網絡安全實施計劃范文
時間:2024-01-12 17:41:12
導語:如何才能寫好一篇網絡安全實施計劃,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:網絡安全;網絡管理;防護;防火墻
中圖分類號:TP393.08文獻標識碼:A文章編號:1009-3044(2011)14-3302-02
隨著企業信息化進程的不斷發展,網絡已成為提高企業生產效率和企業競爭力的有力手段。目前,石化企業網絡各類系統諸如ERP系統、原油管理信息系統 、電子郵件系統 以及OA協同辦公系統等都相繼上線運行,信息化的發展極大地改變了企業傳統的管理模式,實現了企業內的資源共享。與此同時,網絡安全問題日益突出,各種針對網絡協議和應用程序漏洞的新型攻擊層出不窮,病毒威脅無處不在。
因此,了解網絡安全,做好防范措施,保證系統安全可靠地運行已成為企業網絡系統的基本職能,也是企業本質安全的重要一環。
1 石化企業網絡安全現狀
石化企業局域網一般包含Web、Mail等服務器和辦公區客戶機,通過內部網相互連接,經防火墻與外網互聯。在內部網絡中,各計算機處在同一網段或通過Vlan(虛擬網絡)技術把企業不同業務部門相互隔離。
2 企業網絡安全概述
企業網絡安全隱患的來源有內、外網之分,網絡安全系統所要防范的不僅是病毒感染,更多的是基于網絡的非法入侵、攻擊和訪問。企業網絡安全隱患主要如下:
1) 操作系統本身存在的安全問題
2) 病毒、木馬和惡意軟件的入侵
3) 網絡黑客的攻擊
4) 管理及操作人員安全知識缺乏
5) 備份數據和存儲媒體的損壞
針對上述安全隱患,可采取安裝專業的網絡版病毒防護系統,同時加強內部網絡的安全管理;配置好防火墻過濾策略,及時安裝系統安全補丁;在內、外網之間安裝網絡掃描檢測、入侵檢測系統,配置網絡安全隔離系統等。
3 網絡安全解決方案
一個網絡系統的安全建設通常包含許多方面,主要為物理安全、數據安全、網絡安全、系統安全等。
3.1 物理安全
物理安全主要指環境、場地和設備的安全及物理訪問控制和應急處置計劃等,包括機房環境安全、通信線路安全、設備安全、電源安全。
主要考慮:自然災害、物理損壞和設備故障;選用合適的傳輸介質;供電安全可靠及網絡防雷等。
3.2 網絡安全
石化企業內部網絡,主要運行的是內部辦公、業務系統等,并與企業系統內部的上、下級機構網絡及Internet互連。
3.2.1 VLAN技術
VLAN即虛擬局域網。是通過將局域網內的設備邏輯地劃分成一個個網段從而實現虛擬工作組的技術。
借助VLAN技術,可將不同地點、不同網絡、不同用戶組合在一起,形成一個虛擬的網絡環境 ,就像使用本地LAN一樣方便。一般分為:基于端口的VLAN、基于MAC地址的VLAN、基于第3層的VLAN、基于策略的VLAN。
3.2.2 防火墻技術
1) 防火墻體系結構
① 雙重宿主主機體系結構
防火墻的雙重宿主主機體系結構是指一臺雙重宿主主機作為防火墻系統的主體,執行分離外部網絡和內部網絡的任務。
② 被屏蔽主機體系結構
被屏蔽主機體系結構是指通過一個單獨的路由器和內部網絡上的堡壘主機共同構成防火墻,強迫所有的外部主機與一個堡壘主機相連,而不讓其與內部主機相連。
③ 被屏蔽子網體系結構
被屏蔽子網體系結構的最簡單的形式為使用兩個屏蔽路由器,位于堡壘主機的兩端,一端連接內網,一端連接外網。為了入侵這種類型的體系結構,入侵者必須穿透兩個屏蔽路由器。
2) 企業防火墻應用
① 企業網絡體系中的三個區域
邊界網絡。此網絡通過路由器直接面向Internet,通過防火墻將數據轉發到網絡。
網絡。即DMZ,將用戶連接到Web服務器或其他服務器,Web服務器通過內部防火墻連接到內部網絡。
內部網絡。連接各個內部服務器(如企業OA服務器,ERP服務器等)和內部用戶。
② 防火墻及其功能
在企業網絡中,常常有兩個不同的防火墻:防火墻和內部防火墻。雖然任務相似,但側重點不同,防火墻主要提供對不受信任的外部用戶的限制,而內部防火墻主要防止外部用戶訪問內部網絡并且限制內部用戶非授權的操作。
