网络安全实施计划范文

时间:2024-01-12 17:41:12

导语:如何才能写好一篇网络安全实施计划,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1

关键词:网络安全;网络管理;防护;防火墙

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)14-3302-02

随着企业信息化进程的不断发展,网络已成为提高企业生产效率和企业竞争力的有力手段。目前,石化企业网络各类系统诸如ERP系统、原油管理信息系统 、电子邮件系统 以及OA协同办公系统等都相继上线运行,信息化的发展极大地改变了企业传统的管理模式,实现了企业内的资源共享。与此同时,网络安全问题日益突出,各种针对网络协议和应用程序漏洞的新型攻击层出不穷,病毒威胁无处不在。

因此,了解网络安全,做好防范措施,保证系统安全可靠地运行已成为企业网络系统的基本职能,也是企业本质安全的重要一环。

1 石化企业网络安全现状

石化企业局域网一般包含Web、Mail等服务器和办公区客户机,通过内部网相互连接,经防火墙与外网互联。在内部网络中,各计算机处在同一网段或通过Vlan(虚拟网络)技术把企业不同业务部门相互隔离。

2 企业网络安全概述

企业网络安全隐患的来源有内、外网之分,网络安全系统所要防范的不仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问。企业网络安全隐患主要如下:

1) 操作系统本身存在的安全问题

2) 病毒、木马和恶意软件的入侵

3) 网络黑客的攻击

4) 管理及操作人员安全知识缺乏

5) 备份数据和存储媒体的损坏

针对上述安全隐患,可采取安装专业的网络版病毒防护系统,同时加强内部网络的安全管理;配置好防火墙过滤策略,及时安装系统安全补丁;在内、外网之间安装网络扫描检测、入侵检测系统,配置网络安全隔离系统等。

3 网络安全解决方案

一个网络系统的安全建设通常包含许多方面,主要为物理安全、数据安全、网络安全、系统安全等。

3.1 物理安全

物理安全主要指环境、场地和设备的安全及物理访问控制和应急处置计划等,包括机房环境安全、通信线路安全、设备安全、电源安全。

主要考虑:自然灾害、物理损坏和设备故障;选用合适的传输介质;供电安全可靠及网络防雷等。

3.2 网络安全

石化企业内部网络,主要运行的是内部办公、业务系统等,并与企业系统内部的上、下级机构网络及Internet互连。

3.2.1 VLAN技术

VLAN即虚拟局域网。是通过将局域网内的设备逻辑地划分成一个个网段从而实现虚拟工作组的技术。

借助VLAN技术,可将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境 ,就像使用本地LAN一样方便。一般分为:基于端口的VLAN、基于MAC地址的VLAN、基于第3层的VLAN、基于策略的VLAN。

3.2.2 防火墙技术

1) 防火墙体系结构

① 双重宿主主机体系结构

防火墙的双重宿主主机体系结构是指一台双重宿主主机作为防火墙系统的主体,执行分离外部网络和内部网络的任务。

② 被屏蔽主机体系结构

被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,强迫所有的外部主机与一个堡垒主机相连,而不让其与内部主机相连。

③ 被屏蔽子网体系结构

被屏蔽子网体系结构的最简单的形式为使用两个屏蔽路由器,位于堡垒主机的两端,一端连接内网,一端连接外网。为了入侵这种类型的体系结构,入侵者必须穿透两个屏蔽路由器。

2) 企业防火墙应用

① 企业网络体系中的三个区域

边界网络。此网络通过路由器直接面向Internet,通过防火墙将数据转发到网络。

网络。即DMZ,将用户连接到Web服务器或其他服务器,Web服务器通过内部防火墙连接到内部网络。

内部网络。连接各个内部服务器(如企业OA服务器,ERP服务器等)和内部用户。

② 防火墙及其功能

在企业网络中,常常有两个不同的防火墙:防火墙和内部防火墙。虽然任务相似,但侧重点不同,防火墙主要提供对不受信任的外部用户的限制,而内部防火墙主要防止外部用户访问内部网络并且限制内部用户非授权的操作。

在以上3个区域中,虽然内部网络和DMZ都属于企业内部网络的一部分,但他们的安全级别不同,对于要保护的大部分内部网络,一般禁止所有来自Internet用户的访问;而企业DMZ区,限制则没有那么严格。

3.2.3 VPN技术

VPN(Virtual Private Network)虚拟专用网络,一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。位于不同地方的两个或多个企业内部网之间就好像架设了一条专线,但它并不需要真正地去铺设光缆之类的物理线路。

企业用户采用VPN技术来构建其跨越公共网络的内联网系统,与Internet进行隔离,控制内网与Internet的相互访问。VPN设备放置于内部网络与路由器之间,将对外服务器放置于VPN设备的DMZ口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外访问。

3.3 应用系统安全

企业应用系统安全包括两方面。一方面涉及用户进入系统的身份鉴别与控制,对安全相关操作进行审核等。另一方面涉及各种数据库系统、Web、FTP服务、E-MAIL等

病毒防护是企业应用系统安全的重要组成部分,企业在构建网络防病毒系统时,应全方位地布置企业防毒产品。

在网络骨干接入处,安装防毒墙,对主要网络协议(SMTP、FTP、HTTP)进行杀毒处理;在服务器上安装单独的服务器杀毒产品,各用户安装网络版杀毒软件客户端;对邮件系统,可采取安装专用邮件杀毒产品。

4 结束语

该文从网络安全及其建设原则进行了论述,对企业网络安全建设的解决方案进行了探讨和总结。石化企业日新月异,网络安全管理任重道远,网络安全已成为企业安全的重要组成部分、甚而成为企业的本质安全。加强网络安全建设,确保网络安全运行势在必行。

参考文献:

[1] 王达. 路由器配置与管理完全手册――H3C篇[M]. 武汉:华中科技大学出版社,2010.

[2] 王文寿. 网管员必备宝典――网络安全[M]. 北京:清华大学出版社,2007.

