转换成二进制码,才能存储于计算机内部。()

6、运算器的作用是完成各种算术运算和逻辑运算。()

7、不论哪种计算机,其内存储器的字长都一样。()

8、存储于计算机内的信息,不需作任何处理,可直接从屏幕输出。()

9、计算机是按运算速度、存储器容量等主要性能指标来划分等级的。()

10、ROM属于存储器中的内存储器,而RAM属于存储器中的外存储器。()

11、将磁盘上的信息调入内存时,信息写入内存储器的ROM。()

12、磁盘必须格式化才能存放数据。()

13、各种输入、输出设备和外存储器,统称为外围设备。()

14、所有计算机的机器语言都是相同的。()

15、信息处理的主要工具是计算机。()

16、用语言、文字、符号、情景图像、声音等所表示的内容统称为信息。()

17、世界上第一台计算机1956年诞生于美国。()

18、计算机的工作过程是收集信息、处理和储存信息、输出信息。()

19、第一代电子计算机主要元件为晶体管。() 20、第二代电子计算机主要元件为电子管。()

21、第三代电子计算机主要元件为中小型集成电路。()

22、第四代电子计算机主要元件为大规模、超大规模集成电路。()

23、第一代电子计算机主要用于数学运算。()

24、我国第一台电子计算机诞生于1958年。()

25、在计算机内,符号也采用二进制编码。()

26、存储器指的就是内存。()

27、计算机软件包括系统软件和应用软件。()

28、计算机病毒是一种微生物。()

29、1991年,我国颁布了《计算机软件保护条例》。() 30、读写软盘的装置是软驱。()

31、写光盘的装置是软驱。()

32、http是文件传输协议。()

33、CAD是计算机辅助教学的缩写。()

34、ISP是网络服务商的缩写。()

35、URL是统一资源定位符的缩写。()

36、LAN是局域网的缩写。()

37、CD-ROM是只读光盘的缩写。()

38、Ctrl+V是粘贴的快捷键。()

39、Ctrl+N是打开的快捷键。()

40、Ctrl+Alt+Del键是计算机热启动的快捷键。()

推荐第5篇:信息科技总结

信息科技总结

在学校领导的关心支持下,我们信息技术组的老师也立足实际、搞好教学,并且不断更新知识、提高自身素质,在这个基础上,还为信息技术竞赛、学校活动付出了辛勤的汗水。现总结如下:

一、课程开设、师资配备

我们学校是三年级至六年级开设信息技术课,每周2节,并且严格按照课程设置来进行,专课专用。我们的信息技术教师共有3位,2名本科,1名专科,虽然都是兼职,但并不因此而放松对信息教学的要求,相反,因为我们人多,力量大,遇事有商有量,反而促进课堂教学和其它的一系列工作,我想我们对信息技术的工作热情完全不亚于专职的信息教师。

二、课堂教学、校本教研

根据教导处的要求,我们在期初就制定了教研工作计划,并且按照计划开展工作。本学期共有四次教研活动,第一次是制定工作计划,各册教材确定期末考核的目标,因为我们学校每个学期末都会由教导处组织领导对各技能类学科进行考核,信息技术的考核分为学生座谈(主要是调查老师上课的情况),还要每班抽取学生现场操作。第二次、第三次是磨课,为我参加课堂教学评比出谋划策。第四次是为了做了本次六年级信息抽测,我们几个老师在一起讨论出卷。

我们的信息技术教师都很年轻,对工作的热情都很高,平时上课前我们都能认真钻研教材并运用各种先进的教学理念和手段,上好每堂课。每个期末我们对学生都有考核,但我们的考核并不单一,我们注重对学生上信息课各方面的表现,所以我们的期末最终成绩=考试成绩×40%+平时作业练习成绩×20%+德育表现成绩×20%+课堂表现成绩×20%。

三、专业发展

在本学年中,我们教师积极参加各类校级或县级的业务培训,提升自身的专业素质,同时争取每一次外出听课的机会,不放弃向优秀的同行学习的机会。在撰写方面,我们组成员通过教师blog,积极撰写“教学案例”、“教学反思”和“教育叙事”等等,不断提高自己的教学水平。

四、存在问题 今后思考

我们学校有一个机房,共41台电脑,但最多的班级人数有56人,无法做到一人一机。怎么办我们就分组学习的教学方法,让每个学生都能自己动手,动脑,去练习。但是我们应该清醒的看到还存在不少有待提高的方面:如创新意识还要加强;计算机的维护技术有待于提高;对病毒的预见能力还要进一步加强,对工作的总结还不够及时,有些工作还不够主动 ……

在接下来的工作中,对于我校的性质决定,还在不断的完善中我们信息老师会更加努力,力争在平凡的工作中体现人身价值,力争使我们做得更好。

闵兆云

2011-10-27

推荐第6篇:信息科技文档

1、我国国防武装力量是由哪几部分组成的?

国防武装力量是国家的各种武装组织的总称。 我国国防武装力量包括:军队、警察、预备役部队、民兵等正规和非正规的武装组织,是国家执行对内对外政策的暴力工具。一般以军队为主体,结合其他诸种武装力量构成,由国家的主要领导人统帅。我国的国防武装力量属于人民。

2、试列举出军用高技术中最具影响的几项技术?(至少4种)

军用微电子技术;军用光电技术;军用计算机技术;精确制导技术;军用新材料技术;军用航天技术。

3、美军认为,网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,网络战分为哪两大类?

网络战分为两大类:

1、战略网络战;

战略网络战又有平时和战时两种。平时战略网络战是,在双方不发生有火力 杀伤破坏的战争情况下,一方对另一方的各民用网络信息设施及战略级军事网络信息系统,以计算机病毒、逻辑炸弹、黑客等手段实施的攻击。而战时战略网络战则是,在战争状态 下,一方对另一方战略级军用和民用网络信息系统的攻击。

2、战场网络战。

战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和保护己方信息网络系统

4、信息化武器装备根据在战争中的作用可分为几种?

从大的方面来看,信息化武器装备可以分三大类:一是综合电子信息系统(即C4ISR系统),其在功能上可分成信息获取、信息处理、信息传输和指挥控制4个分系统;二是信息化杀伤武器,包括精确制导武器、信息战武器装备和新概念武器系统;三是信息化作战平台

5、C4 I S R是美国最先进的军事指挥操作系统,它具体包括哪些功能?

C4 I S R即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaiance。 C4 I S R是美国最先进的军事指挥操作系统,它以信息与通信技术为核心,将作战中所涉及的多项工作的显示、控制、及指挥,以卫星计算机自动化的方式加以整合呈现在指挥官面前 。是美国国家指挥当局作出重大战略决策以及战备部队的指挥员对其所属部队实施指挥控制、进行管理时所用的设备、器材、程序的总称,是美国整个军事系统的重要组成部分。

6、信息技术主要包括哪几种技术?

感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术

或者传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术

7、案例分析

(1)、武器装备信息化指的是什么?

武器装备信息化是指,利用信息 技术和计算机技术,使预警探测、情报侦察、精确制导、火力打击、指挥控制、通信联络、战场管理等领域的信息采集、融合、处理、传输、显示实现联网化、自动化和实时化。

(2)、信息武器伴随信息技术的进步,在进攻与防御、干扰与反干扰的斗争中不断发展着。如今,信息武器已经发展成为非常庞大、涵盖面非常广泛的武器系统,大体上可划分为哪两大类?

1、软杀伤型信息武器

首先是以计算机病毒武器为代表的形形色色的计算机网络攻击型信息武器。

其次是电子战武器

再次是广播、电视、报刊、传单以及计算机网络等被用于摧毁对方军队和民众作战意志的心理战的舆论工具

2、硬杀伤型信息武器

首先是精确制导武器及其信息系统

其次是各种信息化的作战平台,包括飞机、舰艇、坦克、火炮、直升机、无人机等等。

(3)、伴随信息技术的发展,简述芯片和软件对武器系统的作用

伴随信息技术的发展,武器系统几乎都离不开芯片和软件。从电子作战到精确作战的武器,从电子信息空间到物理空间作战的武器,无不是基于芯片和软件、基于信息和知识的武器。芯片和软件采用与否,成为高技术兵器的主要标志。

8、案例分析

(1)、网络战的特点是什么?

(一)战略、战役、战术网络战界限模糊 未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。

(二)网络战场疆域不定传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空问进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。

(2)、网络战的主要攻击手段有哪些?

利用计算机病毒攻击是网络战的作战手段之一。

病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法,则是通过软

件侵入系统。

另一种攻击手段,则是“黑客”通过计算机网络进入敌方层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。

除此之外,美国还正在研制一种只有手提箱大小的电磁脉冲发生装置,它产生的电磁脉冲可烧毁周围几千米内计算机的电子 器件,直接破坏它们的工作效能。

(3)、阻止外界网络入侵的“护网”手段有哪些?

保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。如果严格控制贮存有机密信息的计算机进入网络系统,就能有效地防止机密信息被窃取。

为了防止黑客入侵,网络防御或是对系统中的各用户根据其职责规定权限,或是采用防火墙技术与用户身份识别系统对用户进行监视。然而,在任何时候,建立备用系统,对关键的信息和数据进行备份也总是十分必要的。

9、论述题:自20世纪80年代末90年代初以来,世界军事领域兴起了一场新的深刻变革,被称之为“新军事变革”。试结合实际论述 “新军事变革”的主要特征。

答:

一是武器装备智能化。其重要标志是各类精确制导武器(PGM)逐步成为战场的主角。在历时14年的越南战争期间,美军使用的精确制导弹药只占使用弹药总量的0.2%,当时使用的只是命中精度较高的灵巧炸弹。到了1991年海湾战争,美军使用的精确制导弹药占使用弹药总量的比例增至8%,当时主要使用的是“战斧”式巡航导弹。而这一比例在1999年科索沃战争和2001年阿富汗战争期间更分别上升到35%和60%。

二是编制体制精干化。提高质量、减少数量已成为当今世界各国军队建设的普遍趋势。据伦敦国际战略研究所统计,1985年全球兵力总额为2794.66万,1999年降为2187.59万,减少607.07万,减幅达22%。通过裁减数量、调整编制体制、优化军兵种结构等措施,军队规模更趋精干,战斗力普遍增强。

三是指挥控制自动化。自20世纪60至70年代起,为使指挥控制实时高效,世界主要国家军队纷纷着手开发CI系统(Command,Control,Communication,Intelligence),把情报系统获得的信息通过通信这条生命线用于指挥部队和控制武器装备。80年代后,随着计算机的广泛使用,CI加上了Computer(计算机),90年代后又进一步发展为CISR系统,增加了Surveillance(监视)和Reconnaiance(侦察)。目前这一系统又发展为CKISR,增加了“Kill”(杀伤)。指挥控制自动化之所以能发展到今天这样一个水平,得益于数据链的发展,它是整个指挥自动化的“神经中枢”。

四是作战空间多维化。随着科学技术在军事领域内的广泛运用,作战领域正逐步由传统的陆、海、空三维空间向陆、海、空、天、电(磁)五维空间扩展。海湾战争和科索沃战争表明,谁拥有制信息权,谁就能掌握高技术战场的主动权。而制信息权又离不开制天权。据统计,美国等国在海湾战争中共动用军事卫星33颗,在科索沃战争中共动用军事卫星50多颗,在阿富汗战争中也先后动用军事卫星50余颗。

五是作战样式体系化。近期几场局部战争表明,高技术条件下的战争是系统与系统之间的对抗,诸军兵种的协同作战已发展到诸军兵种的联合作战。在机械化战争阶段有陆、海、空的协同作战,但它只是协同。随着信息化战争阶段的逐步到来,“空地一体战”、“空地海天一体战”便向着真正的体系对体系的“联合作战”发展,这其中的关键是信息技术的发展越来越成为诸军兵种之间形成完整体系的粘合剂。

10、论述题:20世纪90年代以来,有3场战争十分引人注目,这就是美军主导的海湾战争、科索沃战争和阿富汗战争,试用这3场局部战争论述高技术条件下现代战争的基本特点和发展趋势。

一、高新技术武器装备大量运用,引起作战方式方法上一系列深刻变化

二战以后50余年,在新技术革命的推动下,发达国家军队竞相发展高新技术兵器、加快武器装备升级换代,并在局部战争这个“试验场”上不断进行实战检验,引起作战方式、方法的重大变化。其中最为明显的表现在以下几个方面。

第一,空中力量的发展促进了战争的空中化,空中及空间力量正在成为未来战场的主力,空天战场正在确立自己新的主导地位。如在海湾战争中构成美军高技术兵器群的56种兵器中,空中武器装备或通过空中发挥作用的武器就达44种,约占78%,而科索沃战争则表现为一场纯粹的大规模空袭战。

第二,以巡航导弹等防区外发射武器和带卫星导航系统的航空兵器为主导的精确制导武器成为高技术局部战争的基本打击手段和主攻武器,使得防区外远程精确打击成为主要作战方式。在阿富汗战争中,美军共投掷各类弹药2.2万余枚,其中精确制导弹药1.3万多枚,使用比例由海湾战争的9%、科索沃战争的35%大幅上升到此次战争的60%,并创造了一次打击任务在20分钟内投掷100枚联合直接攻击弹药的历史纪录。

第三,指挥手段的不断完善大大提高了作战效能。如美军在海湾战争中从发现一个机动目标到发动袭击需要一天的时间,在科索沃战争中这个时间差已经缩小到一个小时。在阿富汗战争中,由于信息系统与作战系统的高度一体化,从发现一个机动目标到发动袭击仅需要10分钟的时间。

二、战争要素信息化程度越来越高,战争形态向信息化方向发展

现代高技术战争将围绕信息的搜集、处理、分发、防护而展开,信息化战争成为高技术战争的基本形态,夺取和保持制信息权成为作战的中心和焦点。(例子说明)

三、交战双方军事力量和装备技术水平发展不平衡,非对称作战日益成为高技术条件下局部战争的基本模式

随着战争技术含量特别是高技术含量日益提高,各国经济技术发展水平的不平衡使各国军事技术发展差距日益拉大,甚至出现技术上的“代差”。强的一方更加重视发展自己的技术优势,弱的一方也力争从技术外寻找出路。因而,非对称作战日益成为作战双方的选择。

四、战争的直接交战空间逐步缩小,战争的相关空间不断扩大

高技术条件下局部战争与以往战争相比,战争的直接交战空间逐步缩小,而战争的相关空间在不断扩大;战争的战役空间在缩小,而战略空间在扩大。在3场战争中,美军的打击目标都集中于特定范围的一个国家或地区。对预定目标的打击,美军也改变了以往那种“全般覆盖”、“地毯式轰炸”的做法,而是精选部分要害部位实施精确打击,交战空间大大缩小,甚至在科索沃战争和阿富汗战争中基本实现了“非接触作战”。与此同时,高技术条件下局部战争的相关空间又在不断扩大。

五、现代战争是体系对体系的较量,战争胜负取决于作战系统的整体对抗能力

海湾战争、科索沃战争、阿富汗战争的经验教训证明,只有多种力量综合使用、各军兵种密切协同、各种武器系统优势互补,才能发挥整体威力、取得“1+1>2”的系统效应。

六、战争消耗越来越大,战争更加依赖雄厚的经济基础和有力的综合保障

在高技术条件下,战争消耗成几何级数大幅度增加,达到了惊人的地步。单从物资消耗来看,海湾战争分别比第二次世界大战、朝鲜战争、越南战争、第四次中东战争和马岛战争提高了20倍、10倍、7.5倍、4.2倍和3.5倍。(例证)如此巨大的战争消耗没有雄厚的经济基础和有力的综合保障是无法承受的。

11、论述题:现代社会已经进入了信息社会,身处现代社会的你将如何迎接信息社会的挑战?