在以上3個區域中,雖然內部網絡和DMZ都屬于企業內部網絡的一部分,但他們的安全級別不同,對于要保護的大部分內部網絡,一般禁止所有來自Internet用戶的訪問;而企業DMZ區,限制則沒有那么嚴格。
3.2.3 VPN技術
VPN(Virtual Private Network)虛擬專用網絡,一種通過公用網絡安全地對企業內部專用網絡進行遠程訪問的連接方式。位于不同地方的兩個或多個企業內部網之間就好像架設了一條專線,但它并不需要真正地去鋪設光纜之類的物理線路。
企業用戶采用VPN技術來構建其跨越公共網絡的內聯網系統,與Internet進行隔離,控制內網與Internet的相互訪問。VPN設備放置于內部網絡與路由器之間,將對外服務器放置于VPN設備的DMZ口與內部網絡進行隔離,禁止外網直接訪問內網,控制內網的對外訪問。
3.3 應用系統安全
企業應用系統安全包括兩方面。一方面涉及用戶進入系統的身份鑒別與控制,對安全相關操作進行審核等。另一方面涉及各種數據庫系統、Web、FTP服務、E-MAIL等
病毒防護是企業應用系統安全的重要組成部分,企業在構建網絡防病毒系統時,應全方位地布置企業防毒產品。
在網絡骨干接入處,安裝防毒墻,對主要網絡協議(SMTP、FTP、HTTP)進行殺毒處理;在服務器上安裝單獨的服務器殺毒產品,各用戶安裝網絡版殺毒軟件客戶端;對郵件系統,可采取安裝專用郵件殺毒產品。
4 結束語
該文從網絡安全及其建設原則進行了論述,對企業網絡安全建設的解決方案進行了探討和總結。石化企業日新月異,網絡安全管理任重道遠,網絡安全已成為企業安全的重要組成部分、甚而成為企業的本質安全。加強網絡安全建設,確保網絡安全運行勢在必行。
參考文獻:
[1] 王達. 路由器配置與管理完全手冊――H3C篇[M]. 武漢:華中科技大學出版社,2010.
[2] 王文壽. 網管員必備寶典――網絡安全[M]. 北京:清華大學出版社,2007.
篇2
當今社會在計算機網絡技術廣泛應用于人們的日常與工作中的同時,信息安全問題也越發突顯化,人們對于信息保護的重視度正在逐漸增強,如果始終無法采取科學有效的防范措施對網絡信息實行全面保障,那么則會帶來極為嚴重的后果。由此可見,加強對網絡信息的安全技術優化及科學防范措施相關問題的分析探究,具有極為重要的意義。
1 網絡信息安全技術優化措施
1.1 防病毒入侵技術
首先需做的是,加強對網絡信息存取的控制度,以此幫助避免違法用戶在進入網絡系統之后,采用篡改口令的方式來實現身份認證。與此同時,還需注意針對用戶類型的不同,對其設置相應的信息存取權限,以免出現越權問題。其次,需注意采用一套安全可靠的殺毒和防木馬軟件,以此實現對網絡病毒和木馬的全面清除,且還可對網絡用戶的具體操作進行監控,從而全面確保網絡進行安全。最后需做的是,針對局域網入口,需進一步加強監控,因為網絡病毒進入計算機系統的主要渠道為局域網。所以需盡可能地采用云終端,盡量減少超級用戶設置,對系統中的重要程序采用只讀設置,以此幫助全面避免病毒入侵。
1.2 信息加密技術
此項技術主要是指對網絡中的傳輸信息做加密處理,在達到防范目的之后,再對其做解密處理,將其還原為原始信息的一種信息安全技術。在此項技術應用中,可全面確保傳輸文件、信息、口令及數據的安全可靠。此項技術主要的加密方式有:節點加密、鏈路加密及端點加密。其中節點加密主要的保障安全對象為:源節點至目的節點信息。而端點加密主要的保障安全對象為:源端用戶至目的端的信息。鏈路加密主要的保障安全對象為:網絡各節點間的鏈路信息。整個信息加密技術的設計核心主要為加密算法,可被分為對稱及非對稱的密鑰加密法。
1.3 防火墻技術
在用戶正式連接至Internet網絡中后,防火墻技術內部會出現一個安全保護屏障,對網絡用戶的所處環境安全性進行檢測及提升,對來源不詳的信息做過濾篩選處理,以此幫助更好地減小網絡運行風險。只有一些符合防火墻策略的網絡信息方可通過防火墻檢驗,以此確保用戶連接網絡時,整個網絡環境的安全性。將防火墻作為重點安全配置,還可對整個網絡系統之內的安全軟件做身份驗證、審查核對處理。整體而言,防火墻技術的應用可以說是計算機系統自帶的有效防護屏障。