篇2

当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。

 

1 网络信息安全技术优化措施

 

1.1 防病毒入侵技术

 

首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。

 

1.2 信息加密技术

 

此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。

 

1.3 防火墙技术

 

在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。

 

1.4 访问控制技术

 

此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。

1.5 报文鉴别

 

在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。

 

报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。

 

2 网络信息安全防范措施

 

2.1 增强管理人员网络用户安全意识

 

网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。

 

2.2 加强网络监控评估,建立专业管理团队

 

对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。

 

2.3 安全检查网络设备

 

网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。

 

2.4 积极更新软件

 

对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。

 

3 结语

 

在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。

篇3

【关键词】大数据 虚拟化 网络安全架构 机制

1 大数据时代网络安全风险

1.1 大数据及其特点

大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的IT或软硬件技术工具进行操作和运用的数据集合。科学家John Rauser曾用一句更为简单的话解释了大数据,即他认为大数据的数据处理量之大已经超过了任意一台计算机的处理能力。

大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备4V特征,即稻萑萘看笾掷喽啵Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图1表示。

1.2 大数据时代网络安全现状

网络安全是国家安全的一个重要组成部分,根据我国互联网应急响应中心CNCERT/CC 其2016年度《中国互联网网络安全报告》中提供的数据,截止到15年年底中国网站总量已达到426.7万余个,同比年度净增长2万余个,此外在其的《CNCERT互联网完全威胁报告》中,仅2017年2月,境内感染网络病毒的终端数为近118万个,被篡改网站数量为4493个,其中政府网站有109个。可见大数据时代,我国目前网络安全形势依旧严峻,主要问题表现在:

(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;

(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。

(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。

2 虚拟化网络安全技术概述

2.1 病毒防护技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.2 入侵检测技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。

2.3 漏洞扫描技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,我们称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.4 防火墙技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。防火墙超出了最初对防火墙的定义是从监测型防火墙的出现开始的。其表现是,不仅能阻止外来侵扰,更重要的是,它也能对来自网络内部的破坏起到防护的作用

3 大数据环境虚拟化网络安全SDN架构

网络安全应用虚拟化(Virtualized Security Appliance)是较为有效的解决网络安全的常见方式,本节根据大数据时代网络安全特征及可用技术,结合传统软件定义网络SDN安全架构方式,提出如下所示的基于安全应用虚拟化的网络安全SDN架构,即SDN-VSN。

该架构首先在安全业务管理实践的基础上运用SDN API进行业务需求与计算机指令的灵活转换,在SDN控制层能够实现网络虚拟化安全防护,包括有安全协议的描述、安全网络检测、安全路由保证、网络拓扑管理及安全资源管理的基础业务描述与控制;其次,在安全策略方面,该架构采用二级分解方式,指定的物理资源进行了映射配置和安全防控,并采用事件驱动的启动模式,达到一种及时响应、及时防护的安全防控效果;最后,在安全实施方面,上述架构包含了字符段匹配、安全协议识别等通过标准Open Flow表示、识别与实施的安全运作机制。

4 大数据环境下虚拟化网络安全机制

4.1 边界安全机制

网络边界安全机制指从网络与外界之间互通引起的安全题进行防护的一种防护机制,包括黑客入侵、网络攻击及木马病毒攻击的防护,大数据环境下网络边界安全直接影响网络用户的整体安全,因此如何从数据挖掘的角度设计并分析已有病毒或木马库的特征,及时更新病毒库进行有效的边界保护,最大限度实现边界隔离。

4.2 终端安全机制

网络终端指网络的最终使用者即网络用户,网络终端安全机制即是强调网络安全防护过程中从网络用户端入手,运用防火墙、防病毒、防木马等技术对可能的网络安全漏洞进行措施性规避,新一代的大数据环境下的网络终端数量剧增,在对于网络终端防护的安全机制需要考虑终端之间的统一有效控制,即当某一终端出现安全漏洞威胁时,其他与之相近的终端能够迅速接受信号,并在统一受控的基础上进行迅速的防护技术部署,防止漏洞和威胁进一步无限制的蔓延,终端防护的技术在大数据环境下需要过更多运用云技术,通过云端有效控制数以亿增的网络终端量及相应的可能遭受的安全风险。

4.3 联动安全机制

联动安全机制是在保证边界安全和终端安全的基础上运用云端技术及大数据预测技术及时的将终端与边界联动起来的一种安全机制,即保证终端与边界的安全统一。实际的操作中,网络的边界与终端无论哪一边遭受到安全攻击,通过数据分析及时更新数据并下发到另一端,以确保实现联动的防护机制。双防御的及时防护就像一个新型高效网络护盾,如当某一终端遭受攻击或漏洞被篡改,可以迅速的通知边界设备进行及时的物理或网络隔离,并迅速进行数据分析更新数据库病毒库,防止同网络种其他设备遭受到相同黑客病毒的攻击。联动机制有效的提高了终端和边界双方面联动的防护效果,有效应对未知攻击并可以进行及时的防护措施,并运用大数据预测与分析技术可以预测可能受到的安全攻击,进行对应的防护措施,从而将损害降到最低,实现网络安全最大化的终极目标。

参考文献

[1]CNCERT互联网安全威胁报告.国家互联网应急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.

[2]孟治强.基于大数据的下一代网络安全架构初探[J].商,2015(34):207-207.

[3]杨艳,张莹.大数据背景下的网络信息安全研究[J].自动化与仪器仪表,2016(10):149-150.

[4]刘新,常英贤,田健伟.大数据时代网络信息安全防护策略研究[J].探索科学,2016(10).

[5]马文静.下一代无线网络安全及切换机制研究[D].北京邮电大学,2010.

[6]吴越,孙皓,张树彬.下一代网络中的无线网络安全关键技术研究[J].信息网络安全,2007(05):12-14.