答:

(1)、培养良好的信息意识

(2)、积极主动地学习和使用现代信息技术,提高信息处理能力

(3)、养成健康使用信息技术的习惯

(4)、遵守信息法规,培养良好的信息情感和信息道德

需要展开讨论

12、论述题:结合实际论述现代信息战的特点、作用及发展趋势?

答:

信息武器主要具有破坏信息系统和影响人的心理两特点。

A、破坏信息系统。一种是指通过间谍和侦察手段窃取重要的机密信息;另一种是负面信息。输入负面信息有两条途径,即借助通信线路扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,并使其出现故障;也可以采用“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的由程序组成的智能机构中,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机中的资源使其无法工作。

B、影响人的心理。 信息武器最重要的威力还在于对人的心理影响和随之对其行为的控制。据称,在海湾战争中,美国国防部依据阿拉伯世界普遍信奉伊斯兰教的特点,特别拟定的空中展现真主受难的全息摄影,以便使目击者遵从“天上来的旨意“劝说自己的教友停止抵抗。据说另有一种666号病毒在荧光屏上反复产生特殊的色彩图案,使电脑操作人员昏昏欲睡,萌生一些莫名其妙的潜意识,从而引起心血管系统运行状态的急剧变化,直至造成大脑血管梗塞。

信息战的作用及趋势

信息战将极大地促进情报收集技术的进步和发展。目前,西方国家已经拥有间谍飞机和携带照相机的无人侦察机用来侦察地面的敌人。在未来战场上,成千上万的微型传感大将被大量空投或秘密地置于地面。美国正在制作一种雪茄烟盒大小的无人空中飞行器,它可以“嗅出”作战对象所处的位置;可以秘密向敌军部队喷洒烟雾剂;可以秘密地在敌军的食物供应中投入化学剂;飞过敌军头上的生物传感器将根据敌人的呼吸和汗味跟踪敌军的行动位置,确定攻击目标。

利用信息战亦可弥补常规武装力量的不足。信息战能够先于武装冲突进行,从而避免流血战争,能够加强对一场兵刃相见的战争的控制能力。比如可将计算机病毒植入敌方可能会使用的武装系统中,武器的所有方面似乎是正常的,但弹头将不会爆炸;还可以在敌方的计算机网络中植入按预定时间启动的逻辑炸弹,并保持在休眠状态,等到了预定时间,这些逻辑炸弹将复活并吞噬计算机收据,专门破坏指挥自动化系统,摧毁那些控制铁路和军用护航线的电路,并将火车引到错误路线,造成交通堵塞等,在一定程度上起到不战而驱人之兵的目标。有人预言,“未来战争可能是一场没有痛苦的、计算机操纵的电子游戏”。

未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。信息战虽然凭借它的奇异技术或许能够避免流血或死亡,但信息战的打击面将是综合的、立体的、全方位的,可以在敌国民众中引起普遍的恐慌,从而达到不战而胜的效果。信息战同其他形式的战争一样可怕。

信息战作为未来战场上一种新的作战方式,还将对各国军队编成结构产生巨大影响。由于微处理器的运用,武装系统小型化,用电子控制的“无人机”将追踪和敌军目标,航空母舰和有人驾驶的轰炸机可能过时。指挥员和战斗员之间负责处理命令的参谋人员的层次将大大减少。

推荐第7篇:科技风险自查报告

科技网络风险防范

随着我行不断的进行业务创新,从而极大的促进了计算机及网络技术在银行业务领域的广泛应用,也使得各我行的电子化水平及服务水平都得到了不断提高,不论是在服务层面或是管理层面都在逐步与世界接轨。

我行业普遍使用诸如商业银行的门柜系统、信贷系统、统计管理系统、办公,人民银行的信贷咨询管理系统等,使用的操作系统也有Windowsxp、Windows200

3、UNIX、等,随着电子银行、自动柜员系统、综合业务系统等大量的投入使用,计算机及网络风险防范问题日益突出。

一、银行业计算机及网络风险的表现形式

所谓银行计算机及网络风险是指银行业在进行技术创新和实现银行电子化过程中广泛使用计算机技术、网络通信技术,而计算机本身(包括硬件、软件、操作系统等)和涉及计算机安全管理的制度缺乏有效的科学性、规范性和完善性,潜伏着许多不安全因素而造成的潜在的或已发生的风险。主要表现为计算机系统故障、安全事故和计算机犯罪。银行计算机及网络风险具有突发性强、范围广、影响大等特点。结合银行业务的特点,银行计算机及网络风险可粗分为实体风险、硬件风险、软件风险、信息管理风险和计算机犯罪五大类。

(一)实体风险。

实体风险是人为地对计算机中心及其设施、设备进行攻击和破坏。银行计算机系统存储了大量金融和国民经济活动的信息,对银行组织的管理决策和整个国家宏观调控起着重要作用。据媒体报道,在国外,曾发生多起攻击计算机中心、炸毁计算机设备的案件。这就警示我们,对银行信息中心计算机设备实体的安全和风险防范就应当引起足够的重视。尤其是银行基层计算机网点,有相当一部分机房设计简陋,防护装置达不到规定标准,人为助长了计算机实体风险。 解决方案:

在银行业安全经营中,强调最多的是金库的守卫、库款押运安全、营业网点安全防范等方面。而对计算机中心或机房的安全防卫却相对薄弱。各银行机构的安全保卫部门要把本行的计算机及网络的安全纳入自己的视野,要像保卫金库安全一样保卫计算机中心或机房。对机房重地也要严格的进出制度,明确非本中心人员进出应履行批准手续,同时要对中心工作人员加强安全保密觉悟的教育,尤其是同本中心以外的人员接触要严守中心及机房的安全布局及运行情况的秘密。

(二)硬件风险。

硬件风险是指由于计算机及网络设备因各种突发灾害、运行环境或硬件本身及相关元器件的缺陷、故障导致系统不能正常工作而带来的风险。

1、由于不可抗力,如火灾、水灾、地震、雷击、电、磁、温度等等难以预料的突发性灾害对银行计算机系统资源带来的损害;供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断而带来的损害;计算机及网络设计没有可靠接地、缺乏防雷防尘设备而造成的计算机故障。 解决方案:

改善硬件运行环境。机房建设要按照国家统一颁布的标准进行建设、施工、装修、安装,并经公安、消防等部门检验验收合格后投入使用。重点防止计算机机房靠近各种无线电发射台或电视转播发射点,避免计算机信息传递出错。一定要测量机房周围的磁场强度,装置必要的电磁屏蔽设施。计算机房、配电室、空调间等计算机系统的重要基础设施要视为要害部门严格管理,配备防盗、防火、防水、防雷、防磁、防鼠害等设备,如果有条件可以安装电视监控系统。定期与电力、电信等部门协调,争取技术支持,保证良好的供电环境和畅通的网络环境。

2、硬件内在风险。短路、断线、接触不良、设备老化、电脑超期服役、损坏性的使用计算机去做非法业务性活动,人为减少计算机运行寿命等由计算机本身及相关设备、部件或元件带来的风险。

解决方案:

做好设备维护工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录;对突发性的安全事故处理要有应急计划,对主要服务器和网络设备,要指定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。

3、网络风险。网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击性较弱,网络风险就是当电子信息在网络上传输时,由于网络设备的故障或没有将内部网络与国际互联网进行物理隔断导致遭受外界侵袭造成的风险。

解决方案:

加强网络安全防范。增加网络安全的投资,特别是有关网络安全的硬件、软件配备要到位,对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网络要进行物理隔断,以提高其物理安全性;防止银行的有关信息数据在网上被窃听、篡改。

(三)软件风险。

软件风险是指由于各种程序开发、使用过程中包含的潜在错误导致系统不能正常工作而带来的风险。

1、软件操作风险。软件操作风险指的是在银行电子化业务中,由于某些业务操作人员素质跟不上调整发展的银行电子化建设的步伐,对银行推出的硬件设备以及银行电子化产品和服务功能不熟悉或风险意识不强等原因所造成的操作过程中出现的风险。其主要表现为:(1)业务人员操作权限界定不清,密码使用混乱,基本上处于透明状态。在计算机安全管理中,权限和密码作为两个非常重要的概念,都应该有严格的规定。但在实际业务操作中,系统管理员往往可以操作业务管理系统,而操作员之间代号混用,密码没有进行定期更换,甚至有的操作员以系统管理员的身份登录业务系统,这些现象的存在都导致风险的发生。(2)操作不当或操作失误风险。业务人员操作结束或临时离开柜台没有退出操作画面,给非法操作者提供可乘之机,使其很方便地进入业务系统进行非法操作,在计算机业务处理系统中修改数据或其他破坏性程序致计算机系统瘫痪,造成了不必要的经济损失。(3)自然消失风险。也就是因磁存储介质保管不当,使其存储在其上的信息丢失或者无法读取造成的风险。这种表现得尤其突出。因缺少有效的数据备份或数据备份不及时,而数据备份则是故障恢复和账务安全的重要保证;如果没有有效、完整的备份数据,当数据库一旦发生损坏则无法将所有数据完全恢复。

解决方案:

操作风险应作为防范重点来抓。加强操作人员权限和密码管理。对访问数据库的所有用户要科学的分配权限,实现权限等级管理,严禁越权操作,密码强制定期修改,数据输入检查严密,尽量减少人工操作机会;防止非法使用系统资源,指定专人进行系统操作,及时清除各种垃圾文件,对一切操作要有记录,以防误操作损坏软件系统或业务数据;应用系统的运行环境应封闭,防止一般用户非法闯入操作系统,尤其要限制应用终端进行系统操作。做好数据备份,确保数据安全。对运行主要业务系统的服务器及网络设备要做到双机备份,双机备份要求主机型号必须相同,每套系统控制外设的能力要一致,通信控制设备最好能通过电子开关实现自动切换,以减少系统中断运行时间;数据传输、保存过程中对涉及机密的数据信息首先要加密,然后再传输、存储;对数据库本身的安全脆弱问题,更要作相应处理,对数据要进行多重备份、异地异处存放,以便发生类似意外掉电这类不可预见性故障时能提供快速恢复手段,以保证数据信息的完整性。

推荐第8篇:科技防腐自查报告

科技防腐自查报告

按照《xx市运用现代科技手段预防腐败工作实施方案》和《xx市推行科技防腐工作实施方案》的精神要求。我单位对2010年度科技防腐工作进行了认真的总结和自查。现将自查情况汇报如下:

今年以来,在市委、市政府的坚强领导下,我们紧紧围绕“提速、提质、提效”的工作目标,以电子监察系统为依托,围绕行政审批、公共资源交易全面提升科技防腐工作水平。

一、高标准建设行政审批网络管理平台。积极运用科技手段加强行政审批权的监督制约,构建行政审批网络监督服务平台。

一是把清理规范进驻部门行政审批服务事项作为一项基础性工作来抓。紧紧围绕推进提速,狠抓流程再造,着力念好“三字经”:清。 对全市行政审批服务事项进行依法清理,由原来的395项减少为349项。对保留的行政审批服务事项,全面公开事项名称、办理步骤、申报材料、批准形式、承诺时限、收费标准。各个事项的公开内容,格式一致,内容具体,简洁清晰,方便企业和群众办事,利于接受社会监督。减。对各个行政审批服务事项,努力做到“材料尽量减少、环节尽量简化、时限尽量缩短”。目前,进厅事项平均办理时限由5.8个工作日缩短为3.2个工作日。进厅项目中有226项达到了完全授权,实现了窗口人员直接审核办结,占全部事项的64.8%。对申报材料进行多次压减,今 1

年以来各部门累计压减不必要的申报材料97份,既提高了办事效率,又降低了群众办事成本。并。着力推进并联审批,努力打造企业设立联合办证、基本建设项目并联审批两大服务流程。对于企业设立联合办证,将办理营业执照、机构代码证和税务登记证的所有申报材料一单告知、同步受理、压茬办理、统一发证,承诺时限由原来的30多个工作日缩减至3—5个工作日,最快的当天即可“三证”齐全。对基本建设项目,同步推进环评、立项、规划等10多个事项联合审批,集中收缴规费,只要施工图纸审查完毕,从立项到完成招投标施工放线,30天内即可完成。

二是实施网络化管理。为避免“网外循环”,凡是有明确规定要网上审批的事项,必须网上运行,网上审批事项运行情况将纳入部门年终考核。同时,充分发挥行政服务监察室的监督作用,对部门窗口的服务行为进行视频和网络监察。对窗口工作人员在岗到位情况进行实时监察,及时核查服务窗口人员动态,纠正不规范行为。对在办事项进行流程监察,对审批服务事项的受理、审核、发证进行全程监控,对即将到期的服务事项及时提醒,推进提速。对部门窗口工作人员的社会评价即时监察。为每名窗口工作人员安装了评价器,受理、领证环节群众都可同步评价,做到“一事两评”,充分利用舆论监督规范服务行为,提高服务质量。在一楼大厅设立了综合收件导服台,实行领导班子成员带班服务,统一录入服务对象申办信息,按“流水线”作业方式向服务窗口流转,实现了从受理到发证整个流程的统一监管,所有运行数据在大厅电子屏上公开。该系统运作以来,政务服务中心大厅窗口受理5.68万余件,办结5.57万件,限时办结率100%,当场