1.4 訪問控制技術
此項技術的應用可對信息系統資源實行全面保護,其主要組成部分為:主體、客體及授權訪問。其中主體是指主動實體,可對客體實行訪問,可為用戶、終端、主機等。而客體即為一個被動實體,客體會受到一定程度上的限制,客體可為字段、記錄、程序、文件等。授權訪問則是指:主體訪問客體的允許。無論是對主體還是客體而言,授權訪問均為給定。訪問控制技術主要分為三種,自主訪問、強制訪問、基于角色訪問。
1.5 報文鑒別
在面對被動信息安全攻擊時,可采用前文所述的加密技術。而對于主動信息安全攻擊,則需要運用報文鑒別技術。此技術的應用主要是為了對信息數據傳輸中的截獲篡改問題予以妥善解決,科學判定報文完整性。
報文鑒別技術的應用全程是:報文發送方在發送報文信息之間,對其做哈希函數計算處理,進而得到一個定長報文摘要,對此摘要做加密處理,并放置于報文尾端,將其與報文一同發送。而接收方在接收到報文之后,對加密摘要做解密處理,并對報文運用哈希函數做運算處理,將所得到的摘要與接收到的解密摘要進行對比。如果兩者信息一致,那么則表明,在報文信息傳輸中,未受到篡改,反之亦然。
2 網絡信息安全防范措施
2.1 增強管理人員網絡用戶安全意識
網絡信息管理人員在日常工作中需注意加強自身的責任與安全意識,積極構建起一個完善化的安全管理體系,對網絡操作做嚴格規范處理,加強安全建設,全面確保網絡安全運行。與此同時,網絡用戶還需注意加強安全意識,依照網絡設置權限,運用正確口令,避免違法入侵者竊取用戶的賬號、密碼信息,進一步加強網絡信息安全設置。
2.2 加強網絡監控評估,建立專業管理團隊
對于計算機網絡的安全管理,首先需做的便是采用先進化的網絡安全技術,另外需做的便是積極建立起專業化的網絡管理、評估人員。專業網絡信息管理團隊的建立,可幫助有效防范黑客攻擊,監控網絡運行全程,評估是否存在非法攻擊行為,對網絡運行機制做科學健全完善化處理,全面提升網絡安全穩定性。
2.3 安全檢查網絡設備
網絡管理人員,需注意在日常工作中對各網絡設備做全面安全檢查,積極運用多種新興現代化的軟件工具對計算機網絡端口實行檢查,查看是否存在異常狀況。一旦發現存在任何問題,便需對網絡實行掃描殺毒處理。情況嚴重時,還需對網絡端口做隔離處理。只有逐漸提升網絡設備的安全可靠性,才可有效避免計算機網絡受到外在攻擊,保障用戶安全。
2.4 積極更新軟件
對計算機軟件做積極更新處理,可幫助全面保障計算機不會受到來自外界網絡的惡意侵襲,信息安全得以受到保護。另外,對計算機軟件做更新處理,則可幫助保障軟件抵抗病毒能力能夠與病毒的日益變化相互適應。與此同時,還需注意的是,需對整個網絡操作系統做實時的更新處理,從而促使計算機軟件始終處于一個最新的操作系統之中,為網絡信息安全提供全面保障。
3 結語
在網絡信息技術發展之中,加強對網絡安全問題的關注,才可幫助實現對網絡信息的全面安全防范,更好地保障個體、集體的信息資源,促使網絡信息社會得以健康發展。所以,在今后的網絡安全防范工作中,還需實行更進一步的探索研究,從采用多種安全技術;增強管理人員網絡用戶安全意識;加強網絡監控評估,建立專業管理團隊;安全檢查網絡設備;積極更新軟件等多方面入手,全面保障網絡信息的安全性。
篇3
【關鍵詞】大數據 虛擬化 網絡安全架構 機制
1 大數據時代網絡安全風險
1.1 大數據及其特點
大數據(Big Data)最早由美國提出,并逐漸運用于世界各地的學術既商業活動之中,具體指相對于計算機的處理能力而言該類數據的“海量”與“大”,即在任意有限的時間內不能使用任意的IT或軟硬件技術工具進行操作和運用的數據集合??茖W家John Rauser曾用一句更為簡單的話解釋了大數據,即他認為大數據的數據處理量之大已經超過了任意一臺計算機的處理能力。
大數據具有結構復雜、數據量大、類型眾多、集成共享與交叉復用的特點,對應于大數據的處理,計算機科學界產生了與之對應的云計算技術方法基于云計算技術的應用漸趨成熟,大數據在行業內被提出具備4V特征,即稻萑萘看籩擲嘍啵Volume)、數據類型多(Variety)、商業價值高(Value)、處理速度快(Velocity),大數據及其特征可以更好的用圖1表示。