篇4

【关键词】可扩展;网络安全;态势;优化设计

现在,网络安全态势感知还是缺乏一个标准进行规范,由于各研究领域对态势感知的理解不同,使得态势感知实现方式呈现出多元化的现象。本文主要对业内成熟的Endsley态势模型在网络安全领域的作用,加以改进使之成为态势感知领域内实用的网络安全方案。

1、基本概念

本文主要用三个概念对态势提取的过程进行规范:定义1:时空知识库:将态势提取过程中的时间和空间专家知识的表示,存储形式是哈希表。定义2:严重度知识库:是态势提取过程中的入侵或攻击的专家描述,存储形式为哈希表。定义3:权重分配函数:是对定义1及定义2的专家的知识函数表现。利用攻击严重度指标、Timelndex和Spacelndex为参数,从而获得权重系数。

2、态势模型分析及框架设计

2.1态势模型与过程框架

网络安全领域中的底层事件和ESM处理的事件是不同的,但是ESM数据处理的过程可以借鉴到网络安全态势分析中。ESM对环境对象定义为威胁单元,多个威胁单元构成一个组,该组包括感兴趣的参数。许多威胁单元共同用作态势提取的模块,与历史态势进行比对,从而获取态势信息。按照ESM的运行过程,提出网络安全态势提取框架,如图1.

对态势分析的过程中,根据攻击的严重度可以讲网络攻击分为高危、中危、低危及位置威胁,用Phigh(t)、Pmedium(t)、Plow(t)和Punknown(t)4类威胁单元来划分表示,四类威胁单元共同构成网络安全的总体态势,则有:

S(t)={ Phigh(t), Pmedium(t), Plow(t), Punknown(t)} (1)

式中 PX(t)={Count,TimeIndex,SpaceIndex} (2)

在以上两式中,t表示评估时序;Count表示评估时间内的统计值;Timelndex与Spacelndex则表示攻击的时间与空间要素。则有某威胁单元特定时段内的态势:

PX(t)xS/T-KB={Count,TimeIndex,SpaceIndex}xS/T-KB

Count x WT(TimeIndex) x WS(SpaceIndex) (3)

式中WT(Timelndex)与Ws(Spacelndcx)是时间与空间权重系数分配函数结果。根据以上计算过程,得出态势的提取过程:

S(t)xS-KB={Phigh(t), Pmedium(t), Plow(t), Punknown(t)}x S-KB

[Phigh(t) Pmedium(t) Plow(t) Punknown(t)]x[10Whigh 10Wmedium 10Wlow 0]T=Phigh(t) x 10Whigh+ Pmedium(t) x 10Wmedium+ Plow(t) x 10Wlow (4)

式中S-KB是[WhighWmediumWlow0]T。受网络攻击程度的影响,一次高危攻击的危害要比三次低级别攻击的危害大。那么态势提取的过程是符合实际情况的,即(4)可以变化为:[10Whigh 10Wmedium 10Wlow 0]T。

2.2安全域划分及指标分配

根据信任等级的不同,常常对网络系统划分不同的安全域或建立信任级别。在不同安全域受到攻击的视乎,对网络造成的危害是不一样的。一般用威胁单元中的Spacelndex表示不同的安全域,也用这一参数来作为WCAF的输入,然后获取不同安全域的重要性指标。根据以上内容,可以划分不同的安全域,其规则如表1:

2.3告警融合模块

网络中存在一些系统固件在以往运行中会产生大量的冗余低危报警。如果不将这些冗余信息处理掉,在大量的低危告警的存在下,系统对高危攻击的态势分析就会失去准确的辨别能力。本文主要介绍滑动时间窗的方式来过滤掉冗余的低危告警信息,这种方式是根据不同长度时间窗的比较来去除冗余的效果,这样就可以保证在对冗余信息进行消除的同时而保留有用的信息。

3、实验仿真及评估

3.1数据采集及预处理

根据以上设计进行仿真实验,如图2所示,局域网可以和互联网直接相连,并且有OA、Web及Proxy等服务内容。根据主机资源及部署的服务的重要性,就可以对该网段进行安全域的划分,可以划分其为两个安全域,标记为安全域1和安全域2,分别表示为SZ-1和SZ-2。

根据实验目的,对数据首先进行采集,以五天为一个采集单元,共获取305000条数据信息。对五天的数据随机挑选三天的数据进行分析,分别表示为Day1#、Day2#和Day3#,然后对原始数据进行冗余处理,再对数据进行预处理。表2为预处理前的数据分布。如果选择20s与30s当作时间窗长度,那么数据约减的效果不是很明显。所以选择20s作为时间窗的长度。

在态势分析中,TimeIndex与Spaeelndex按照安全域划分与评估间隔来定,此次实验将评估周期定为1天,按照小时来划分Timelndex分配,即1至24,然后将评估间隔的重要度按照网络流量的等级划分为3个等级。

表3为评估间隔重要性等级,WC表示归一化的量化权重系数,安全域的划分参照表1。

3.2仿真结果

Day1#中严重度系数分配的前后如图3a和图3b显示。因为Day1#中出现的高危攻击要比相应间隔的中低危告警要少的多,也就是说,图3a中的低危态势表现要严重与高危和中危态势。这就说明,在对统计值进行建立时,对网络攻击中的严重度无法准确的进行评估。图3b反应了网络安全态势的严重度系数分配突出高危攻击的影响。

与图3表述相一致,图4中a和b也表示严重度系数,不同的是安全域是SZ-2,与图3a面临的问题相似,图4a也反应了低危攻击比高危和中危攻击严重,例如在Day1#数据中,第10、15与19小时都发生了高危攻击,但是,这些高危攻击在图4a中,完全淹没在低危告警中,图4b中则完全显示出高危态势的变化。

在将SpaceIndex引入SZ-1和SZ-2前后,总体安全态势如图5a和图5b的变化。在周期评估时,比较接近的是SZ-1中的攻击分布和攻击数量和SZ-2比较接近。所以在引入SpaceIndex之前,二者的态势曲线是最为接近的,但是不同的是SZ-1中的主机和服务要比SZ-2中的主机和服务重要,因此,如果对两个安全域同时进行攻击时,两个安全域所在的网络系统受到的影响是完全不同的,只有在引入Spacelndex后,才能体现出态势的变化,如图5b。