办结率达到了75%以上,群众满意率达到99%,没有发生1例投诉事件。

二、高水平建设公共资源交易管理平台。为进一步推进落实依法行政、阳光政务和从源头治理预防腐败,我们按照“管办分离、统一进场、规则主导、强化监管”的运行模式,对政府采购、工程招投标、土地招拍挂等事项集中到一个平台统一监管,实行“阳光”操作,工作中严把“五关”,努力实现交易主体与评审主体“双盲”运行格局。

一是严把投标资格关。将各类投标人、供应商的基础数据入库,建立交易主体信息库。在交易报名时,将参与交易的报名材料与数据库进行比对审验。开标前,对投标人的相关资质、业绩再进行核对。在评标过程中,评标专家对投标人的商务标进行评审,最终确认投标资格。除此以外,开标后将所有投标人资质证通过电子屏幕进行公开,接受公众监督。

二是严把专家抽取关。采取电脑随机抽取评标专家,短信自动告知的方式,通知专家前来评标,专家到达评标区后,将通讯工具封存,断绝与外界的联系,确保评标过程的独立、保密。

三是严把标书编制关。制定了规范性文件,对招标文件统一格式,采取商务标与技术标分别评审,技术标统一封面,并不得出现任何体现投标人信息的标识,像高考阅卷一样,评标专家对评审的标书的投标人信息一无所知。

四是严把交易过程监控关。采取视频技术。配备了24路高清智能监控,对每次交易过程,特别是开标、评标,实行同步全覆盖监控;设臵了视频服务器,市领导、有关部门上网即可同步察看交易现场;对视频进行同步全程录像,资料建档留存,以备随时查阅。采取网络管理。研发了公共资源交易管理系统,对交易审核程序、工作流程、交易结果、监督意见等关键环节的实时在线监督和全过程留痕,不符合规范的操作、不符合法定程序的情形,系统自动报警,监察人员及时检查纠正;使用电脑随机抽取评标专家,短信自动告知;在评标区设立指纹门禁,确保评标的保密性。采取网络信息公开。建立了互联网站,与市政务信息网同步对所有交易公告、成交信息及时全面公开。

五是严把制度落实关。再好的制度,不落实等于“零”。为确保公共资源交易各项规则、制度的落实,交易规则都通过网络程序化运行,不符合规则的,无法进入下一步操作。在制度落实方面,特别是建立了有奖举报制度。对于政府采购重大项目,实行诚信保证金制度,所有投标人均需缴纳一定数量的诚信保证金,并签订《诚信承诺书》。招投标过程中出现挂靠借用资质、提供虚假材料等违法违规行为的,被举报查实的,将全部没收其诚信保证金,并将诚信保证金20%用于奖励举报人,增加其违法违规成本。

截至目前,共完成各类交易项目411个,成交总额24.3亿元。其中,成交政府采购项目203个,成交额5.1亿元,比预算节约9930.3万元,财政资金节支率19.45%;成交建设工程项目166个,成交面积165.09万平方米,成交额14.94亿元;完成

土地出让42宗,出让面积79.52万平方米,成交额4.28亿元。初步实现了公共资源交易的公开、公平、规范、高效运行,受到了省市各级领导的充分肯定,得到了社会各界的广泛好评。

行政审批服务和公共资源交易工作虽然取得了阶段性成果,但由于多方面原因,这两个领域仍是一些问题多发区,具有复杂性、反复性、隐蔽性等特点,在下一步的工作中,我们将不断完善电子监察系统,利用科技技术从源头上预防和遏制腐败问题发生,推动行政审批服务和公共资源交易工作再上新台阶。

2010年11月26日

推荐第9篇:银行关于信息科技风险防控工作自查报告

##银行关于信息科技风险

防控工作自查报告

自##年数据大集中以来,我行依托省联社的科技支撑,各项信息管理系统逐步完善,初步建成了信息科技支撑系统,由省联社提供的核心系统对日常业务进行集中处理,其中核心数据的备份、系统运行管理均由省联社统一管理,我行工作重点在于对网络设备、通讯线路及柜面终端设备的正常运行进行科技支撑,因此我行在信息科技风险管理方面的风险较少。目前,根据我行现有业务要求和信息科技发展的规划,要求我们对信息管理、人员、技术等方面提升信息安全管理水平和管理能力,建立管理与技术相结合的全方位的风险管理体系。具体来说,主要采取以下几方面的措施开展信息安全工作。

一、将信息科技风险管理和信息安全纳入我行“十二五”信息科技发展规划。为了提高信息科技风险管理能力,提升信息科技对业务战略发展的可持续支持能力,我行于年初制定了“十二五”信息科技发展规划,信息科技风险管理和信息安全成为科技规划的重要组成部分之一。科技规划中明确了信息科技发展方向,强调了科技基础建设,提高信息科技风险管理水平,有效防范信息科技风险。

二、完善信息科技治理,大力开展信息科技风险管理制度建设。从只注重提高硬件配置水平逐步转变为同时注重软件投入和业务管理的综合管理。例如,以前我们在信息安全管理普遍存在一个误区,人为部署了高性能的硬件设备、实现网络设备双机热备、内外网严格的物理隔离、做好了生产运行风险控制,就算完成了信息科技风险控制的工作,其实不然,因为信息安全不单是技术问题,更是管理问题,只有持续完善信息科技治理架构,从组织架构和制度等管理层面采取防范措施,才能真正实现信息安全管理的目标。

三、我行在信息科技风险治理方面的措施主要包括三方面。

a) 认真学习和领会监管机构对信息科技风险管理的要求,吸收借鉴同业经验,将监管要求和同业经验转化为行内工作规范,建立系统完善的信息科技风险管理组织架构和机制,建立以电子银行部、合规部、稽核部为主体的信息科技风险三道防线;成立以主管领导为组长的信息系统突发事件应急小组、应急处置小组和科技支持保障小组,做好突发事件应急处理。

b) 建立健全信息科技规章制度。为了做好制度建设,我行领导高度重视,以我行流程银行建设为契机,完善了相关制度,理顺了相关制度的制定、修订、废止流程和审批制度流程,切实抓好制度建设。

c) 采取有效的信息科技风险管理的制度,防范和化解信 2 息安全风险。首先,完善基础设施建设,对中心机房进行改造,更换老旧的硬件设备,提高硬件设备防范风险的能力;二是改造电源环境,做好业务连续性建设,为基层网点更换UPS电源;三是提升运行管理的水平,推进运行流程化和集中化管理,防范操作风险,确保信息系统的安全稳定运行。四是完善应急预案,积极配合省联社开展应急演练,切实提高风险防控水平。

四、严格设备接入管理,提高设备管理水平。近日,省联社推出了桌面管理系统,该系统提供全面高效的计算机设备管理解决办法,可以监控行内IT环境的变化,保障计算机设备正常运行,大幅度降低运行维护成本,并可提供详尽的统计报表输出,综合反映软硬件信息变动、当前配置等,帮助总行管理好全辖计算机设备。按照省联社的部署,该系统计划于下半年上线,届时将有力的提高我行信息科技管理的效率和风险管控水平。

五、软件正版化是今年我行信息科技工作的一项重点内容。根据aa省软件正版化工作联席会议下发的《关于推进中小金融机构使用正版软件工作的通知》()精神,结合我行的实际情况,为加快对盗版或未经授权、许可软件的清理换装工作,推进我行软件正版化工作,确保我行软件正版化工作目标的实现,结合我行实际情况,制定了《**银行软件正版化工作实施方案》,根据方案的进度安排,我行已于本月进入更换正版软件和培训阶段。

信息科技风险防控是长期而艰巨的工作,我行将按照上级有 3 关部门的要求,加强日常管理,提高业务水平,将信息科技风险防控作为工作的重中之重,保证各项业务的安全稳定运行。

推荐第10篇:信息系统安全自查报告

信息系统安全自查报告

根据《国务院办公厅关于印发〈政府信息系统安全检查办法〉的通知》和省厅做好国庆60周年我省交通系统信息安全保障工作指示精神,学院领导高度重视立即组织开展全院范围的信息系统安全检查工作。现按照省厅安全检查内容汇报如下:

(一)安全制度落实情况。根据学院重大事件应急预案,学院在05年就制定了学院计算机网络管理办法和信息报送管理办法。办法明确了以学院分管院长为主管领导,办公室为信息安全主管部门及各系部信息员为管理人员的金字塔型信息安全管理模式。办公室成立专职网络管理员负责全院信息网络管理,各系部设立信息管理员。各系部信息员均为系骨干人员担任,负责各系部信息网络安全管理工作。各信息管理员严格按照保密责任制度和信息报送管理办法执行工作。针对新中国60周年国庆期间信息安全保障工作,学院领导高度重视,借鉴08年奥运会期间安全保障工作经验,积极组织安排信息安全保障工作。60周年国庆期间学院将继续执行专人值班制度,要求值班人员保持24小时通信畅通,并坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。

(二)安全防范措施落实情况。

1、为尽可能的减少信息安全事故发生,学院已于去年建立学院安全网络防护系统,系统以防火墙和防毒墙为核心对学院网络服务器及整个校园网络安全提供了保障。同时我们邀请网御神州的网络安全工程师对学院现有的网络结构进行优化管理,提高了学院网络安全性能。

2、凡学院涉密计算机全部按照省厅网络安全隔离系统要求实施,同时对重点计算机进行了杀毒软件升级和补丁修复。国庆前我们已

对完成了对服务器的帐户和口令的更改,对服务器上的应用和服务漏洞做了整理和修复。

(三)应急响应机制建设情况。我院于08年针对奥运期间建立了《浙江交通技师学院网络信息安全应急处置预案》。目前预案的演练还只在部门范围内进行,暂无全院组织演练。对于重大信息安全事故处置我们完全按照应急预案实施细则进行处理。针对60周年国庆,学院已制定了完善的应急工作方案和安全保障工作安排,同时对学院重点数据及系统业务我们也做了全部数据备份工作。

(四)安全教育培训情况。针对学院信息管理人员实际情况学院每年组织二期信息化教育培训,以掌握信息化管理技能为目的进行实践操作能力培训。在校园内网上我们实时对一些最新网络病毒及安全事件进行播报以提高信息管理人员的安全防范意思。

(五)此次学院信息系统安全自查后,学院信息安全薄弱环节和漏洞主要体现在以下几个方面:

1、部分核心交换设备老化存在安全隐患。

2、部分服务器操作系统无安装正版杀毒软件存在系统安全隐患。

3、部分网站系统由于网站开发人员开发水平有限存在网站安全漏洞隐患。针对以上情况学院已落实到责任人进行限时整改。

(六)为做好60周年国庆学院信息安全保障工作,学院领导高度重视,亲自组织信息安全检查工作,对违反信息安全规定的行为和泄密事故的处理坚决执行 “谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。经自查目前学院无违反信息安全规定的行为和泄密事故发生。

第11篇:系统信息自查报告

计算机信息中心:

关于接省局进一步加强网络与信息安全管理的通知,在我局系统内开展自查,认真对待,不走过场,确保检查不漏一机一人。虽然在检查中没有发现违反安全保密规定的情况,但是,仍然要求计算机使用人员不能放松警惕,要时刻注意自己所使用的计算机是否符合计算机信息系统安全保密工作的相关规定。严格要求做到专机专用,专人负责,确保涉密计算机不上网,涉密资料专门存储,不交叉使用涉密存储设备,严格落实计算机信息系统安全保密制度。通过检查,进一步提高了全局干部职工对计算机信息系统安全保密工作的认识,增强了责任感和使命感。现将自查情况汇报如下:

一、加大保密宣传教育学习,增强保密观念。始终把安全保密宣传教育作为一件大事来抓,认真学习各级有关加强安全保密的规定和保密常识,如看计算机泄密录像、电影、杂志等,通过平时提示互相交流使干部职工安全忧患意识明显增强,执行安全保密规定的自觉性和能力明显提高。

二、明确界定涉密计算机和非涉密计算机。涉密计算机应有相应标识,设置开机、屏保口令,定期更换口令,存放环境要安全可靠。涉密移动硬盘、软盘、光盘、U盘等移动存储介质加强管理,涉密移动存储介质也应有标识,不得在非涉密计算机中使用,严防泄密。非涉密计算机、非涉密存储介质不得以任何理由处理涉密信息,非涉密存储介质不得在涉密计算机中使用涉密信息。涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁。计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。涉密信息不得在与国际网络联接的计算机信息系统中存储、处理、传递。

三、计算机的使用人员要定期对电脑进行安全检查,及时升级杀毒软件,定时查杀病毒。对外来计算机介质必须坚持先查杀病毒再上机使用的原则。

四、对需要维修的涉密计算机,相关人员必须事先将计算机内的涉密信息进行清除;如需调换计算机硬盘,清除涉密信息后方可允许维修人员将硬盘带走。对报废的涉密计算机必须彻底清除计算机内的信息,方可处理。

五、对相关网络数据库要及时备份,保证数据不丢失并以安全保管。

第12篇:保密信息自查报告

保密专项检查自查报告

根据市保密委员会《关于组织开展机关、单位互联网门户网站等保密专项检查的通知》的精神,按照要求认真开展了自查工作,现将自查情况报告如下:

一、领导高度重视,认真组织学习,切实加强涉密载体保密管理工作

局领导高度重视我局涉密载体保密管理工作,文件收到后,XX专门作了批示,对我局加强涉密载体保密管理工作提出了要求。局保密委下发了局保密工作要点并与科室、二级单位主要领导签订了《保密工作领导责任书》,与保密岗位的涉密人员签订了《涉密人员岗位保密责任书》,切实加强各单位的保密管理工作,预防和杜绝失泄密事件发生。