1.2 大數據時代網絡安全現狀
網絡安全是國家安全的一個重要組成部分,根據我國互聯網應急響應中心CNCERT/CC 其2016年度《中國互聯網網絡安全報告》中提供的數據,截止到15年年底中國網站總量已達到426.7萬余個,同比年度凈增長2萬余個,此外在其的《CNCERT互聯網完全威脅報告》中,僅2017年2月,境內感染網絡病毒的終端數為近118萬個,被篡改網站數量為4493個,其中政府網站有109個。可見大數據時代,我國目前網絡安全形勢依舊嚴峻,主要問題表現在:
(1)公民個人安全意識不強,個人信息泄露嚴重,從國內感染木馬網絡病毒的網站數來看,用戶對于網絡安全的意識低下的現狀;
(2)國內網絡安全保護與威脅漏洞防范措施滯后,國內計算機網絡安全防護的基本措施基本都處于形式的靜態防護狀態,真正對新木馬、新病毒的發現和攻克技術未及時跟上病毒與木馬產生的速度,防范能力低下,感染與反復感染情況嚴重。
(3)網絡攻擊等行業逐步壯大與興起,大數據時代,數據的商業價值被進一步挖掘,強大的利益誘惑下,國內不少網絡攻擊企業逐漸形成甚至形成不正規產業鏈,該行業的發展趨勢有待及時的制止與修正。
2 虛擬化網絡安全技術概述
2.1 病毒防護技術
遠程或者本地主機上存在的安全漏洞可以通過漏洞掃描來自動檢測。漏洞掃描可以“防患于未然”,在問題還未發生,或者在侵犯還未形成時,就將其隱藏的安全問題解決。漏洞掃描又可以分為網絡內部和網絡外部的掃描。將掃描軟件置于網絡內部,檢測解決內部網絡存在的漏洞和安全隱患,稱之為網絡內部掃描。相應的,外網絡外部掃描,是指把漏洞掃描程序置于外部網絡,來保護網絡免于來自外部網絡的侵犯和攻擊,除去安全隱患。
2.2 入侵檢測技術
通過加強對網絡間訪問的控制來保護網絡內部操作環境和資源,一般來說,就是我們所說的防火墻。它的原理是,避免外部網絡用戶非法進入內部環境。性質上,屬于一種特殊的網絡互聯設備?;ヂ摼W技術日新月異,防火墻技術快速發展。防火墻技術經歷了包過濾型、型、監測型,其安全性也是遞增的。最開始的包過濾型防火墻,它是通過分析數據來源是否是可靠地安全站點,從而達到維護系統安全的要求。
2.3 漏洞掃描技術
遠程或者本地主機上存在的安全漏洞可以通過漏洞掃描來自動檢測。漏洞掃描可以“防患于未然”,在問題還未發生,或者在侵犯還未形成時,就將其隱藏的安全問題解決。漏洞掃描又可以分為網絡內部和網絡外部的掃描。將掃描軟件置于網絡內部,檢測解決內部網絡存在的漏洞和安全隱患,我們稱之為網絡內部掃描。相應的,外網絡外部掃描,是指把漏洞掃描程序置于外部網絡,來保護網絡免于來自外部網絡的侵犯和攻擊,除去安全隱患。
2.4 防火墻技術
通過加強對網絡間訪問的控制來保護網絡內部操作環境和資源,一般來說,就是我們所說的防火墻。它的原理是,避免外部網絡用戶非法進入內部環境。性質上,屬于一種特殊的網絡互聯設備?;ヂ摼W技術日新月異,防火墻技術快速發展。防火墻技術經歷了包過濾型、型、監測型,其安全性也是遞增的。最開始的包過濾型防火墻,它是通過分析數據來源是否是可靠地安全站點,從而達到維護系統安全的要求。防火墻超出了最初對防火墻的定義是從監測型防火墻的出現開始的。其表現是,不僅能阻止外來侵擾,更重要的是,它也能對來自網絡內部的破壞起到防護的作用
3 大數據環境虛擬化網絡安全SDN架構
網絡安全應用虛擬化(Virtualized Security Appliance)是較為有效的解決網絡安全的常見方式,本節根據大數據時代網絡安全特征及可用技術,結合傳統軟件定義網絡SDN安全架構方式,提出如下所示的基于安全應用虛擬化的網絡安全SDN架構,即SDN-VSN。
該架構首先在安全業務管理實踐的基礎上運用SDN API進行業務需求與計算機指令的靈活轉換,在SDN控制層能夠實現網絡虛擬化安全防護,包括有安全協議的描述、安全網絡檢測、安全路由保證、網絡拓撲管理及安全資源管理的基礎業務描述與控制;其次,在安全策略方面,該架構采用二級分解方式,指定的物理資源進行了映射配置和安全防控,并采用事件驅動的啟動模式,達到一種及時響應、及時防護的安全防控效果;最后,在安全實施方面,上述架構包含了字符段匹配、安全協議識別等通過標準Open Flow表示、識別與實施的安全運作機制。