图6a中,主要是对Day2#总体态势变化和不同安全域的态势变化进行比较,从图中可以看出,总体态势的变化主要是有SZ-2所决定的。在特定时段内,SZ-2的变化并未引起SZ-1的态势变化而被忽视。该思想在图6b中Day3#数据中也被验证。

4、结论

根据以上实验,结果符合初衷,可是效果也有利于用户发现风险。在大量中低危告警中,高危告警还是能决定态势变化,所以,高级别态势变化对整体态势变化还是有着决定性的作用。

篇5

该文以网络安全课程中的上网行为管理教学内容为例,在分析教学背景、教学内容、学情、目标等环节的基础上,对实验部分的教学进行研究、设计和实施,同时贯穿信息化教学手段和多种教学方法的引入,最终给出全面的评价标准,取得了良好的教学效果。

关键词:

网络安全;实验教学;教学设计;教学手段

1引言

网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力

2教学基本情况分析

网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。

3教学设计

3.1课前活动

为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动APP、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。

3.2课堂活动

课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。

3.3课后活动

课后环节部分,教师利用网络课程平台课后操作练习,对练习环境、练习要求,评价标准做出简要描述说明。批阅学生课后实验报告完成情况。关注学生的讨论话题,适当做出引导和总结。更新课程作业库以及微课资源。学生的任务包括:完成课后操作练习;在网络课程平台上积极参与讨论话题,积极主动与同学和老师互动;访问更新的作业库和微课资源,在网络课程平台上共享学习资源;以及完成课后评价表的填写。此教学环节从操作巩固、讨论拓展、提问答疑三个部分入手,帮助提升学生的实践操作技能,锻炼学生的合作沟通能力、自我学习能力,以及面对新型应用场景时的创新和应变能力。网络通讯工具和信息化教学平台的引入能够帮助学生追踪本单元的课前、课中、课后等各个教学环节的学习过程,为今后的自我学习提供参考依据。

4教学实施

4.1情境设计

情境设计部分创设了三个活动,举例分析如下。教师首先引入校园网应用案例,给出拓扑结构和现有设备清单。然后学生分组讨论并陈述如下问题:

(1)该案例中存在哪些不同的用户需求,他们会发生哪些不同的上网行为?

(2)针对不同的网络用户,他们各自的业务流量具备什么特点?

(3)从网管员的角度看,校园网的出口带宽管理将会面临哪些挑战和威胁?

最后教师总结学生发言,一一对应,引入上网流量管理、上网应用管理、上网行为分析、浏览管理、外发管理等部分的概念。这个过程中使用到了案例教学法和头脑风暴法两种教学方法。这样设计的目的是:

(1)使用案例分析,由此完成上网行为管理概念的导入,引出本单元的教学内容,完成教学知识目标1的内容。

(2)引导学生展开头脑风暴,锻炼学生独立发现问题的能力。

(3)教学组织形式采用4人分组讨论陈述,培养学生的沟通技巧和表达陈述能力。

4.2布置任务

教师利用教学软件下发任务书和操作评价标准,学生完成以下工作:按照任务书要求独立分析任务;组员间讨论分析项目的需求;讨论制定项目计划,确定项目实施的方案;检查项目实施的环境及准备工作是否完整。该环节的特点是以任务为驱动,达到为了解决问题而学习的目的。同时此环节要求学生分组讨论,但是独立完成。这样做帮助学生提高沟通技能和独立分析解决问题的能力。

4.3任务实施

教师利用教学平台上传教学视频,学生利用教学视频能够提高学习效率,可以根据自身接受能力不同单独控制学习进度,达到差异化教学的目的。观看教学视频后,学生独立完成9个任务的实施和验证。

4.4分组拓展

完成基础任务练习后进入到分组拓展综合练习阶段,同样利用教学软件下发任务书和操作评价标准。学生分组讨论,分析问题,提出解决方案,给出实施计划;然后在小组内部划分不同角色,一人作为网管员,两人模拟内网不同部门的用户,另外一人模拟外网服务器。组员间协作完成任务的分析、计划、实施和验证。该环节使用到的教学方法有项目教学法、角色扮演法。为了在现有实验室设备条件下营造出真实的职业情境,在任务内容的选取上贴合工作实际,提高学生的学习兴趣。此环节采用分组讨论的模式,要求学生采用分组讨论、协作方式完成,目的是培养学生在应对复杂、新型场景时的沟通、协作能力,以及创新和应变能力。教学重点的解决思路是:首先利用视频材料完成基本任务的独立练习,继而分组协作完成拓展任务;挑选一组简要汇报任务的完成情况,由师生对其共同点评;教师再将综合任务1、2整体操作演示一遍;最后教师引导学生总结归纳上网行为管理的部署方式及其优缺点,上网行为管理的主要内容、方案设计和实施,至此完成教学重点的学习。教学难点的解决思路是:紧接着教学重点,接下来教师提出更高要求,引导学生结合前面三个综合任务的完成情况,思考类似问题,例如:接到用户反映网络服务响应特别慢,甚至服务中断,如何利用之前掌握的技能分析解决此问题?学生在分组讨论后,分析出常见上网行为管理时有可能出现的网络问题,以及常见分析和解决方法。至此完成教学难点的学习。

4.5课堂考核

评价标准贯穿课前、课中、课后三个环节。不仅仅强调考核结果,更为注重考核项目完成的过程。考核细项从专业技能、方法能力、社会能力三个方面进行设计。同时鼓励学生独立评估,即强调自我调节的行动为方法。我们以课堂考核为例。考核标准在任务布置的时候,连同任务书一起发给学生。评价标准从三个方面设计,包括专业技能、方法能力、社会能力,示例如下表:

5结论

本文以网络安全课程中的上网行为管理教学内容为例进行了相关研究和设计,实施过程中借助信息化手段,学生通过师生、组员间的多种互动方式,手脑并用,较好地完成了预设教学知识目标、技能目标和素养目标,取得了良好的教学效果。

参考文献:

[1]李建国.高校计算机网络安全课程教学研究[J].淮北煤炭师范学院学报:自然科学版,2009,30(1):94-96.