二、认真开展自查自纠,加强重点岗位的保密防范

局保密委员会对局保密岗位进行了检查。局办公室有专职保密员负责文函的接收和管理;存放保密文件资料的场所符合保密和防火、防盗等安全要求;对收到和发出的保密文件资料有书面登记和签收、借阅手续;借阅带密级的文、电档案须经单位分管保密工作副局长批准;保密文件资料办理完毕后收集齐全并立卷归档;复制、抄存涉密文件和密码电报,必须经单位分管保密工作副局长批准,履行登记手续,任何密件复印件视同原件管理,用完及时收回;连接互联网的计算机没有处理过保密文件资料(包括登记文件目录);保密文件资料销毁有登记,并经单位分管保密工作副局长审定,在保密工作部门指定的销毁单位进行,没有向废品收购部门出售密级文件资料的现象。

三、存在问题和整改措施

通过此次检查,发现全局系统涉密载体保密管理工作基本是好的,没有发现涉密文件资料流失。局保密委员会要求保密工作人员进一步加强保密意识,建立管理制度,细化管理措施,完善各类手续,彻底杜绝涉密文件资料流失,确保涉密文件的安全。

第13篇:信息检查自查报告

信息系统安全和政府网站安全专项检查工作

自 查 报 告

根据《xxx重要信息系统和政府网站安全专项检查工作方案》的文件精神,结合我单位实际情况,认真开展了信息系统安全自查工作。现将有关情况报告如下:

一、我局信息系统安全基本情况:

1、信息系统安全工作得到局领导高度重视,信息系统安全相关防护设施建设、运行、维护和管理经费均纳入预算,为信息系统安全提供了经费保障。落实具体负责信息系统安全工作的人员,对涉密信息文件、材料实行专人管理;对重要办公计算机等设备进行了严格管理,确保信息保密工作。

2、计算机及网络已经配置安装了专业杀毒软件和硬件防火墙,同时严格进行内外网物理隔离,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。

3、互联网连接的端口使用了硬件防火墙。对服务器系统帐户、口令等进行检查,对服务器的应用、服务、端口和链接进行了检查。同时,日常工作中,及时对计算机进行漏洞扫描、木马检测等,加强安全监管。目前,网络运行良好,安全防范措施和设备运行良好。

4、制定了初步应急预案,建立了信息系统安全的相关规章制度,并随着信息化程度的深入,结合我局实际,处于不断完善阶段。

5、定期对本局信息化系统中运行各种设备参数、服务器系统和各种信息数据实行光盘备份,以便出现软硬件故障系统崩溃时能够快速、有效地恢复,防范计算机系统故障带来的损失和影响。

6、系统运行和用户使用日志记录保存60日以上。

7、操作系统为windowsXP、Windows Server 2003,数据库为SQL Server

- 12 -

第14篇:信息系统安全自查报告

XXXX市人防办信息系统安全自查报告

根据XXXX市信息化工作领导小组办公室《关于开展2011年度政府信息系统安全检查的通知》(信化办【2011】8号)要求,我办高度重视,立即召开专题会议部署信息系统安全工作,成立自查工作小组,对我办的信息系统安全保密等情况进行了系统全面的检查,下面将自查情况报告如下:

一、信息安全总体状况

我办目前各网络系统运转良好,未在网上存储、传输涉密信息,未发生过失密、泄密现象。

(一)领导重视制度完善

1、为进一步加强我办政府信息安全工作的领导,成立了信息安全工作领导小组,有局长任组长,分管领导任副组长、各科室负责人为成员,办公室身在综合科,设专人负责除了日常工作,同时建立了安全责任制、应急预案、值班制度、信息发布审核制度、政府信息公开工作制度、保密审查制度、责任追究制度等。近年以来都没发生过安全责任事故。

2、为确保我办网络信息安全工作有效顺利开展,我办要求以各部门为单位认真组织学习相关法律、法规和网络信息安全的相关知识,是全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。

(二)严格要求,措施到位

1、强化安全防范措施。我办严格按照网站程序升级、服务器托管、网站维护等方面存在的突出问题,进一步强化了安全防范措施。一是对本单位信息系统的账户、口令、软件补丁等每周进行了一次清理检查,及时更新和升级、杜绝了弱口令、弱密码、消除了安全隐患。二是每台计算机都安装了杀毒软件,并定期进行病毒查杀、对操作系统存在的漏洞、防毒软件配置不到位的计算机坚决断掉网络连接,发现问题,及时上报、处理。三是对本单位有计算机的使用者进行了安全培训和对每台入网计算机的使用者、ip地址和物理MAC地址进行了登记造册,由行政办公室进行管理,此外,对涉密网络、涉密信息系统、涉密计算机、由专人维护使用,并严禁接入互联网,严禁与非涉密移动存储介质交叉使用,确保信息安全。

2、采取特殊管理措施。我办一是关闭或删除不必要的应用、服务、端口和链接,限制易被攻击,禁止打开不必要的网站。二是严格信息发布审核,确保所发布信息内容的准确性和真实性。三严格执行信息安全规定。严禁在非涉密计算机上处理、存储、传递涉密信息。严禁办公内网与互联网相连。严禁在互联网上利用电子邮件系统传递涉密信息。严禁在各种论坛、聊天室、博客等发布、谈论涉密信息。严禁利用qq等聊天工具传送涉密信息。

3、落实安全应急预案和应急演练,我办已经做好各项准备工作,对可能发生的各类信息安全事件做到心中有数,进一步完善了信息安全应急预案,明确应急处置流程,落实了应急技术支撑队伍,把工作做深做细做在前面。积极组织开展了应急演练,检验了应急预案的可操作性,提高了应急处置能力。

二、信息安全检查发现的主要问题及整改情况

(一)存在的主要问题

1、信息安全意识不够。干部职工的信息安全教育还不够,缺乏维护信息安全主动性和自觉性。

2、设备维护、更新还不够及时。

3、专业技术人员少,信息系统安全力量有限,信息系统安全技术水平还有待提高。

4、信息系统安全工作机制有待进一步完善。

(二)下一步的整改计划

根据自查过程中发现的不足,同时结合我办实际,将着重一下几个方面进行整改。

1、要继续加强对全办干部职工的信息安全教育,提高做好安全工作的主动性和自觉性。

2、要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,对于导致不良后果的责任人,要严肃追进责任,从而提高人员安全防范意识。

3、要加强专业信息技术人员的培养,进一步提高信息安全工作技术水平,便于我们进一步加强计算机信息系统安全防范和保密工作。

4、要加大对线路、系统、网络设备的维护和保养,同时,针对信息技术发展迅速的特点,要加大系统设备更新力度。

5、要创新完善信息安全工作机制,进一步规范办公秩序,提高信息工作安全性。

三、对信息安全检查工作的建议和意见

希望市政府能够经常组织有关信息系统安全的培训,从而进一步提高信息系统管理工作人员的专业水平,从而进一步强化信息系统的安全防范工作。

第15篇:信息系统安全自查报告

信息系统安全自查报告

一、自查情况

1、安全制度落实情况: 目前我院已制定了、、等制度并严格执行。信息管护人员负责信息系统安全管理,密码管理,且规定严禁外泄。

2、安全防范措施落实情况: (1)计算机经过了信息系统安全技术检查,并安装了防火墙,同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。 (2)禁止使用来历不明或未经杀毒的一切移动存储介质。 (3)在安装杀毒软件时采用国家主管部门批准的查毒杀毒软件适时查毒和杀毒,不使用来历不明、未经杀毒的软件、软盘、光盘、u盘等载体,不访问非法网站,自觉严格控制和阻断病毒来源。在单位外的u盘,不得携带到单位内使用。(4)安装了准入准出管理系统,对内部网络中出现的内部用户未通过允许私自联到外部网络的行为进行检查。对外来终端接入医院网络必须进行健康度审查,直至符合相关要求后,经管理员审核才能接入医院网络。对接入互联网的终端计算机采取控制措施,包括实名接入认证、IP地址与MAC地址绑定等,定期对终端计算机进行安全审计;规范化使用终端软硬件,不得擅自更改软硬件配置,不得擅自安装软件,严禁在计算机上安装非法盗版软件;监控系统开启服务与程序情况,关闭不必要的服务、端口、来宾组等,防止恶意程序后台运行,防止安装过多应用软件及病毒、木马程序的自运行;加强网络访问控制,防止计算机进行违规互联,防止信息因共享等方式进行违规流转,防止木马、病毒在信息系统内大规模爆发。(5)安装了防病毒系统、威肋预警系统,服务器安装支持统一管理的防病毒软件,及时更新软件版本和病毒库;整改配备威胁管理平台和杀软,主机与网络的防范产品统一管理,且必须与终端杀毒软件属不同的安全库;定期(如每半年年)进行系统漏洞扫描,并根据扫描发现的漏洞开展整改工作,应定期(如每月)对恶意代码查杀结果进行分析,对于查杀发现的病毒及其传播、感染方式进行通告,并出具分析报告,及时更新操作系统的安全补丁,更新前应对补丁进行测试,确认其不影响操作系统的业务性能后,再安装系统安全补丁。(6)安装了数据库审计系统(防统方)软件, 审计范围覆盖到服务器上的每个操作系统用户和数据库用户;审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖等;对医院数据库几张重要的表格(统方)采取相应的安全措施,降低国家省里卫计委三令五声的统方信息泄露事件。整改配备数据库审计系统(反统方),对重要客户端的审计和审计报表计记录的保护。部署数据库审计系统,赋予安全管理员审计系统管理权限,其中系统管理员无审计系统日志访问权限,安全管理员无数据库系统管理权限;(7)安装了网闸隔离设备,医院内网与外网原本是物理上隔离,因部份数据需要内外网进行交互,采用专用三机统的安全网闸来实现内外网数据交互,保障安全。

3、应急响应机制建设情况: (1)制定了初步应急预案,并处于不断完善阶段。 (2)对信息系统数据进行定期备份,以降低或消除各种灾难对正常工作的影响。

4、信息技术产品应用情况: 使用防火墙、安全网闸与入侵检测系统,有效保护信息系统安全。

5、信息安全教育培训情况: (1)我院不断加强对计算机使用者的安全培训工作,强化每一个使用者安全使用网络的能力,提高安全防范意识,对每台入网计算机的使用者、ip地址进行登记造册。 (2)组织人员参加网络安全员培训。增强内部人员的信息安全防护意识,有效提高信息安全防护能力。

二、信息安全检查发现的主要问题及整改情况

1、目前存在的问题: (1)规章制度体系初步建立,但还不够完善,未能覆盖信息系统安全的所有方面。 (2)不少信息系统使用人员安全意识不强,在管理上缺乏主动性和自觉性。 (3)网络安全技术管理人员配备较少,信息系统安全方面投入的力量有限。

2、整改措施: (1)再次检查规章制度各个环节的安全策略与安全制度,并对其中不完善部分进行重新修订与修改,切实增强信息安全制度的落实工作,不定期对安全制度执行情况进行检查。 (2)继续加强人员的安全意识教育,提高人员安全工作的主动性和自觉性。 (3)加大对线路、系统等的及时维护和保养,加大更新力度。提高安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和信息系统安全工作。

三、对信息安全检查工作的意见和建议

1、加强信息网络安全技术人员培训,使安全技术人员及时更新信息网络安全管理知识。

2、加强人员的信息安全意识,不断地加强信息系统安全管理和技术防范水平。

3、增加安全管理的经费。

第16篇:信息系统安全自查报告

**市旅游局2014年政府信息系统安全

检查工作自查报告

市工信委:

根据《关于开展2014年全市重点领域网络与信息安全检查的通知》(洪工信字【2014】177号)文件的精神,我局领导高度重视,立即组织开展全局范围的信息系统安全检查工作。按照《中华人民共和国计算机信息系统安全保护条例》、《**市政府信息系统安全检查指南》的要求,我局对政务网站信息安全管理工作认真组织自查,现将情况汇报如下:

我局信息系统运转以来,能严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力得到切实提高,保证了政府信息系统持续安全稳定运行

一、信息安全制度落实情况

1、建立管理机构。我局于2010年成立了信息安全和保密管理工作领导小组,并于2014年调整后,由局长**任组长,副调研员**负责分管信息安全工作。各科室负责人为成员,办公室设在局办公室,设专人负责处理日常工作。

2、建立建全信息安全制度。我局专门制订了信息化工作有关规章制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。并在今年对信息安全制度进行了修订,完善制度,确保政府信息系统安全防护措施。

二、日常信息安全管理情况

1.在信息收集上传过程中,由办公室统一协调,各处室、下属单位把信息统一上报至局办公室,由局办公室审核后再把信息上传发布,从而保证了信息上传的准确性、安全性,决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。

2.我局严格文件的收发工作,完善了清点、整理、编号、签收制度,并要求信息管理员定期进行系统全备份。

3.我局每台涉密计算机采用独立内网管理,不与外网接触,防火墙、杀毒软件等皆为国产产品,公文处理软件具体使用微软公司的office系统、金山公司的WPS系统,信息系统的第三方服务外包均为国内公司。

4、为确保我局网络信息安全工作有效顺利开展,我局要求以各科室、下属单位为单位认真组织学习相关法律、法规和网络信息安全的相关知识,使全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。全体工作人员签订《网络信息安全承诺书》。

三、安全防范措施落实情况

1.我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

2.我局实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

3.我局切实抓好内网、外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、资源库管理、软件管理等。涉密计算机都设有专人管理。公文、财务、人事等系统都设有专人管理负责。

四、应急响应机制建设情况

1、制定了应急预案,并随着信息化程度的深入,结合我局实际,处于不断完善阶段。

2、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

五、信息安全检查工作发现的主要问题及整改情况 1.存在的主要问题

一是专业技术人员较少,信息系统安全方面可投入的力量有限。

二是规章制度体系初步建立,但还不完善,未能覆盖到信息系统安全的所有方面;

三是设备维护、更新还不够及时。

2.下一步的整改计划

根据自查过程中发现的不足,同时结合我局实际,将着重以下几个方面进行整改:

一是要加强专业信息技术人员的培养,进一步提高信息安全工作技术水平,便于我们进一步加强对计算机信息系统安全防范和保密工作。

二是要创新完善信息安全工作机制,进一步规范办公秩序,提高信息工作安全性。

三是要要创新完善信息安全工作机制,进一步规范办公秩序,提高信息工作安全性。

最后,希望市政府能够经常组织有关信息系统安全的培训,从而进一步提高信息系统管理工作人员的专业水平,从而进一步强化信息系统的安全防范工作。

2014年7月10日

第17篇:信息系统安全自查报告

信息系统安全自查报告

根据局传达印发《

》的通知精神,和我处关于做好信息系统安全保障工作指示,处领导高度重视并立即组织相关科室和人员开展全处范围的信息系统安全检查工作。现按照通知要求汇报如下:

(一)安全制度建设情况。根据处信息系统建设计划,我处在2009年就制定了市场处计算机网络和信息工作的相关管理规定和办法。明确了以处领导为主管领导,以处办公室为联系纽带,建立以信息科为执行骨干的系统建设和维护的金字塔型信息安全管理模式。早在2007市场处就成立专职网络管理科室并设立了专职人员,负责交易大厅及附属办公楼的信息化建设和网络安全管理以及设备维护工作。具体负责人员均由专业技术人员担任,目前设有2人分别负责内网和外网及设备保障工作,其中1人按市统一要求进行了专职的网络安全培训,并按要求签有保密协议,已在政府相关部门备案。已制定了基本的网络安全工作制度和工作机制来规范各项信息网络安全管理工作。信息管理人员能够严格按照保密责任制度和信息报送管理办法执行工作。针对当前和未来一段时间的信息安全保障工作,处领导高度重视,借鉴以往的安全保障工作经验和未来一段时期内的发展趋势,积极组织安排信息安全保障工作。在未来的工作中,市场处将继续严格制度,严格要求,严谨管理,严肃工作,保障信息系统的安全、稳定运行,并坚决执行“谁管理谁负责、谁运行谁负责、谁使用谁负责”的管理原则。

(二)安全防范措施落实情况。

1、为尽可能的减少信息安全事故发生,我处已经设立的相应的网络防护措施,以防火墙和防毒软件为核心对内网网络服务器及整个局域网安全提供保障。同时我们通过服务外包的形式,借助专业公司的较高专业水平,进一步加强了外网建设的安全管理措施,整体上提高了我处内外网络安全性能。

2、凡我处工作用计算机全部按照网络安全隔离系统要求实施,同时对重点计算机进行了杀毒软件升级和补丁修复,定期对服务器的帐户和口令进行更改,对服务器上的应用和服务漏洞做了整理和修复。

3、保证专业人员24小时待命,对任何可能危及信息安全的事态能够做到及时响应,有效处理。

(三)应急响应机制建设情况。我处目前已经做到了内网数据双机热备,外网数据定期备份等基础工作,工作人员能熟练进行数据灾难恢复工作。对于可能发生的重大信息安全事故,我们完全有能力进行迅速和妥善的处理。针对此次通知精神,我处准备继续强化信息安全的制度建设和教育工作,从上到下继续加强信息安全工作的意识,端正信息安全工作的态度,严肃信息安全工作的纪律,并严格执行。

(四)安全教育培训情况。我处已多次对工作人员进行了信息安全方面的教育和培训,有高级信息管理工程师(CIO)1名。对于普通工作人员以掌握信息化管理技能为目的进行经常性的理论学习和实践操作能力培训,借此不断的提高所有工作人员的的安全防范意识和技能。

(五)此次我处信息系统安全自查后,信息安全薄弱环节和漏洞主要体现在以下几个方面:

1、部分核心交换设备老化存在安全隐患,很多设备已经使用超过8年。

2、制度上仍有缺失存在,后台维护和前台业务存在一定的交叉,这不符合信息安全工作的最基本要求。

2、部分计算机杀毒软件的病毒库未能进行及时的更新。

3、部分网站系统由于各种原因仍存在网站安全漏洞隐患。

对于工作中尚存的以上缺陷,我们将尽快落实解决。

(六)为落实通知精神,处领导高度重视,亲自组织信息安全检查工作,对违反信息安全规定的行为和泄密事故的处理坚决执行 “谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。经自查自纠目前我处尚无违反信息安全规定的行为和泄密事故发生。

2013年9月3日

第18篇:21世纪的信息科技

21世纪的信息科技

发布时间:2012-06-20 09:28来源:中国出版网

今天我主要谈一谈信息产业和信息技术。其实,信息产业(IT,Information Technology)讲起来很简单,它有两个主要因素,就是人才和创新。在这个产业中,没有特别大的厂房,没有流水线,也没有很多的工人,所有的都是人脑和电脑。

今天我的演讲分三个部分。首先我想谈一下整个IT产业和技术发展的趋势,包括里面的定律;然后谈一下产业技术的热点,包括移动互联、云计算和自然用户界面;最后我会谈一谈企业的管理和创新的模式,特别是领导力方面的问题。

一、IT技术的发展

(一)技术的创新

看一下IT产业或者我们人类的整个历史,其实每一次革命都是由于创新,都是由于科学的发展和技术的革命。农业革命是由于耕犁技术的发明,由畜牧文化转向犁耕文化,那个时候把人的体力发挥到极限,因而人类进入了农业社会。到了18世纪,由于瓦特发明了蒸汽机,我们进入了工业革命时代,有了动力(power)、有了引擎,所以人类摆脱了体力的限制。到了20世纪末、21世纪,我们进入了信息革命时代,信息技术延伸了人的智力和脑力。特别是最近20年的网络革命,消除了时间和空间对人的限制:过去看书要去图书馆,或者把书买回来,现在上网上就可以看到所有的书籍;过去交朋友可能是身边的邻居,现在大部分是虚拟的朋友;过去买东西去商店,现在网上购物,完全消除了时间和空间的限制。这里面最核心的内容就是创新,正是创新提高了生产力,带来了新的产能。

什么是创新?有很多种定义,我简单地介绍一下我们对创新的理解。对创新最早进行定义的是熊彼特。他认为创新其实很简单,在整个生产过程中引入新的函数,引进之后,整个生产曲线的过程和要素发生了变化,所以说创新其实就是为了增加企业的核心竞争力。创新和发明不一样,发明更多的是技术性的东西,而创新是一种战略性的东西。所以创新本身是多维的,有技术创新,有市场创新,有管理创新,也有文化方面的创新。

比如中国目前在纳斯达克上市的互联网公司,可能大部分创新是商业模式和文化的创新,技术方面少了一些。有一些企业可能更偏重技术创新,比如英特尔、谷歌、微软,它们以技术作为核心竞争力;而像戴尔等企业则主要是通过直销等商业模式盈利。企业定位可能不一样,但最重要的是要找到自己具有差异化的竞争力,在竞争中才能够取胜。

另外,技术的创新对高科技企业十分重要,但技术原创只是创新的一部分。对于企业来说,不仅仅要有原创,3A的模式,即采用(Adoption)什么样的技术、适应(Adaptation)什么样的技术和应用(Application)什么样的技术也很重要。

有一个很好的例子就是中国的电视产业:在1990年以前,电视几乎全部都是国外生产的,大多是日本、韩国的,到1993年之后,中国国产的电视机突然占有了最大的市场份额。我当时问海信、TCL的老总,问他们是什么原因使中国的彩电产业突然腾飞的。他们说其实很简单,一开始整个的显像管技术,包括传输、通讯、接收技术主要是来源于国外,但是他们做了一个小小的工作,就是把电视机的接收功能、抗干扰功能和稳压功能做得比国外好。因为在国外,电源本身比较稳定,信号也比较强,而在中国的边远地区却可能接收不到信号,这么简单的一个创新就使得中国的彩电占到了60%~70%的市场份额。

另外一个例子是联想。联想在1997年、1998年之前市场份额很低。过去电脑都是戴尔、惠普等等,都是国外的品牌,但后来联想做了一个功能,就是“一键上网”,因为很多人不知道怎么上网,不知道怎么注册,联想就做了很简单的一键上网功能,第一次选好之后就可以上网。柳传志先生说就是一键上网的功能,使得联想的市场份额在两年中一下子从8%上升到17%。这种很简单的应用对于某一个市场、某一个用户群也很重要。

另外一个就是创新的三个步骤,从战略的制定到技术的孵化,再到产品的研发,到推入市场,都需要整体的创新战略。创新有什么样的趋势?这个问题已经谈了很多年,首先一点就是越来越快速,创新的周期越来越短。像我们的四大发明创新周期上千年,后来蒸汽机是百年的周期,电报、电话、无线电是几十年的周期,现在是PC时代、互联网时代、移动时代,就是日新月异了。创新的速度越来越快,竞争也越来越激烈。

第二点是技术创新越来越多的突变性。每一次突变都会带来产业的一次大地震,很多老牌的企业不存在了,新的企业起来了。过去的突变性周期是20年、30年,现在是5年的时间或者更短。前段时间一位我十分尊敬的科学家去世了,许多人都不知道他的名字,他叫肯尼斯·奥尔森,他去世了以后,比尔·盖茨写了一篇悼词。他是比尔·盖茨最崇拜的一位专家,是美国数字设备公司(Digital Equipment Corporation,简称DEC)的创始人,小型机的发明者。DEC公司当年生产的VAX计算机,在我们读书、工作的时候,用的主要就是这个计算机。当时DEC、IBM是并列的两个最大的公司,DEC甚至一度在小型机方面超过了IBM,但后来就消失了。所以,特别是对于高科技产业、IT产业,每次突变,许多老牌的企业就会消失。

还有一个很重要的趋势就是全球化。中国加入WTO后,也成为全球经济的一部分,现在扮演的角色也越来越重要。这时候人才、市场、技术、个人竞争与合作在全球范围内展开,特别是人才和技术基本上跨越了国界,比如,我所在的微软亚太研发集团有300多名外国人,总部的西雅图公司有3000多名中国工程师。现在我们可以使用最先进的技术,可以使用美国的技术,美国也可以使用中国的技术,技术是不分地域的,只分有没有专利,是谁的技术。

从人才和技术来讲,世界是越来越平的,但是很多方面还是有地域性的,其中一个就是文化和管理,包括产品、服务,这是有很强的地域性的。四个现代化,技术人才是全球化,产品是多样化,市场是本地化,服务是个性化,所以世界是平的,世界又不是平的,是四分之一平的。

有一次我和《世界是平的》的作者弗里德曼聊天,我说这个书名写错了,世界还不是平的,你这样是在误导大家,正确的名字应该是《世界四分之一是平的》,他说我要是那样写,就没有人买我的书。但这个观念很重要,一个企业走向国际化的历程中,一定要考虑到差异,不管是跨国企业到中国,还是中国企业走向海外,一定要考虑文化、管理、战略、市场的不同。许多跨国企业到中国,有的没有成功,遇到各种各样的问题和挑战,但我认为他们最终不成功的原因都是自己的原因,因为有很多跨国公司成功了,为什么你不能成功?有的人拿中国的监管、体制当问题,其实这都是借口。

(二)IT产业发展趋势

下面我们进入主题,IT产业的发展趋势。IT产业的整个周期基本上是10~15年,每10~15年有一个大的变革,现在正处于一个新的变革节点,我的一本书《变革中的思索》,谈到了发展的趋势,有哪些新的趋势呢?

第一个趋势,从PC时代走向互联时代。包括像微软、英特尔,过去都是传统的PC公司,但它们要拥抱互联网时代。当然,到了互联网时代并不是说PC就消失了,或者不重要了,恰恰相反,PC的定义、功能在不断地拓展和延伸。 第二个趋势就是PC走向PC+,PC不仅仅是个人计算(Personal Computing)中心,还是个人通讯(Personal Communication)和个人控制(Personal Control)的中心;PC不仅仅是一个计算的工具,也是一个通讯的工具、控制的平台和娱乐的中心。另外,计算的PC进入了各式各样的地方,PC正变成一个钱包,变成一个电话,变成一辆汽车,变成一个电视,可以说PC是无处不有,无所不在。有电的地方都有计算,有计算的地方都有智能,有智能的地方都可以联网。现在人和人相连,人和物相连,物和物相连。有互联网,未来还会发展物联网,各种各样的传感器(Sensor),可以把所有的信息都传送到云当中。

第三个趋势就是计算的架构将从“端”(Client)走向“云+端”(Cloud+Client)。 云计算是我们这两年听到的特别火的字眼,但究竟什么是“云计算”,它能做什么,它给我们的工作、生活和社会将带来什么样的影响? “云+端”的变化对整个IT产业,包括整个服务业是一个巨大的震动。另外,产业的模式也在变化。过去最早的时候,软件和硬件是在一起的,还没有软件这个产业,当时是大型机、小型机,软件为硬件服务,每一种机器有不同的语言,不同的开发工具,不同的用户界面,到了PC时代才真正产生了软件产业。所以我经常说,比尔·盖茨最大的贡献就是创立了一个新的产业,让软件和硬件相对地独立,有操作系统,有应用平台,有应用软件,现在加强服务后又有新的模式。但是过去几年,软件主要的模式是作为一种产品,可以在网上买,现在正在发生变化,走上产品加服务的模式,而且在很多情况下甚至是免费的。

最后一个趋势是IT整个范围或者地理发生了变化。在上个世纪,美国、欧洲和日本是主导的国家和地区,现在我们看到中国、印度已经成为了不能说是最重要的,但是可以说是非常重要的区域。特别是中国巨大的市场,在手机、游戏、PC、服务器、通讯等方面都已经成为了全球最大的市场,所以对整个IT产业会产生巨大的推动力。我经常用三大战役做比喻,来解释IT产业的一些发展和变化。过去的这些年,IT信息产业的一个最重要的战役就是平台之争和操作系统之争,在PC时代有三种操作系统,一个是比较封闭的苹果系统,一个是完全开放的开源免费系统;另外一个是半开放的,也就是微软的Windows系统。在PC时代微软的体系是占主流的,一直占90%以上的市场份额,现在整个产业在发生巨大的变化,未来的5~10年会有三大战役,就是三大平台的激烈竞争,谁掌握了三个平台谁就将在IT产业占有更大的空间。

第一个大平台是云计算的平台,云的平台目前在美国有三个公司做得最大,一个是微软的Azure(蓝天)品牌,一个是亚马逊的Amazon I3品牌,一个是谷歌的APP Engine品牌。别的国家现在还处在对云的平台的研发阶段,每个国家都有机会,云里面有技术和产业,但更多的是服务,服务业有很大的区域性,所以我想将来可能会有10~20个不同的云的平台,但是平台之间可以相互沟通,所以中国在这方面有很多机会。