4 大數據環境下虛擬化網絡安全機制
4.1 邊界安全機制
網絡邊界安全機制指從網絡與外界之間互通引起的安全題進行防護的一種防護機制,包括黑客入侵、網絡攻擊及木馬病毒攻擊的防護,大數據環境下網絡邊界安全直接影響網絡用戶的整體安全,因此如何從數據挖掘的角度設計并分析已有病毒或木馬庫的特征,及時更新病毒庫進行有效的邊界保護,最大限度實現邊界隔離。
4.2 終端安全機制
網絡終端指網絡的最終使用者即網絡用戶,網絡終端安全機制即是強調網絡安全防護過程中從網絡用戶端入手,運用防火墻、防病毒、防木馬等技術對可能的網絡安全漏洞進行措施性規避,新一代的大數據環境下的網絡終端數量劇增,在對于網絡終端防護的安全機制需要考慮終端之間的統一有效控制,即當某一終端出現安全漏洞威脅時,其他與之相近的終端能夠迅速接受信號,并在統一受控的基礎上進行迅速的防護技術部署,防止漏洞和威脅進一步無限制的蔓延,終端防護的技術在大數據環境下需要過更多運用云技術,通過云端有效控制數以億增的網絡終端量及相應的可能遭受的安全風險。
4.3 聯動安全機制
聯動安全機制是在保證邊界安全和終端安全的基礎上運用云端技術及大數據預測技術及時的將終端與邊界聯動起來的一種安全機制,即保證終端與邊界的安全統一。實際的操作中,網絡的邊界與終端無論哪一邊遭受到安全攻擊,通過數據分析及時更新數據并下發到另一端,以確保實現聯動的防護機制。雙防御的及時防護就像一個新型高效網絡護盾,如當某一終端遭受攻擊或漏洞被篡改,可以迅速的通知邊界設備進行及時的物理或網絡隔離,并迅速進行數據分析更新數據庫病毒庫,防止同網絡種其他設備遭受到相同黑客病毒的攻擊。聯動機制有效的提高了終端和邊界雙方面聯動的防護效果,有效應對未知攻擊并可以進行及時的防護措施,并運用大數據預測與分析技術可以預測可能受到的安全攻擊,進行對應的防護措施,從而將損害降到最低,實現網絡安全最大化的終極目標。
參考文獻
[1]CNCERT互聯網安全威脅報告.國家互聯網應急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.
[2]孟治強.基于大數據的下一代網絡安全架構初探[J].商,2015(34):207-207.
[3]楊艷,張瑩.大數據背景下的網絡信息安全研究[J].自動化與儀器儀表,2016(10):149-150.
[4]劉新,常英賢,田健偉.大數據時代網絡信息安全防護策略研究[J].探索科學,2016(10).
[5]馬文靜.下一代無線網絡安全及切換機制研究[D].北京郵電大學,2010.
[6]吳越,孫皓,張樹彬.下一代網絡中的無線網絡安全關鍵技術研究[J].信息網絡安全,2007(05):12-14.
篇4
【關鍵詞】可擴展;網絡安全;態勢;優化設計
現在,網絡安全態勢感知還是缺乏一個標準進行規范,由于各研究領域對態勢感知的理解不同,使得態勢感知實現方式呈現出多元化的現象。本文主要對業內成熟的Endsley態勢模型在網絡安全領域的作用,加以改進使之成為態勢感知領域內實用的網絡安全方案。
1、基本概念
本文主要用三個概念對態勢提取的過程進行規范:定義1:時空知識庫:將態勢提取過程中的時間和空間專家知識的表示,存儲形式是哈希表。定義2:嚴重度知識庫:是態勢提取過程中的入侵或攻擊的專家描述,存儲形式為哈希表。定義3:權重分配函數:是對定義1及定義2的專家的知識函數表現。利用攻擊嚴重度指標、Timelndex和Spacelndex為參數,從而獲得權重系數。
2、態勢模型分析及框架設計
2.1態勢模型與過程框架
網絡安全領域中的底層事件和ESM處理的事件是不同的,但是ESM數據處理的過程可以借鑒到網絡安全態勢分析中。ESM對環境對象定義為威脅單元,多個威脅單元構成一個組,該組包括感興趣的參數。許多威脅單元共同用作態勢提取的模塊,與歷史態勢進行比對,從而獲取態勢信息。按照ESM的運行過程,提出網絡安全態勢提取框架,如圖1.