[2]俞研,兰少华.计算机网络安全课程教学的探索与研究[J].计算机教育,2008(18):127-128

篇6

为确保我段信息化工作有序开展,进一步提高信息化管理水平,根据《关于在全市公路系统开展信息工程延伸年活动的实施意见》(公路〔〕22号),决定开展“信息工程延伸年”活动。现将有关事项通知如下:

一、提高认识、成立机构

信息化建设是社会发展的必然趋势,开展信息工程延伸年活动,目的是为了不断完善我段的信息化基础设施,健全组织机构和管理制度,强化信息化人才建设,努力提高信息化管理水平。

为加强对信息工程延伸年活动的领导,段里特成立专项工作领导小组。主管部门办公室。

二、主要原则、具体要求

1.因地制宜、注重实效、精心规划、分步实施。体现先进性、科学性、实用性、安全性。重点维护和完善现有信息化网络系统,并根据本单位信息化建设目标,逐步将网络系统延伸到各公路站。根据行业应用要求,积极做好本单位信息化建设。

2.健全制度,规范帐,科学管理。制订并健全段信息化管理制度,规范信息化管理帐,完善信息化安全评估体系和网络应急能力。

3.加强办公自动化和综合业务应用系统的推广应用。充分发挥办公自动化系统优势,真正实现公文网上高效流转、邮件及时收发、信息资料充分交流。同时,各业务科室要根据省局和市处要求,重点做好公路养护绿化管理、路政管理、机械设备管理等综合业务系统,以及省局新推广应用系统的应用推广工作。

4.强化网络安全维护,完善基础设施。加强信息化系统的网络安全管理,改进技术手段,健全安全保障体制和防范机制。及时记录网络维护日志,规范设备管理帐,管理好现有软、硬件设备,确保网络稳定运行。进一步改进和完善信息化机房,力争年内达到省局规定的县级机房标准,做到机房设施齐全,线路布置整齐,环境整洁。

5.加强队伍建设和培训教育。培养信息化技术人才,加强学习教育,鼓励职工参加计算机等级培训,进一步提高职工的计算机应用水平,促进职工相互交流,在工作中探索创新,不断提升综合素质和技能水平。

三、实施步骤

第一阶段:年1~2月,前期准备阶段。积极行动,结合本单位实际,制订“信息工程延伸年”活动实施计划,确保计划的可操作性,并及时上报市处。

第二阶段:年3月,动员培训学习阶段。组织人员参加市处“信息工程延伸年”活动动员会、到信息化管理先进单位参观学习并交流工作经验。组织一次内部信息化知识培训。

第三阶段:年4~7月份,整改提高阶段。根据省、市要求,并结合本单位活动实施情况,开展自查,形成自查总结。针对自查中发现的问题,进行全面整改和完善。

篇7

安全要求

保证数据库系统数据的安全;对入网用户进行身份认证,防止非法入侵;提供良好的授权管理机制;按照地区进行权限和数据管理;防止非法入侵和破坏。

安全策略

系统安全应从实体安全、网络安全、应用安全、用户安全几个层次来考虑。主要保证整个系统的保密性、可用性、可控性。安全设计要点归纳为以下几点:保密性,本系统具有数据存贮和传输中的保密性。身份识别,本系统对各级操作员和管理员进行用户身份鉴别和认证,防止非法入网。防止非法访问,本系统能够防止非法用户访问和用户越权访问数据。防止非法入侵,本系统所运行的操作系统安装有防火墙,可有效防止通过端口漏洞、系统漏洞、木马程序、计算机病毒等各种方式的非法入侵和破坏。

设计原则

系统安全的重要性随着计算机和网络在生产、管理上的广泛应用而已经被人们所认可,而系统安全包含了从硬件、物理到人为的信息安全服务,但系统安全方案要做到全面、可扩充,其设计应遵循以下原则:需求、风险、代价平衡的原则对任一系统,绝对安全难以达到,也不一定是必要的。对一个系统要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对系统面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。综合性、整体性原则应运用系统工程的观点、方法,分析系统的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。系统的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在系统安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。

一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。可评价性原则系统安全是整体的、动态的。

整体性是指一个安全系统的建立,既包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。系统安全的动态性是指,系统安全是随着环境、时间的变化而变化的。针对安全体系的特性,我们可以采用“统一规划、分步实施”的原则。具体而言,我们可以先对系统做一个比较全面的安全体系规划,然后,根据系统的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。

安全手段

本系统的安全手段主要体现在系统手段和制度手段两个方面,系统手段管理系统,制度手段管理人员。两种手段结合,保证系统的整体安全。数据对于银行来说至关重要,因此,对数据的访问必须加以控制。系统管理模块可以灵活地管理和控制用户对系统信息的访问。特别地,这种控制不仅仅是功能的限制(比如不能运行某个功能模块),而且可以在数据行的层次上进行控制(比如限制用户访问其他同级单位的数据)。

在本系统中,实体安全主要表现为数据库系统安全和应用系统软件安全。保障实体安全主要采用以下手段:制度上严格控制能够接触系统的人员;制度上加强对数据库服务器、应用服务器、Web服务器等操作系统的用户管理和口令管理;数据库定期备份以防止系统破坏或系统故障。本系统的网络安全主要定位于防止非法访问和非法入侵,为此系统保障网络安全的手段主要有:采用防火墙,非法访问则被防火墙隔绝在外;安装防病毒软件,并及时更新,防止病毒和木马程序入侵。

系统的应用安全则主要定位于应用系统运行安全,主要表现在防止越权操作和访问数据、防止系统运行故障、防止非法输入造成系统故障等各个方面,电子银行管理信息系统的应用安全设置如下:通过用户名/口令方式,口令通过软件加密,对用户进行严格的认证和管理;输入密码时,密码以“*”进行显示,并以暗文存储在数据库中;用户密码丢失,必须由系统管理级别的用户进行重置;用户认证时,通过总行UAAP认证系统,进行用户认证;用户访问相关数据信息时,均需要判断相关信息,防止非法访问;制度上严格控制业务定制功能的授权,业务定制功能只能由经过培训的管理员使用,防止使用不当造成系统应用问题;用户使用系统关键操作时,记录系统事件日志,以便今后审查;对数据库中的关键数据,采用加密方式存储,防止数据泄漏;对查询信息中,不支持对客户的相关信息的批量查询。防止客户信息的下载。