第二个平台是端的平台,一个是智能手机的操作平台;另外一个是手机和PC互相渗入、互相竞技的平台;最后一个是手机和现在的平板、PC汇成一个平台。目前在手机的操作系统方面是“三国”演义,微软、苹果、谷歌,基本上在未来的10~15年,不会有新的平台,所以国内很多企业在做手机操作系统,其实风险非常大,我并不是特别看好。如果我们国家在10年前开始研发这个平台,而不是PC平台,也许会有机会,但是现在已经形成了三个大的系统。 第三个平台可能更大,而且有更多的变数,就是基于或者跨越云和端应用的平台,包括社交的平台、电商的平台等,在云和端之上。我想这个刚刚开始,中国有很大的机会,不仅仅在国内,甚至在全球各地都有机会。所以三大平台,端的平台基本上已经定型,我不知道这三家谁会赢,微软、苹果还是谷歌,别人很少有机会。在云方面的应用平台,大家还是会有很多的机会。最近很多的投入,特别是国家的基金都放到移动的操作系统上,我个人认为这是浪费资源,有资源应该放到云上来,放到应用的平台上。

(三)计算的四大定律

因为我从事科研工作,希望总结到底产业有什么样的定律,有什么样的发展规律。我们总结出四大定律,在产业界的定律往往不像科学定律那么严格,更多的是经验定律,只是一种总结以及对趋势的预测。

第一个是摩尔定律,是对计算本身性能的一种预测,指芯片、集成电路,每18个月计算的速度就会提升一倍,30多年一直很准确。后面是修改的摩尔定律,每12个月就提升一倍,后面的10~15年可能会延续这样的定律。

第二个是贝尔定律,它和摩尔定律相似,如果同样的芯片有同样的性能,那么12~18个月价格就会便宜一半,所以我们买的电脑也好,手机也好,12~18个月之后价格就会便宜一半。

第三个是吉尔德定律,认为每6个月主干网的宽带就增加一倍,这基本上也是准确的,目前通讯的瓶颈是服务器输出的速度,以及“最后一公里”接入的问题。

第四个定律更加有意思,是麦特卡尔夫定律,麦特卡尔夫是我们用的局域网或者是家庭最早用的网的发明创始人,他说的网络效应,是指如果投入是N,N个东西联在一起,那么效率就是N平方,所以叫网络效应。比如我们两个打电话,两人说话是1对1,我们的电视广播是1对N的用户,这个在网络上的效应是N平方,N平方的效应这么多年一直没有完全地爆发出来,直到最近的两个东西使它真正实现N平方的效应,一个是Facebook,一个是Twitter,虽然这两个网站我们在中国看不到,但是在国内有很多像Facebook一样的网站,像人人网等社交网络。Twitter就像国内的新浪微博,腾讯微博,特别是微博真正把N平方的效应发挥出来。不知道在座的领导是否用微博?我在腾讯和新浪都有微博。这里面有重要的一个功能就是转发,转发以后可以再转发,转发后就生成了N平方的效应,所以特别有爆发力,具有爆炸性的效应。现在我们看到它也带来了很多的各种各样的后果,有正面的也有负面的,但这是一种客观的现象。如果在座的领导没有使用过,希望大家去体验一下,这对整个传播、新闻,包括一些政策制定都会有很大的影响力。

微博刚刚兴起的时候,可能大家有不同的看法。我很早就写了一篇短文,认为微博在中国一定有市场,因为它结合了三种文化:一个是短信文化,我们都喜欢用手机写短信,但是在美国用短信的人很少,所以这是短信文化。第二个是社交文化,很多人在一块儿,短信一般是一个人写给另外一个人,使用微博,很多人可以一起沟通。第三个是E-mail文化,大家可以一起讨论,放一些照片,而短信很难存很多,并且不方便,所以微博的生命力很强。

二、IT产业的热点

下面我简单讲一下技术。刚才讲的是产业的趋势和现象,技术方面也有很多的趋势。我会谈三个方面,第一是移动互联,第二是云端计算,第三是自然用户界面。在详细谈这个问题之前,给大家放一个视频,这个视频很好地总结了技术的趋势、新技术的应用和产业的趋势。(视频播放:微软未来一瞥)

视频中看到了我刚才提到的很多的技术趋势,包括云计算、移动互联、自然用户界面都有所呈现。这里面所表现的技术可能70%、80%已经变成了现实。我们每天在实验室所做的软件,就是为了实现这些功能。下面我简单地介绍这三个最关键的领域和相关技术。

(一)技术趋势之一:移动互联

移动互联的产业融合了三个产业,一个是PC,一个是移动,一个是互联网。大家最近可能注意到一个现象,过去这几年大的手机公司遇到了很多的困难,包括诺基亚、摩托罗拉、索尼爱立信等等,生存都出现了问题,这些公司都在向IT公司挂靠,比如摩托罗拉被谷歌买了,诺基亚与微软进行战略合作,索尼爱立信使用谷歌开发的安卓平台。为什么会出现这样的状况?这里面所折射的是产业的大变化。手机不再仅仅是通讯的产品,手机变成了计算机,手机产业也成为IT产业的一部分。因为现在手机里面最重要的是软件、操作系统和应用,虽然硬件也很重要,但是真正重要的是里面的软件。所以这些做通讯、做手机的企业一定要和操作系统公司、平台公司合作。我们可以看到这样几个趋势。 第一,智能手机的出货量从去年年底开始已经超过了PC的出货量。今年智能手机出货量超过10亿,占整个手机市场的20%,这个趋势还在加快。 第二,手机不是通讯产品,是移动智能终端,里面有操作系统,有软件、服务和应用,是端到端的产品。

第三,自然用户界面、传感越来越重要,现在大家用iPhone,以多点触摸的方式进行互动,未来新的手机将有各种各样的传感器,有定位的、方向的信息,有加速的信息,所以手机变成非常智能的控制系统,知道你是谁,知道你在什么地方,知道你在做什么。当然这也很危险,因为手机有的时候确实变成了控制你的一个工具,而不是你的助手。

另外一个趋势就是移动的云,大量的智能,大量的数据,大量的信息存在云里,通过数据挖掘,通过商业智能调出来。由于带宽越来越宽,采用IPV6以后每个人都有自己的IP地址,可以把个人信息和应用很快地调动到手机里。手机成为了无所不能的终端,上微博、社交、买东西,手机可以是钱包,可以控制各种信息的传输,所以手机互联这个产业会远远超过PC产业。PC原来是桌面电脑,后来进化到桌面互联网,现在是移动互联网,移动互联网的产业,专家估计可以比桌面互联网大5倍,我认为远远低估了,可能有10倍,或者更大的规模。 这里有一个例子,就是增强现实,利用手机里面的应用与云计算相结合,可以把虚拟的世界和真实的世界更好地融合起来。比如我见了一个人,不知道他是谁?我用手机上的摄像头捕捉一下他的脸,通过人脸识别技术,马上就可以到云里面,通过云里视觉找出这个人,同时也有他相关的信息传过来,包括这个人做过什么,有什么背景,原来是否见过面,马上可以找到他的信息。如果我去**旅游,我用手机捕捉一下**的影像,把信息传到云里,与**相关的信息马上就可以传出来,比如**的历史,当年开国大典时毛主席讲话的视频等等。当然还可以利用这样的功能去购物等。这样就把真实的生活和虚拟信息结合起来了。

(二)技术趋势之二:云计算

刚才的演示里面很多功能是在云里实现的,是通过巨大的数据、信息、智能、搜索和手机端结合在一起实现的。所以我一直讲云计算其实是“云+端”的计算,云与端的融合,有强大的云,也有强大的多元化的端。在产业界有两种声音,一种是以微软为代表,一直说“云+端”,另一种是讲纯云,什么都放到云里,端是越来越弱化。根据现在产业发展的状况来看, “云+端”很重要的一点就是把各种参数最大程度地均衡,参数包括存储,包括通讯的带宽,包括整个的计算。 什么是云计算?云计算有很多的版本和定义,我的书上有三章叫“云计算三部曲”,写得比较清楚。我把云计算理解成更加高度规范化、有清晰架构的一种互联网,不仅仅是现在的互联网,而是更先进的互联网。它能够提供几个功能。第一点是物理层,要能够提供物理资源,提供强大的计算功能,要能提供海量的存储功能和巨大的带宽。第二点是要能够提供一个平台,即云上的操作系统,云上的Windows平台,这个平台使你可以在上面开发东西,可以提供服务。我们大家知道个人电脑这么多年一直用的是Windows操作系统。Windows为什么这么有生命力?首先一点是技术好,用户界面方便,但更重要的一点是它是一个平台,成千上万的人在上面开发各种软件,软件可以共享和兼容。如果没有一个统一的平台就没办法共享和兼容。所以要真正让云计算成为一个主流,就一定要有一个平台,也就是说云上面要有操作系统。目前在互联网上其实没有平台,未来云计算整合的平台,可能是不同的操作系统,但是上面是相互兼容的。第三点,在这个平台之上要提供你的应用、你的数据、你的服务。其实我们现在看到很多应用和服务已经在上面,比如搜索。搜索需要巨大的计算量,需要巨大的存储量,反应速度要快。地图实时的位置信息很动态,很多需要计算和存储。所以我说云计算是被逼出来的,现在信息在爆炸,越来越多的数据,越来越分散的数据,越来越动态变化的数据,产业一定要依靠云计算才能发展下去。所以云计算达到的效果就是把整个信息、计算、IT变成像人们现在生活中水和电的供应一样。过去打水要去井边,现在有了自来水,就不需要去井边打水了。电也一样,过去个人或单位用发电机发电,现在用电网就可以实现。云计算也是如此。所以任何手机终端接到网络之后就有信息,有计算,有数据,可以存储,大家又可以相互沟通,所以云计算等于“数据+软件+平台+基础设施”,都变成一种服务。

所以说,云应该让东西变得更简单,而不是更复杂。云计算并不神秘。云计算需要大量的存储和计算,因而最关键的一个是要建立云计算的基础设施——大型数据中心,这种数据中心往往要花很长的时间,花很多钱,花很多资源去建立。一个大型的数据中心,往往有几十万台服务器,大约要花5亿美元。所以云计算成为主流需要一些时间,而且往往是大的公司才有实力去做,因为小公司很难建云的基础设施。它们可以在云上面做服务,做应用,但是很难建设云的基础设施。因为不但建云的数据中心很贵,运营数据中心更贵。云计算基地不仅仅是大型机房,它是由服务器、软件、制冷系统、网络、能源、机房控制系统、安全系统、消防、运营等多个系统组成的有机整体。数据中心的散热、用电,整个的运营维护比一开始买硬件、软件用的物理设施都贵。现在每去一个地方,市长和书记都谈建设云计算基地,云计算基地要建,但并不是每个城市,每个地方都可以建,也并不是都有条件去建,而是需要根据你的资源和需求去做相应的规划。

(Big Data 视频播放)

刚才大家在视频上看到的是云计算的数据服务演示。一个是把最近30年在西雅图附近降雨量的数据与地理图像结合转化成很直观的视频图像,一个是把今年3月11日日本大地震前后的地震数据根据时间的推移变成一个视频,视频上面越红的地方表示历史上地震发生频率越高,不断闪现的白色亮光是表示地震发生的那一刻,亮度越大就表明震级越高。这就是基于云计算的海量数据挖掘和可视化处理, 这项基于云计算的运用将可为企业和政府决策提供有力的依据和工具。

总的来说,云计算是IT产业的发展趋势,也是新一代互联网、移动互联的的神经中枢,是它的引擎,因此中国应该尽早制定云计算的战略。在2010年两会的时候我提交了一个提案,对于云计算的战略规划有4点建议:

一、建议企业和政府共同投入建立云基金,遵循市场化规则运作的“云计算基金”。现在有各种产业基金,我觉得这是一件好事,但是我又发现基金多用于补助大公司,这是有误区的。产业基金的运作应该是市场化的,而且投入应该按照VC(风险投资)的方式,不应该把资金直接给企业,这都是纳税人的钱,市场运作的方式应该是靠股份,靠有偿的方式去提供这样的服务。

二、要积极地领导和参与全球的云计算标准的制定。云计算的标准、产业的整个规划应该是全球开放的,如果把它封闭起来,最后很难把产业做大。开放的最好方式,影响整个云平台和技术的最好的方式就是参与并且领导这方面的国际标准的制定。

三、建立国家级、区域级数据中心和特殊产业政策。

四、支持和促进云计算领域的国际合作,建立科研产业生态链。

(三)技术趋势之三:自然用户界面

从事计算机研究最难的也是最有突破性的东西,往往是人与机器之间交互的界面,我们称之为用户界面。对计算机发展阶段的划分,往往是根据用户界面的发展。最早期在DOS操作系统下,人们通过输入文字命令行与计算机进行交互。到80年代史特发明了图形用户界面(GUI),像苹果、微软使用了这样的技术并把它推向主流。近些年出现了更自然的界面,也就是自然用户界面(NUI)。做计算机的人都有一个梦想,我和计算机的交流希望像人与人之间的交流一样简单、直接、自然。人之间的交流是通过语音、表情、动作,那么计算机是不是可以做到呢?最近四五年我们看到在自然用户界面方面有一些突破,这是基于多年以来的基础研究。大家已经用到的,像iPhone和微软Surface电脑上的多点触摸,就是自然用户界面技术最普及的一种。Microsoft Surface所体现的多点触摸技术,现在已经进入了Windows 7,在下一代的Windows里将变成标准的功能。

下面我以微软“Kinect”为例来说明自然用户界面的发展。Kinect是微软公司为Xbox 360游戏机开发的体感游戏控制技术。它是Xbox 360的外围设备,用户无需游戏控制杆即可通过手势、肢体动作和语音命令,与Xbox 360游戏机互动。Kinect有一个可提供三种基本颜色的视频摄像头,还配置了RGB摄像头,它可以帮助实现面部识别等功能。Kinect配备了深度传感器,由一个红外线投影仪和单色CMOS传感器组成,让Kinect传感器可在任何光线条件下看到房间的三维图像。此外,Kinect上面还有多阵列麦克风,能够定位声源并抑制环境噪音。通过Kinect,再结合云里面复杂的算法,可以做语音识别、身份识别、运动跟踪、手势的识别等等很多新的应用。这样,人就变成用户界面的控制器,实现了完全的自然交互体验。