對態勢分析的過程中,根據攻擊的嚴重度可以講網絡攻擊分為高危、中危、低危及位置威脅,用Phigh(t)、Pmedium(t)、Plow(t)和Punknown(t)4類威脅單元來劃分表示,四類威脅單元共同構成網絡安全的總體態勢,則有:
S(t)={ Phigh(t), Pmedium(t), Plow(t), Punknown(t)} (1)
式中 PX(t)={Count,TimeIndex,SpaceIndex} (2)
在以上兩式中,t表示評估時序;Count表示評估時間內的統計值;Timelndex與Spacelndex則表示攻擊的時間與空間要素。則有某威脅單元特定時段內的態勢:
PX(t)xS/T-KB={Count,TimeIndex,SpaceIndex}xS/T-KB
Count x WT(TimeIndex) x WS(SpaceIndex) (3)
式中WT(Timelndex)與Ws(Spacelndcx)是時間與空間權重系數分配函數結果。根據以上計算過程,得出態勢的提取過程:
S(t)xS-KB={Phigh(t), Pmedium(t), Plow(t), Punknown(t)}x S-KB
[Phigh(t) Pmedium(t) Plow(t) Punknown(t)]x[10Whigh 10Wmedium 10Wlow 0]T=Phigh(t) x 10Whigh+ Pmedium(t) x 10Wmedium+ Plow(t) x 10Wlow (4)
式中S-KB是[WhighWmediumWlow0]T。受網絡攻擊程度的影響,一次高危攻擊的危害要比三次低級別攻擊的危害大。那么態勢提取的過程是符合實際情況的,即(4)可以變化為:[10Whigh 10Wmedium 10Wlow 0]T。
2.2安全域劃分及指標分配
根據信任等級的不同,常常對網絡系統劃分不同的安全域或建立信任級別。在不同安全域受到攻擊的視乎,對網絡造成的危害是不一樣的。一般用威脅單元中的Spacelndex表示不同的安全域,也用這一參數來作為WCAF的輸入,然后獲取不同安全域的重要性指標。根據以上內容,可以劃分不同的安全域,其規則如表1:
2.3告警融合模塊
網絡中存在一些系統固件在以往運行中會產生大量的冗余低危報警。如果不將這些冗余信息處理掉,在大量的低危告警的存在下,系統對高危攻擊的態勢分析就會失去準確的辨別能力。本文主要介紹滑動時間窗的方式來過濾掉冗余的低危告警信息,這種方式是根據不同長度時間窗的比較來去除冗余的效果,這樣就可以保證在對冗余信息進行消除的同時而保留有用的信息。
3、實驗仿真及評估
3.1數據采集及預處理
根據以上設計進行仿真實驗,如圖2所示,局域網可以和互聯網直接相連,并且有OA、Web及Proxy等服務內容。根據主機資源及部署的服務的重要性,就可以對該網段進行安全域的劃分,可以劃分其為兩個安全域,標記為安全域1和安全域2,分別表示為SZ-1和SZ-2。
根據實驗目的,對數據首先進行采集,以五天為一個采集單元,共獲取305000條數據信息。對五天的數據隨機挑選三天的數據進行分析,分別表示為Day1#、Day2#和Day3#,然后對原始數據進行冗余處理,再對數據進行預處理。表2為預處理前的數據分布。如果選擇20s與30s當作時間窗長度,那么數據約減的效果不是很明顯。所以選擇20s作為時間窗的長度。
在態勢分析中,TimeIndex與Spaeelndex按照安全域劃分與評估間隔來定,此次實驗將評估周期定為1天,按照小時來劃分Timelndex分配,即1至24,然后將評估間隔的重要度按照網絡流量的等級劃分為3個等級。
表3為評估間隔重要性等級,WC表示歸一化的量化權重系數,安全域的劃分參照表1。
3.2仿真結果
Day1#中嚴重度系數分配的前后如圖3a和圖3b顯示。因為Day1#中出現的高危攻擊要比相應間隔的中低危告警要少的多,也就是說,圖3a中的低危態勢表現要嚴重與高危和中危態勢。這就說明,在對統計值進行建立時,對網絡攻擊中的嚴重度無法準確的進行評估。圖3b反應了網絡安全態勢的嚴重度系數分配突出高危攻擊的影響。