篇8

关键词:培养模式,工程能力,创新人才

目前,各高校都十分重视学生工程实践能力的提高,在实践环节,特别是工作实习方面做了大量的工作[1-4]。但工作实习存在着如下困难:(1)大部分工作实习企业都是生产型企业,要求生产连续稳定,无法让学生深入了解;(2)有些企业存在技术保密问题,学生在企业实习只能看,不能动手,甚至有些环节连看都不能看,在工作实习环节难以深入了解系统的本质。

北京工业大学计算机学院信息安全专业自2008年受教育部“特色专业建设”项目支持,2011年加入“卓越工程师人才培养”计划,为提高学生的工程能力,将实习阶段分为前期准备环节、中间监管环节和总结评价环节,在每一个环节都做了大量细致的工作。经过近几年的努力,探索出了特色鲜明的信息安全工作实习新模式。

一、信息安全专业工作实习的前期准备

大部分高校关于工作实习的通常做法是在校内先进行理论学习,然后在四年级安排一次工作实习,以此达到增强学生工程实践能力的效果[5]。就我们近几年的实践经验来看,这种方式虽然能够提高学生的实践能力,但还存在着弊端:学生在前期几乎没有接触过实习,对于第一次实习的过程和心理准备不足,导致实习不够深入,效果不理想。我们将这种实习称之为工程能力实施的“硬着陆”。为了克服传统教学模式中实践教学内容枯燥,实践环节与工程能力提升脱节等弊端,提出一种校企交叉循环实践的模式,让学生在工作实习前做好充足的准备,我们将这种实习方式称之为工程能力实施的“软着陆”。

具体内容表现为:

(一)从验证实验到企业认知启发工程意识

学生先在校内进行理论与实验学习后,到相应的行业公司进行认知实践,增强学生对所学知识的理解,提升工程意识。

以计算机网络实践为例,在第一学期开设《计算机网络基础》,使学生对信息安全课程群有一个全局性的理解。采用自顶向下的方法向学生展示计算机网络协议的层次和各层的工作原理,让学生一开始就对网络的发展和网络的层次以及网络相关知识领域有一个全局认识,对日后深入学习起指导作用,同时让学生对其它课程在本领域的作用有全面的了解。然后安排学生到本校计算机学院实验中心网络安全实验室,进入验证实验环节,该实验室采用思科公司的网络设备构建实验平台,通过实验课程加深学生对计算机网络各层协议的功能和基本工作过程理解与掌握,以验证性和演示性实验为主培养学生的学习兴趣,使学生在大学一年级就能轻松接触到专业相关知识。

同时安排学生到本校网络中心、思科网络公司等实验室进行参观,给学生感性认识,灌输专业文化知识。

(二)从课程设计到企业实训形成工程素养

在校内开展了课程设计环节,以裁减后的企业项目为案例,由导师或项目组成员负责讲授相关项目所需的知识,同学以组为单位讨论项目开发方法、开发流程,熟悉开发环境及开发工具,最终完成项目的开发。之后进入企业实训环节,在真实项目开发过程中,实行正规的项目管理,增强学生的系统设计与开发能力,促进工程素养形成。

经过上述两个环节的培养,学生在对于理论知识有了较深入理解的同时,对于企业的用人需求、企业的运作模式、项目的开发流程等也有了深入的了解。在接下来的工作实习,学生会更明确地根据个人志向、能力水平来选择实习企业,并获得较好的效果。

二、 工作实习的过程监管

我们将学生进入企业进行的工作实习分成4个阶段。

(一)策划阶段。在此阶段由实习企业提出任务,确定项目题目,由小组成员与指导工程师共同制定项目概要书(如图1所示)和项目实施计划书。

(二)体制建立阶段。根据策划阶段制定的计划书进行分工,制定项目进度表。项目分工架构图如图2所示。

(三)实施计划阶段。基于项目进度及分工表具体推进项目实施,制定项目完成进度图(如图3所示)。针对实施阶段发现的问题,通过集体讨论或寻求指导的方式进行解决。

(四)整理成果及答辩阶段。项目最终完成后,按照要求撰写项目报告书,并做ppt演示。教师根据项目完成情况和答辩情况给出成绩。

三、工作实习的评价

本团队充分认识到高等教育不能“按部就班,千人一面”。而实现“个性化”人才培养,没有一个客观、准确的评价体系是不可能实现的。通过评价反馈,既能“查缺补漏”帮助学生发现自己的不足之处,又能引导其形成自主意识和发展方向。除此之外,更能帮助我们发现“偏才”和“怪才”,有意识的帮助其合理规划未来发展。目前国内尚缺乏普遍公认的人才培养评价体系,本教学团队依据信息安全工程能力培养的特点,在实践中形成了一套行之有效的工程能力评价体系。在工作实习评价方面,将评价指标分解为个人意识、学习态度、工作态度、目标达成、内容完成、实施过程、总结归纳、学习运用、压力承受、沟通交流、时间管理、任务执行、严谨细致、问题应对等14项。指导工程师根据评价指标对学生的评价打分如图4所示。

根据评价结果找出薄弱点,个性化制定下一环节的培养计划,建立工程能力快速提升途径。

四、本科生培养的成绩与产生的辐射作用

自2010年开展了信息安全综合设计实践环节以来,共有90多人次到企业进行为期8周的工作实习。实习结束后有40%的同学签约信息安全及相关专业岗位,其中10%的同学签约实习企业,这些学生在企业工作近两年的时间,获得用人单位的一致好评。

参考文献:

[1]曹中一 刘舜尧 工程训练中实践能力与创新精神的培养[J]. 现代大学教育,2003,3:81-84

[2]周志平 郭素珍 张明轩 陈兰新 张星辰 高校学生科研与创新实践能力的培养[J]. 教育理论与实践. 2010, 30(8):12-14

[3]徐业滨 对高校培养学生实践能力的探索[J]. 黑龙江高教研究.2005,7:64-65

篇9

1.关键点标准化方案制定的原则分析

我们应该分阶段分析、确定各个阶段的关键点和关键点标准化方向,更重要的是利用项目管理的分析工具,制订和找到实施方法,来实现项目关键点的标准化管理。

1.1锁定项目干系人的需求

项目干系人是企业的顾客,通信行业发展过程中,用户在垄断经济时期,作为弱势的一方,开始只能被动的接受网络、服务、资费政策。但是随着垄断被移动通信市场打破,现在市场上已经有多个移动运营商,多个移动通信网络,用户可以根据自己的感觉、分析来选择使用哪个网络。而移动通信行业是一个规模效益型企业,不论使用的用户多少,网络基础建设投人、服务网络投人成本都是巨大的,而随着用户的增多,每个用户能够的建设成本和服务成本将会迅速下降,因此同样的网络覆盖效果、同样的网络容量,随着承载的用户增多,企业的利润将会成倍增加。因此网络建设中,顾客也是不能忽视的一个项目干系人,政府也是项目干系人。

1.2满足项目干系人需求的标准化方法

一是制定项目建设申请、批复的流程。在移动通信行业中,由于产品科技含量较高,工程建设中需要依靠技术人员选择建设项目内容、制定建设方案。而技术人员的期望和真正的项目干系人的期望往往非常不一致。 因此新的流程即需要将市场、财务部门、工程建设部门均纳入到项目建设中来,共同进行项目建设的决策。

二是选择科学的决策分析模型。引人多个部门参与决策后,还需要解决决策判断无法量化的问题。在以往的决策中,感性的分析充满决策过程,往往是根据当事人的工作经验、当前的了解来决策,其科学性和合理性只能在项目投产后,根据投产后的实际效果来评估。只能是事后评估,无法预防投资风险。决策的标准化需要能建立可量化的分析决策模型,提供数据,帮助相关的部门来决策。根据这一目标,从项目需求收集阶段即要收集话务量分布、覆盖现状、网络容量现状、网络利用率等数据,经过一定的模型计算,筛选出其中用户最关心,受众面最广、投资效益有保障、能提高网络安全运行程度的建设内容,在投资中重点保障。

2.计划阶段的关键点标准化方案制定原则

因为项目批复、概预算核定等方面,都有一定的流程和规范,在计划阶段关键点主要是工程实施计划安排。制定的原则总结如下:

2.1总结工程在实施各阶段的工作特点

移动通信工程虽然专业性较高,但如果将工程分类进行分析,可以发现不同的项目中,在每个阶段均具有相仿的工作内容。如果将先根据施工经验,列出各个项目在各阶段共同的工作内容,便为细化各个项目的计划安排打下了基础,如再在施工细节中完善和分类,就可以制作出实施模版了。

2.2科学的分配各个工作内容的时间

工程即使分类了,但由于每次的工程量、工程内容都不尽相同,同样的工作内容在不同的项目中所占的重要程度也相差很远,关联关系也大相径庭,因此合理的分配在每个工作内容所需要的时间多数时候需要依靠经验来完成。为了弥补工程管理人员经验上可能存在的不足,可以规范一下工程分配时间上所需进行的必要调查、讨论、分析过程,明确调查范围、参加讨论的人数和分析的要点,依靠固有的流程要求来减少工程管理人员出错的可能性,也提高工程管理人员分配时间上的科学程度。

2.3允许根据实际情况调整

模版和要求制定后,并不能一成不变。应该赋予工程管理人员修正、调整的权利。不断的完善模版和要求。在每项工程的管理过程中,进一步发掘管理上的共同点,将共性的内容纳人到模版和要求中去后,在下一次计划安排时,就能站在更高的角度看待工程安排。更合理的完成各项组织工作。

2.4明确分工界面和服务条款

在计划阶段要明确施工各单位的分界面和服务要求,这样才能合理的调配资源。

3.实施阶段的关键点标准化方案制定原则

3.1建立沟通的时间计划

在工程管理中,一般可以采取开工程协调会、定期工程进度通报、不定期电话沟通等方式来传递工程中的问题、讨论解决办法、通告进度完成情况。各种沟通方式的效果优缺点不同,全方位的有效沟通需要结合各种方式。但是对于不同的工程管理人员喜欢的沟通方式可能不尽相同,那么时间计划就是避免工程人员采用自己喜欢或者擅长的方式来沟通。在工程项目管理过程中,确定每次工程协调会的时间、通报时间、约定电话沟通方式,提高沟通效率。

3.2保证沟通的有效性

发挥不同的沟通方式的优势,可以提高沟通的有效性。向相关的工程管理人员明确规定各种沟通前需要提供的信息内容、规范沟通内容的格式,可以提高信息传递过程中的效率。

3.3及时通报沟通结果

沟通后必须将信息反馈给相关的人员,根据计划阶段确定的分工界面,将沟通结果分别传递到相应的人,是保证项目问题得以解决、项目计划得以实现的必要的工作。

4.收尾阶段的关键点标准化方案制定

项目执行完毕后,需要对项目是否达到可行性研究中预计的结果进行评估。应当避免评估过程中的人为因素的干扰,因此标准化工作的必要一环就是科学的评估项目。针对工程项目,需要进行技术上的评估、经济效益上的评估、费用计划使用上的评估。建立的评估体系就是要在这三方面对项目进行总体回顾。也需要建立这三方面的评估模型。

5.移动通信工程的安全管理

移动通信工程安全生产管理,要使参与工程建设各方重视安全生产工作,完善安全生产管理体系,即形成了施工企业负责实施安全管理、监理单位对安全监督和政府对安全监管,从而保证通信建设市场领域的安全生产。一方面,有效地防止和避免安全事故;另一方面,政府通过改进市场监管方式,充分发挥市场机制,通过监理单位的介入,对施工现场