自然用户界面是一种全新的交互方式,不仅可以用于游戏,还可以用在手机、电脑、电视上,完全改变以后沟通的方式,这方面技术的突破所产生的效果可能在未来的5~10年后看出来。自然用户界面技术的影响力,可以和图形用户界面以及云计算的影响力相媲美。

三、IT企业创新和人才战略

(一)变革中的领导力

最后一个部分,我想谈谈企业的一些管理,特别是企业的人才观。技术创新都是人做出来的,人需要有一个体制,需要一个环境,需要一种好的管理。首先谈谈什么是百年老店?什么是伟大的公司?什么是可持续发展的公司?有一本书叫《基业长青》,吉姆·柯林斯写的,他说好的公司一定要经过三个考验,首先是跨越时间,他用的标准是50年,可能对中国而言太久了,改革开放才30年,他说公司经过50年还存在、还发展是非常不容易的。像GE、IBM这样的公司才算是跨越了时间的考验。其次是跨越不同代的领导人。一个公司,创始人离开了,换一个领导人,换一个董事长,换一个CEO,同样可以成功,这是一个很大的挑战。特别是在东方亚洲的国家,一些家族企业,包括台湾和大陆,都有这样的问题。去年我碰到台积电的董事长张忠谋,他已经80多岁了,退休了5年发现公司出现了很大的问题,于是80多岁又回去执掌公司。现在国内很多公司出现的一些问题是,创始人年纪大了,想休息,但是找不到好的接班人。好的企业像IBM、GE公司很多人不知道CEO是谁,但是同样可以获得成功。微软公司从比尔·盖茨换到史蒂夫· 鲍尔默,业绩一直很好,经历了跨越领导人的考验。第三是跨越不同的产品线。往往一个企业刚开始,一个聪明的创始人有一个好的主意,做一个产品可以做得相当好,但是当产业发生变化的时候却没有办法进入新的产业,很多企业都因为这样最后消失了。所以对一个要获得长久成功的企业来说这三点非常重要。

讲到领导力,最佳领导力是把东西方智慧结合起来。东方孙子写的《孙子兵法》是讲领导力讲得最好的。“道、天、地、将、法”,道是产业发展的趋势,同时要有天时地利人和,公司的文化管理,特别是领导是“将”,要自信、有智慧、有诚信、有责任心,对员工要仁慈,对客户要诚信,要有勇气,有决断力,有好的管理体系。在西方我比较佩服的领导人是杰克·韦尔奇,他是通用电气原来的首席执行官。他讲到人才的时候,说应该具备“4E+P”。

第一个“E”是能量(Energy),一种积极的能量,不管是员工还是领导人,对自己做的事要很喜欢,这就是正面的能量。第二个“E”(Energize)是激发别人的能力,自己不仅要兴奋,还要使这个团队兴奋,正面的能量往往是可以传染的。第三个“E”(Edge)是竞争力,作为个人,在企业里总要问问自己和别人有什么不一样,没有了我是不是团队很难发展,个人的价值定位是什么?第四个“E”(Execute)是执行力。执行力有一方面是要做事,执行决策,但另一方面是停止一件事情的能力,因为在企业当中开始一件事情往往很容易,但是停止很困难,所以一个好的领导人要适时停止。最重要的是P(Paion),指激情,如果没有激情,前面的四点都无法实现。

吉姆·柯林斯还写了一本书叫《GOOD TO GREAT》,即《优秀到卓越》,讲了五个不同管理层次的领导力。第一层,个人要有很高的智慧和技能。第二层,能影响到别人。第三层,作为一个管理者,不仅仅自己做得好,能影响别人,而且可以分配资源和管理他人。第四层是领导者要有远见,有战略思想。第五层比较困难,就是要有一种魅力,有一种宗教性的吸引力。像乔布斯,比尔·盖茨这样的人,他们的能力往往不是培养的,而是有天生的成分。

我们研发集团在挑选人才的时候有一些准则:首先要有诚信。诚信是重要的品质,对于微软这样的公司诚信也是十分重要的,我们把很多的技术,源代码,每个层次都交给不同的人去负责,需要他们有巨大的决策力,所以也需要他们有巨大的诚信,别人信任你,给你最大限度的决策力,这时候你一定要有诚信力。第二,要有开拓的视野。IT产业总在发展和变化,要了解最新的趋势和最新的技术。第三,要有强大的沟通和团队合作能力。现在做一个软件不是两三个人在家里就可以做成的,需要很多人的合作,甚至需要跨文化的工作能力,因为有很多人在不同的地方同时开发一个软件,使用不同的语言,处在不同的地域,拥有不同的文化背景。第四,需要对理想有执著追求。不要仅仅认为自己是来打工的,差不多有3000多名正式员工和上万名员工在研发集团,我对他们说,我是为你们打工的,我为你们提供最好的环境让你们去追求和实现梦想。

我个人多年的工作经验让我在这方面也学到了很多知识。我观察不同的领导人,包括政府领导人,也包括企业领导人,他们到底有哪一些共性?其实看一看大家的风格都不一样,有些人十分外向,有些人十分内敛,有些人十分热情,而有些人显得比较冷酷,有些人口才很好,有些人说话比较结巴,有些人很喜欢在媒体露面,而有些人从不愿意接受媒体的采访。每个人的性格都不太一样,到底有什么共性?我总结了以下几点。 第一点就是使命感。所有这些人,做项目也好,做公司也好,其实并不是为了赚钱,而是真正想做件实事,包括乔布斯和盖茨。盖茨和人在一起的时候从来不谈商业模式,从来不会谈公司电脑卖了多少台,而谈的是我们的东西怎么才能让大家喜欢,能解决什么问题。这就是使命感。

第二点就是简化问题和处理问题的能力。看起来很复杂和混乱的东西,他们能够用简单的、清晰的语言把它讲出来。真正伟大的企业、持续发展的企业其实他们的核心使命都很简单。英特尔做芯片,微软做PC和网络,谷歌整合全球的信息,FACEBOOK把全球的人联系在一起,迪士尼让人们生活更有乐趣,通用电气创立之初的目标是让人们生活得更明亮。在微软,我十分有幸和很多人一起工作。比尔·盖茨是我的导师,因为在微软每个人进来之后都有一个导师,每个月都会有机会和导师就与工作无关的事情一对一进行交流、提问。虽然并不是每个问题他都有答案,但是有一点,他可以帮助你思考。和盖茨聊天之后就觉得很清醒,一切变得那么简单,和鲍尔默开会之后,就会觉得浑身充满了能量,特别来劲儿。所以处理问题和简化问题的能力十分重要。

第三点就是自信。有些领导人讲话声音比较小,每次采访都很低调,特别是台湾的领导人,比如台湾著名的企业家林百里、郭台铭、施振荣等等。无论他们的口才好坏,但是看他们的眼睛,感觉都有一种信心,一种自信,尽管他们讲话很婉转,但是你知道他们是自信的,并且会成功。企业发展壮大以后,领导与员工面对面沟通的时间就少了,这时候很重要的是领导要给员工带来信心,让员工认为,跟着他没错,只要他是我们的领导人,我们公司就有希望,这就是一种信心(confidence)。

第四点就是判断力。判断力就是决策的能力,判断公司发展的能力,在公司做到CEO的时候,你会发现周围有很多聪明人,他们有不同的主意,因而作为领导人很重要的第一就是选择哪些人,第二就是选择哪些主意,做领导最难的是在没有充分数据和时间的情况下做决定,所以就需要判断力。

我经常讲,在企业里面,最糟糕的决定就是不做决定。有时候不管哪条路都可以走到目的地,但是你如果停下来就会错过机会。好的领导人做正确决定的几率可能会大一点,但有时候也会犯错误,盖茨也会犯错误,但是大的方向他知道,所以犯了错误以后也知道怎么样去调整。

另外一点,心态也很重要,要有面对困境坚韧、从容的心态。林百里是广达集团的总裁,广达是最大的笔记本制作商。他给我讲他当时做笔记本创业的历史。公司初始只有几个人,产业里大家都不看好他们的发展。他们生产出来后,挨家挨户做宣传,上门兜售。但是人家大都不理他,以为他是做传销的。他当时已经是上亿美元的富翁了,他仍然坚持做。有一次敲门之后,向人家展示电脑,那人十分不客气,把门一摔,电脑就砸到地上了,他拿起来对人家说,你看我的电脑还没有砸坏,你买吧。我讲这个就是说,不管你多成功,心态一定要好,心态好就是一种转机。另外一个例子是乔布斯,乔布斯小时候的经历很曲折,最曲折的是在苹果,他自己创办的公司,结果没做好,被董事会开除了,10年之后他又回到苹果,当时公司没钱,他就弯下腰来向比尔·盖茨要钱,比尔·盖茨在他最困难的时候投了1.5亿美金,所以历史就从此改变了,创造了后来的辉煌,所以我觉得心态特别重要。

(二) 我的人才观

我在公司和很多人一起工作,在微软这样的企业,一定要有包容的心态,特别是对不同的文化背景一定要包容,有的人沟通力差一点,有的人性格孤僻一点,但是都可以包容,只要放在不同的地方就可以。但是有三种人我们绝对不能容忍。第一种是双面人,这种人总有很多不同的版本,在老板那里是一个版本,在同事面前是一个版本,对他的属下又是一个版本,这样的人不管多么聪明,最好不要雇佣,雇佣之后就尽快清除。第二种是负面人,这种人对任何事情都要抱怨,对任何事情都不满意,这种人也要赶快清除。我刚才说正面的能量是可以传染的,但是负面的能量传染得更快。第三是玩世不恭的人,这种人对什么都不在意,没有激情,对做的事也好,对企业也好,对任何人也好,都没有激情,这种感官迟钝的人,最好也不要。

上次和马云聊天,说到最理想的团体是刘备的团体,五虎上将加上诸葛亮,但这种团队是千年不遇的,在现实中更多的可能是唐僧、孙悟空、猪八戒、沙和尚这样的团队。这个团队也不错,唐僧的方向很明确;孙悟空的本事大,但是老犯错误;猪八戒是工作不努力,每天享受生活,但是很会巴结领导;沙和尚是很好的职业经理人,每天什么都不问,准时打卡,很努力地工作。这样的团体是我们生活中看到的真实的团体,这种团体经历了九九八十一难,也取得了成功。所以一个团体要根据自身的特质,根据周围的环境发展,才能达到最佳的效果。

小结:IT产业的巨大变革

最后,我总结一下,整个信息产业在发生巨大的变革,我们叫做“1.2.3.4.”。一个云;两个推动力(Enabler),越来越多的智能设备,设备之后有强大的软件做基础;三个中心,以人为中心,以服务为中心,以数据为中心;四个目的,提供内容、提供社区、提供通讯、提供商务。创新很重要,创新靠人。所以IT=IP+IQ,聪明的人,好的团队就能带来更多的创新和变革。谢谢大家。 (本文根据张亚勤2011年10月22日在中央国家机关“强素质,作表率”读书活动2011年第10期主题讲坛上的讲座内容整理)

第19篇:科技行政审批信息

科技行政审批信息

2016年第12期(总第236期)

吉林省科技厅行政审批办公室 2016年12月31日

[项目审批]12月1日至12月31日,科技厅行政审批办受理行政审批项目共计127件,其中承诺件34件,即办件93件。经过认真审核,全部行政审批项目在规定时限内办理完毕。

一、技术合同登记 36份,技术交易总额7811.96万元

(一)技术开发(委托)合同 33份,合同金额5297.18万元。

1.长春理工大学与北京特种机械研究所签订“SPJS-1视频监视装置/39-44技术开发”技术开发(委托)合同,合同金额234.00万元。

2.吉林省锐迅信息技术股份有限公司与吉林省中天数码科技有限公司签订“企业经营诚信管控平台”技术开发(委托)合同,合同金额700.00万元。

3.吉林省锐迅信息技术股份有限公司与吉林(中国-新加坡)食品区食品药品监督管理局签订“吉林(中国-新加坡)食品区食品药品监督管理局保障体系综合监管平台二期项目”技术开发(委托)合同,合同金额307.836万元。

4.吉林省锐迅信息技术股份有限公司与吉林省中天数码科技有限公司签订“综合监管平台”技术开发(委托)合同,合同金额57.00万元。

5.吉林省朗讯电子信息有限公司与吉林省气象信息网络中心签订“基于气象数据统一服务接口的地面日值资料查询系统”技术开发(委托)合同,合同金额2.80万元。

6.吉林省朗讯电子信息有限公司与吉林省气象信息网络中心签订“气温实况数据可视化模块(手机端)”技术开发(委托)合同,合同金额4.30万元。

7.吉林省吉云物联信息技术有限公司与吉林省体育运动学校签订“网上测评软件”技术开发(委托)合同,合同金额5.00万元。

8.吉林省吉云物联信息技术有限公司与长春大学签订“多传感器融合算法软件开发”技术开发(委托)合同,合同金额0.80万元。

9.吉林省启萌工业产品设计有限公司与中国第一汽车股份有限公司天津技术开发分公司签订“U066项目车型灯具设计开发补充合同”技术开发(委托)合同,合同金额29.111628万元。

10.吉林省锐迅信息技术股份有限公司与吉林省中天数码科技有限公司签订“业务信息管控平台”技术开发(委托)合同,合同金额300.00万元。

11.吉林省锐迅信息技术股份有限公司与吉林省中天数码科技有限公司签订“移动管理平台”技术开发(委托)合同,合同金额195.00万元。

12.吉林大学与吉林中粮生化有限公司签订“利用玉米深加工副产品开发育肥牛专用饲料关键技术的研究与开发”技术开发(委托)合同,合同金额16.00万元。

13.吉林省锐迅信息技术股份有限公司与吉林省高速公路管理局“吉林省高速公路管理局综合办公自动化系统”技术开发(委托)合同,合同金额72.00万元。

14.吉林省锐迅信息技术股份有限公司与北京微峰顶上科技有限公司签订“综合办公系统软件升级开发项目”技术开发(委托)合同,合同金额45.00万元。

15.长春中医药大学附属医院与长春中医药大学签订“化瘀消斑口服液制备工艺研究”技术开发(委托)合同,合同金额15.00万元。

16.吉林省统计局与吉林省联宇合达科技有限公司签订“吉林省统计局吉林省第三次全国农业普查摸底数据采集及农业统计数据管理系统”技术开发(委托)合同,合同金额64.80万元。