與圖3表述相一致,圖4中a和b也表示嚴重度系數,不同的是安全域是SZ-2,與圖3a面臨的問題相似,圖4a也反應了低危攻擊比高危和中危攻擊嚴重,例如在Day1#數據中,第10、15與19小時都發生了高危攻擊,但是,這些高危攻擊在圖4a中,完全淹沒在低危告警中,圖4b中則完全顯示出高危態勢的變化。
在將SpaceIndex引入SZ-1和SZ-2前后,總體安全態勢如圖5a和圖5b的變化。在周期評估時,比較接近的是SZ-1中的攻擊分布和攻擊數量和SZ-2比較接近。所以在引入SpaceIndex之前,二者的態勢曲線是最為接近的,但是不同的是SZ-1中的主機和服務要比SZ-2中的主機和服務重要,因此,如果對兩個安全域同時進行攻擊時,兩個安全域所在的網絡系統受到的影響是完全不同的,只有在引入Spacelndex后,才能體現出態勢的變化,如圖5b。
圖6a中,主要是對Day2#總體態勢變化和不同安全域的態勢變化進行比較,從圖中可以看出,總體態勢的變化主要是有SZ-2所決定的。在特定時段內,SZ-2的變化并未引起SZ-1的態勢變化而被忽視。該思想在圖6b中Day3#數據中也被驗證。
4、結論
根據以上實驗,結果符合初衷,可是效果也有利于用戶發現風險。在大量中低危告警中,高危告警還是能決定態勢變化,所以,高級別態勢變化對整體態勢變化還是有著決定性的作用。
篇5
該文以網絡安全課程中的上網行為管理教學內容為例,在分析教學背景、教學內容、學情、目標等環節的基礎上,對實驗部分的教學進行研究、設計和實施,同時貫穿信息化教學手段和多種教學方法的引入,最終給出全面的評價標準,取得了良好的教學效果。
關鍵詞:
網絡安全;實驗教學;教學設計;教學手段
1引言
網絡安全課程本身原理部分晦澀難以理解,實驗部分涉及技術眾多,涵蓋多個專業課程的知識點,因此也是一門與其他學科交叉性極強的實踐性課程。根據學科特點和崗位能力培養目標,從基本學情出發,研究設計了符合教學目標和學生認知特點的教學方案,有效完成了教學任務,提高了學生的學習能力
2教學基本情況分析
網絡的便捷帶給用戶很多網絡使用效率的困擾,包括帶寬擁塞、關鍵應用的服務質量QoS無法保障、病毒請求消耗帶寬、網絡攻擊導致服務中斷等問題。上網行為管理作為網絡安全管理的重要內容,能夠實施內容審計、行為監控與行為管理,同時可以動態靈活控制網絡速率和流量帶寬,很好地滿足各行業網絡安全管理的需要。同時,上網行為管理也是計算機技術專業的“網絡安全與運維”典型工作任務中的一個技術技能訓練單元。在專業職業崗位需求分析的基礎上確定了本實訓單元的技術技能訓練要求。課程內容根據《網絡安全與防護》課程標準中制定,同時參考了神州數碼網絡安全崗位認證系列教材的相關內容。我們依據技術技能人才培養方案,立足地區網絡安全管理人才需求,結合學院現有設備優勢,將實訓的內容設計為上網行為管理的基本概念、常用設備及架構、校園網絡上網行為管理的規劃與實施、上網行為管理的日常運維與分析四個部分[2]。教學對象是高職高專二年級學生,已經具備計算機網絡基礎知識、路由與交換、局域網組建等相關知識和技術技能。但尚未達到網絡安全運維的實踐能力要求,隱形知識也有待顯化。從往屆生的學習情況來看,課后對知識的復習鞏固性練習積極性不高。尤其是對動手配置的內容,很多同學只能按照教材按部就班地進行,不善于思考,只限于對配置操作的記憶。因此結合技術技能人才培養要求,我們以職業技能訓練和崗位能力培養為教學組織原則,結合案例分析、實際操作、模擬現場、課后實踐等多種方式進行實踐內容教學,充分利用實訓室現有網絡設備和各類信息化教學平臺和手段,突出“以學生為主體”和“學做合一”的特點,完成本次教學任務?;谝陨戏治觯虒W目標確定為三方面。首先是知識目標。要求學生掌握上網行為管理的基本概念,熟悉上網行為管理常用設備,了解此類設備的關鍵技術,熟悉上網行為管理常用架構。二是技能目標,學生能夠規劃校園網絡上網行為管理方案,能夠實施上網行為管理方案,能夠對常見設備進行運維管理及分析。三是素養目標方面,希望學生具備安全操作意識,有用良好合作協調能力、自我學習能力和創新和應變能力[3]。