篇10

第一条为全面推进育龄妇女信息系统(WIS)建设和应用,逐步实现人口和计划生育信息化工作的规范化和制度化,根据国家有关法律法规和技术标准,制定本规范。

第二条本规范适用于县乡两级人口计生部门育龄妇女信息系统(WIS)管理。

第二章管理职责

第三条坚持统一领导、统筹规划、集中管理、分级负责的原则。

第四条县级人口计生委(局、办)规划统计部门和乡级人口计生部门负责本辖区内育龄妇女信息系统(WIS)归口管理和具体操作。

第五条县级育龄妇女信息系统(WIS)管理工作包括:

1、负责制定和实施育龄妇女信息系统(WIS)推广应用计划;

2、负责信息系统的管理、维护、技术支持;

3、制定服务规范,利用育龄妇女信息系统(WIS)指导基层开展服务。

4、制定和落实信息管理的具体规章制度;

5、指导、协调、考核评估基层单位信息化工作;

6、组织信息化培训工作;

7、在条件许可时,开展其他人口和计划生育应用系统的应用和推广。

第六条乡级育龄妇女信息系统(WIS)管理工作包括:

1、具体实施人口和计划生育信息化各项工作;

2、应用育龄妇女信息系统(WIS),做好计划生育管理和服务工作;

3、落实信息管理的各项制度;

4、维护本级信息网络;

5、在条件许可时,开展其他人口和计划生育应用系统的应用和推广。

第三章信息采集与变更

第七条信息采集内容包括育龄妇女及其丈夫、子女的基本信息及计划生育/生殖健康信息,流动人口计划生育管理信息,计划生育奖励扶助信息等。

第八条信息采集主要以村(居)委会为单位,每月填写统一的月信息报告单,在规定的时间内上报至乡级人口计生部门。

第九条利用计算机网络等多种形式与有关部门或单位(如民政、公安、医院、计生服务站等)进行信息交流,实现信息共享。

第十条育龄妇女信息应做到采集全面、录入准确、变更及时。乡级每月对上报的信息严格进行审核,对发现的错误信息、遗漏信息、重报信息,及时进行纠正,确保源头信息的完整、准确,在此基础上将信息录入微机,实现信息变更,建立乡级育龄妇女个案信息库。

第十一条乡级计算机操作人员定期对育龄妇女个案信息库中的信息进行校验,及时发现差错并更正。县级部门通过日常核查、抽查等方式,检查评估基层信息质量。

第四章信息传输与利用

第十二条县乡两级建立适宜、安全、可靠、经济的联网机制进行信息传输,通过月度信息变更,建立县级育龄妇女个案信息库。

第十三条利用育龄妇女信息系统(WIS),实施计划生育科学管理,引导基层开展孕期保健、避孕节育、生殖健康、优生优育等各项服务,落实计划生育各项奖励优惠政策,考核评估人口和计划生育工作,为实现政府公共管理和科学决策服务。

第十四条实现育龄妇女个案信息双向良性互动。乡级定期向村级提供信息指导单,村级组织人员逐项落实;乡级及时督查村级落实情况,指导村级开展工作;村级按时上报工作进展情况。

第十五条每月通过育龄妇女个案信息库进行信息汇总分析,生成统计报表及分析表。

第十六条利用上级人口计生部门提供的信息平台,实现流动育龄妇女个案信息异地交换。

第五章信息管理与安全

第十七条严格执行国家相关标准和行业标准,使用统一的名词术语、分类编码、数据交换格式和信息描述方式。

第十八条严格执行《统计法》和《计划生育统计管理办法》。未经批准,不得擅自对外提供信息系统中的信息。

第十九条县级人口计生部门每年对育龄妇女个案信息库中的信息开展一次全面核查和校验,确保育龄妇女个案信息库的完整、准确。

第二十条每年初,乡级人口计生部门要将上年度的各种信息报告单、育龄妇女信息卡等原始资料保存入档,由专人妥善保管。

第二十一条定期进行信息备份,形成安全可靠的备份信息资源。县级要定期备份县、乡两级数据,有条件的地方要利用计算机网络实现信息的异地备份;妥善保存备份介质,重要信息保存双备份,年度信息备份长期保存,当年变更信息至少保存5年。

第二十二条遵守国家有关法律法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动。采取必要的安全保护技术措施,保障计算机网络的运行安全和信息安全,保障公民的隐私权。

第二十三条县级人口计生部门将信息系统的管理、应用和网络安全纳入年度业务考核中,对违反有关法律、行政法规的,依照有关法律、行政法规的规定予以处罚;构成犯罪的,依法追究刑事责任。

第六章机房管理

第二十四条根据国家《计算站场地安全要求》和《计算站场地技术条件》等国家标准,对机房和设施进行安全建设和管理。

第二十五条建立健全管理制度,落实岗位责任制,确保设备的安全和计算机的正常运行。

第二十六条定期进行系统软件、硬件维护,做好维护记录。对计算机硬件和软件可能出现的故障,应有防范、监控、补救和排除等措施。

第二十七条加强预防计算机病毒意识,建立病毒防范应急处理机制。

第七章人员管理与培训

第二十八条县级人口计生部门在编人员中至少要有两名具备一定计算机操作技能和信息化管理能力,承担本县(市、区)人口和计划生育信息化管理工作,指导乡级开展信息化应用的信息化管理人员;乡级人口计生部门在编人员中至少要有一名具备计算机操作技能,负责育龄妇女信息系统(WIS)应用的计算机操作人员。

要保持县乡两级信息化工作队伍的相对稳定,建立信息化管理人员和计算机操作人员考核奖惩机制。信息化管理人员和计算机操作人员要认真履行职责,做好各项信息管理工作。

第二十九条县乡两级人口计生部门把信息化培训作为年度计划中的重要内容,认真组织落实。

第三十条信息化管理人员和计算机操作人员须经专业培训,取得省级人口计生部门认可的任职资格,持证上岗。

第三十一条信息化管理人员和计算机操作人员每年至少参加一次地(市)级以上人口计生部门组织的专业培训,培训时间不得少于30小时。

第八章附则