17.吉林省人民政府管理办公厅招投标管理办公室与吉林省联宇合达科技有限公司签订“吉林省公告资源交易服务系统交易信息报送系统”技术开发(委托)合同,合同金额18.00万元。

18.德惠市农业技术推广中心与吉林农业大学签订“德惠市利用赤眼蜂防治玉米螟的研究与应用”技术开发(委托)合同,合同金额416.14万元。

19.农安县植物保护植物检疫站与吉林农业大学签订“农安县利用赤眼蜂防治玉米螟的研究与应用”技术开发(委托)合同,合同金额1006.14万元。

20.蛟河市农业技术推广中心与吉林农业大学签订“蛟河市利用赤眼蜂防治玉米螟的研究与应用”技术开发(委托)合同,合同金额118.00万元。

21.双辽市农业技术推广中心与吉林农业大学签订“双辽市利用赤眼蜂防治玉米螟的研究与应用”技术开发(委托)合同,合同金额212.40万元。

22.吉林特研生物技术有限责任公司与中国农业科学院特产研究所签订“2016水貂犬疫热(CDV3株)”技术开发(委托)合同,合同金额590万元。

23.吉林省奥创科技有限公司与同方股份有限公司长春分公司签订“中国移动吉林公司2016-2017年交换性能分析系统”技术开发(委托)合同,合同金额52.22万元。

24.长春市南关区教育局与吉林省洪盛科技有限公司签订“长春市南关区教育局督导网信息化综合服务平台”技术开发(委托)合同,合同金额8.70万元。

25.吉林省鸿兴科技有限公司与吉林省德泰电子商务有限公司签订“产品综合服务平台系统”技术开发(委托)合同,合同金额87.00万元。

26.吉林省德盛农牧科技发展有限公司与长春中医药大学签订“榛子及其副产品的开发研究”技术开发(委托)合同,合同金额10.00万元。

27.中国科学院长春光学精密机械与物理研究所与中国科学院光电研究院签订“高精度吊舱式稳定平台系统研制”技术开发(委托)合同,合同金额160.00万元。

28.中国科学院长春光学精密机械与物理研究所与长春理工大学签订“激光通信光学天线研制”技术开发(委托)合同,合同金额150.00万元。

29.吉林省洪盛科技有限公司与长春一汽富维江森自控汽车金属零部件有限公司签订“合理化建议系统整改及系统微信平台开发” 技术开发(委托)合同,合同金额2.18万元。

30.吉林省洪盛科技有限公司与吉林大学管理学院签订“长春市大学生创新创业模拟实训平台开发” 技术开发(委托)合同,合同金额6.50万元。

31.中国工商银行股份有限公司长春金融研修学院与吉林省洪盛科技有限公司签订“中国工商银行股份有限公司长春金融研修学院客房信息管理系统改版升级”技术开发(委托)合同,合同金额4.97万元。

32.永吉县农业技术推广总站与吉林农业大学签订“永吉县利用赤眼蜂防治玉米螟的研究与应用”技术开发(委托)合同,合同金额29.88万元。

33.前郭县农业局与吉林农业大学签订“前郭县利用赤眼蜂防治玉米螟的研究与应用”技术开发(委托)合同,合同金额376.41万元。

(二) 技术咨询合同 1份,合同金额146.00万元。

1.松辽水利水电开发有限责任公司与长春市水资源管理中心签订“长春市城区水资源开发利用、优化配置及保护对策研究”技术咨询合同,合同金额146万元。

(三) 技术转让合同 1份,合同金额2357.28 万元。

二、吉林省科技成果登记93项 吉林大学10项

牛奶重要营养品质改良关键技术的研究与示范 染色体倍体疾病无创产前诊断新技术的产业化研发 弓形虫免疫胶体金快速检测试纸条及重组卡介苗的研制

R3P-Sirt1 siRNA靶向杀伤慢性粒细胞白血病干细胞的药理学研究 “复方灵丹”的抗纤维化六类新药临床前试验研究 吉林省国企民企“双赢”融合发展模式与路径研究 “十二五”时期调整和优化吉林省产业结构研究 吉林省中心城市房地产行业调控政策研究 吉林省企业知识产权维权援助机制研究

吉林省科技成果转化及技术转移激励机制及措施研究 吉林农业大学3项

双斑萤叶甲寄主次生物质分析及生态防控研究 低碳环保型花木新品种及配套关键技术推广与应用 设施蔬菜安全、高效生产技术培训与示范 长春中医药大学10项

院内制剂消渴脂平胶囊治疗2型糖尿病高脂血症的应用研究 吉林省伪满医籍调查与研究

芍药苷对心肌缺血再灌注损伤炎症反应的胆碱能抗炎通路的干预调控机制研究 以“五脏俞”刺络法为主调“五脏神”治疗原发性失眠的临床研究 人参复方改善记忆保健食品的研制

五味子油活性组分抗神经细胞DNA损伤的分子机制研究 基于ATR/ATM信号通路五味子乙素对AD小鼠干预机制研究 薏苡化瘀汤治疗膝关节创伤性滑膜炎的研究 中医骨伤科专利示范培育团队

治疗冠心病心绞痛(气滞血瘀型)的中药复方新药“宣痹通瘀胶囊”的产业化开发研究 吉林建筑大学2项

预制轻质复合保温外挂墙板的研制 北方严寒地区建筑节能75%关键技术研究 北华大学1项

前锯肌的电生理分析对臂丛神经椎间孔内、外损害的诊断价值 吉林农业科技学院1项

长白山区杓兰属种质资源调查及分子标记分析 吉林医药学院1项

西兰花多肽提取工艺优化及其产品开发 吉林省人民医院4项

基于“脾主肌肉”理论健脾强肢方治疗尺神经损伤的临床研究 医院专科护士培训管理规范 医院手术部(室)管理规范 糖尿病前期的管理规范 梅河口市中心医院1项

保留腘绳肌胫骨止点-股骨端Rigidfix十字交叉固定重建前交叉韧带 长春市中医院1项

特定穴位低频脉冲治疗糖尿病肾病临床蛋白期的临床研究 吉林省职业病防治院1项

中朝边境地区核和辐射事故医学应急对策研究 吉林市儿童医院1项 B超下水压灌肠治疗肠套叠 吉林市中心医院1项

吉林地区蒿属花粉与致敏疾病临床应用研究 吉化集团公司总医院1项

口服蛋白粥提升血浆白蛋白的临床研究 吉林省农业科学院8项 盐碱地水稻机械化综合生产技术研究 吉林半干旱玉米节水增产栽培技术示范 吉林省中部氮肥优化管理关键技术研究

水稻关键生育期低温对产量、品质影响与防控技术研究 北方优质粳稻养分综合调控技术研究与示范 人参植物生长调节剂的应用技术及安全风险分析研究 高产优质多抗高粱种质创新及新品种选育 吉林省西部玉米水肥一体化关键技术研究与示范 吉林省中医药科学院4项

慢性心力衰竭中西医康复方案的规范化研究 蜂胶总黄酮对心肌缺血的保护作用 虎杖有效部位治疗高脂型糖尿病的研究 用于酒精性肝损伤的五味子咀嚼片的研究 中国科学院长春光学精密机械与物理研究所1项 国家光电科技重大创新基地创新扩散路径与运行机制研究 吉林省林业科学研究院7项 沙冬青苗木繁育与抗性研究

吉林省西部新开水田防护林建设关键技术研究 长白山林蛙高校养殖及利用关键技术研究与示范 6HW-12B高射程自行式森林病虫害防治喷雾机的研制 长白山速生云杉种质鉴定与评价研究 黄檗短周期药材林关键技术研究 湿地植物污水净化效果及其机理研究 吉林省环境工程评估中心2项

吉林省建设项目环境影响评价优化和推动经济社会发展的研究 环境影响评价管理信息标准化体系的研究 吉林省高等级公路建设局2项

寒区高速公路沿线附属设施污水处理关键技术研究 吉林省高速公路建设中的环境管理研究 吉林省农业资源与农业区划研究1项 农情遥感监测数据处理与业务应用系统集成 吉林省养蜂科学研究所2项

集成毛细管电泳技术从西方蜜蜂基因组微卫星等位序列中寻找不同地方类群保种群的遗传标识码的研究 液-质联用法定量测定蜂王浆脂肪酸的研究 吉林省公路管理局1项

就地热再生技术在沥青路面处治中的推广应用 吉林省特种设备安全与节能促进会5项 转马类游艺机维护保养要求 小火车类游艺机维护保养要求

车用压缩天然气金属内胆纤维环缠绕气瓶使用与定期检查要求 焊接绝热气瓶定期检验与评定 移动式压力容器安全管理规范 长白山科学研究院1项

牛皮杜鹃种群退化对长白山苔原带生态环境的影响与恢复技术及管理系统研究 吉林省粮油卫生检验监测站1项 吉林大米

白城市畜牧科学研究院4项

吉林省西部畜牧业科技信息网络平台建设 脱硫石膏改良盐碱地植被恢复重建关键技术研究 青贮饲料农药残留对牛奶质量安全的影响研究 良种细毛羊高效养殖关键技术成果转化与示范 吉林省通化市园艺研究所1项

蓝莓果园杂草低毒除草剂筛选及综合防治技术研究 吉林省亮达医疗器械有限公司1项 多功能物理治疗设备开发与产业化 吉林修正药业新药开发有限公司1项

基于Drug-similar概念的一种复方抗癌药新用途开发及产业化研究 通化万通药业股份有限公司1项 中药新药秘宝胶囊开发与产业化 吉林省博大制药有限责任公司1项 盐酸决奈达隆的研究与开发 中国农业科学院特产研究所1项

2型糖尿病补充营养剂-桔梗琵琶蜜片的开发与产业化 吉林四环制药有限公司1项 脑苷肌肽注射液技术升级及产业化 吉林林村中药开发有限公司1项 无公害人参GAP基地建设 吉林市疾病预防控制中心1项

森林脑炎灭活疫苗免疫效果及职业暴露人群接种适宜技术研究 吉林市圣基实业有限公司1项 月见草无公害种植技术示范推广基地 吉林天药本草堂制药有限公司2项 紫锥菊药材的国家标准及其制剂研究 鹿茸骨宝胶囊保健食品的研究与开发 吉林华康药业股份有限公司2项 肾炎灵颗粒产业化研究

银花泌炎灵片增加治疗前列腺炎的研究 抚松县安东参业有限公司1项 参竹降糖保健食品的研制与开发

吉林吉农高新技术发展股份有限公司1项

优质晚熟水稻新品种吉粳80

9、吉粳810的中试与示范

分送:厅领导,机关各处室

抄送:省政府政务公开协调办公室

本期责任编辑:梁克

审核:郭永刚

第20篇:信息科技教研组工作总结

信息科技教研组工作总结

本学期,我们以学校的工作计划为中心,在学校领导的关心和支持下,并在全体教师的共同努力下,我们顺利完成了信息的各项教育教学工作,营造良好的信息技术教学氛围,提高我校教育信息化程度,推动我校教育的现代化。现就一学期以来学校信息化工作进行小结如下:

一、信息技术课程教学:

本学期全组教师热爱党的教育事业,工作勤勤恳恳,刻苦钻研,集体备课,真正做到教学内容、教学计划、教学要求、教学进度等多方面的一致。适应金山区教育事业发展的要求,不断学习新知识,结合课程改革,在教学中采用“自主学习,合作学习与探究学习”的新教学方法,在熟悉掌握教学技巧的基础上,制定出符合学生实际的教学计划,在教学中,尽量避免那种让学生被动地应付、机械训练、死记硬背、简单重复等现象,尽量让学生能够具有创新的精神和创新的能力,能够成为幸福生活的创造者和美好社会的建设者,能够不唯书、不唯上,能用自己的眼睛去观察,用自己的头脑去判别,用自己的语言去表达,能够成为一个独特的自我。

我校《信息科技》课按国家教委教学大纲要求,三年级采用华师大统一的《信息科技》教材。教学中采用多媒体课件、讲解、演示、练习相结合的方法,让学生真正学会计算机多方面的操作技术及应用方法。学生不仅了解并掌握了计算机的基本原理,还能用多媒体工具、相关设备和技术资源来支持其他课程的学习,大部分学生都到中小学教学网上去学习相关学科的知识。

二、教研工作:

1、积极组织全科组教师开展教研活动,结合学校实际,结合教学内容和学生实际情况,不断探索新的教学模式,改变了学生的学习方式,确定了教学目标。

2、积极外出听课,以及参加参加信息技术类讲座等的学科教研活动,努力提升我科组教师的业务素质。在本学期中段,我学校的蒋静老师还进行了区调研听课,获得了教研员和桂老师的首肯。本学期我组老师,在学校领导的指导和关心下,本学科的教学水平得到了有效的提升。

三、配合学校工作,全面推进教育信息化。

1、努力开创我校教育信息工作新局面。

本学期,信息技术科组在学校的教育教学管理与学校的整体教学工作中继续扮演着重要的作用。

学期初,我组继续升级和完善校园网的FTP系统,实现了电子备课,学生情况、教学的计划、总结、成绩统计等都能上传并资源共享,基本实现了无纸化办公,老师们也习惯了使用这一方便的系统平台,让此系统成为学校管理与教学管理的重要辅助手段。

2、在学校领导的重视下,继续完善校园网的建设。

为提升全体老师门的工作效率,学校领导想方设法,在办公室已进行现代化办公改造的基础上,将继续为对其他教师办公室现代化办公的改造,更好地实现了现代化网络办公和教学。

四、存在的不足及今后努力的方向

1、进一步地加强对学校各学科老师的电化教学技能的培训,让学校现代教育技术跃上新的台阶。

2、继续完善学校网站和FTP系统,使之称为我校教育教学的现代化平台。

3、信息技术在辅助教育教学上的应用推广力度不够,还需不断加强。

信息技术是一门不断发展的学科,展望学校的发展和学科的发展,我们觉得还有许多知识要学,还有许多事情要做。在今后的教育教学工作中,我们将更严格要求自己,努力工作,发扬优点,改正缺点,开拓前进,争取取得更大的进步。

信息科技 自查报告
《信息科技 自查报告.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档