3教學設計
3.1課前活動
為了培養學生的自我學習和自我管理能力,同時利用網絡教學平臺突破空間限制,擴展師生互動范圍,提升學生個性化和差異化的學習體驗。教師會在課前上傳課前任務書、學習資源、考核標準到超星網絡教學平臺,并通過該平臺預學習任務;同時,通過超星移動APP、QQ群、微信預習通知;教師收到學生的課前測驗結果后,及時批改測驗結果,了解不同學生的認知基礎的差異,靈活調整課堂教學策略,適當調整教學方法。學生收到預習通知后查看任務書;針對本單元中用到的各類硬件設備,提前調研其性能及技術參數;同時學生可以利用實驗室的環境設備進行安全的探索操作;完成課前預習報告后學生提交到超星網絡教學平臺并在平臺上獨立完成課前評價表的填寫。
3.2課堂活動
課堂教學部分,教師首先創設教學情境,設計出三個教學活動,引導學生分組討論,完成實驗環境的搭建,從而引出本單元學習內容;然后教師利用奧易課堂教學軟件下發任務書,并做出簡要說明。在學生完成過程中針對個別學生的提問做差異化指導,通過奧易教學軟件統一監控。最后教師引導學生總結歸納本單元課堂教學的主要內容和實驗思路、故障分析解決思路。與此同時學生要完成一下工作。首先針對創設情境,分組討論、展開頭腦風暴并總結表述討論結果,復習已有知識技能,獨立完成實驗環境的搭建;其次結合下發的任務書,組員間討論分析項目的需求,檢查項目實施的環境及準備工作是否完整。然后討論制定項目計劃,確定項目實施的方案;第三觀看教學視頻,獨立完成9個任務的實施和驗證;第四針對拓展任務,分組討論,分析問題,提出解決方案,給出實施計劃,確定實施方案;第五劃分不同角色,組員間協作完成拓展任務的實施和驗證;拓展任務結束后,其中一組簡要匯報任務的完成情況,由師生對其共同點評;接下來學生結合教師給出的新的網絡場景,分析總結出常見上網行為管理時有可能出現的網絡問題,以及常見的分析和解決方法;最后獨立完成課堂評價表的填寫。
3.3課后活動
課后環節部分,教師利用網絡課程平臺課后操作練習,對練習環境、練習要求,評價標準做出簡要描述說明。批閱學生課后實驗報告完成情況。關注學生的討論話題,適當做出引導和總結。更新課程作業庫以及微課資源。學生的任務包括:完成課后操作練習;在網絡課程平臺上積極參與討論話題,積極主動與同學和老師互動;訪問更新的作業庫和微課資源,在網絡課程平臺上共享學習資源;以及完成課后評價表的填寫。此教學環節從操作鞏固、討論拓展、提問答疑三個部分入手,幫助提升學生的實踐操作技能,鍛煉學生的合作溝通能力、自我學習能力,以及面對新型應用場景時的創新和應變能力。網絡通訊工具和信息化教學平臺的引入能夠幫助學生追蹤本單元的課前、課中、課后等各個教學環節的學習過程,為今后的自我學習提供參考依據。
4教學實施
4.1情境設計
情境設計部分創設了三個活動,舉例分析如下。教師首先引入校園網應用案例,給出拓撲結構和現有設備清單。然后學生分組討論并陳述如下問題:
(1)該案例中存在哪些不同的用戶需求,他們會發生哪些不同的上網行為?
(2)針對不同的網絡用戶,他們各自的業務流量具備什么特點?
(3)從網管員的角度看,校園網的出口帶寬管理將會面臨哪些挑戰和威脅?
最后教師總結學生發言,一一對應,引入上網流量管理、上網應用管理、上網行為分析、瀏覽管理、外發管理等部分的概念。這個過程中使用到了案例教學法和頭腦風暴法兩種教學方法。這樣設計的目的是:
(1)使用案例分析,由此完成上網行為管理概念的導入,引出本單元的教學內容,完成教學知識目標1的內容。
(2)引導學生展開頭腦風暴,鍛煉學生獨立發現問題的能力。
(3)教學組織形式采用4人分組討論陳述,培養學生的溝通技巧和表達陳述能力。
4.2布置任務
教師利用教學軟件下發任務書和操作評價標準,學生完成以下工作:按照任務書要求獨立分析任務;組員間討論分析項目的需求;討論制定項目計劃,確定項目實施的方案;檢查項目實施的環境及準備工作是否完整。該環節的特點是以任務為驅動,達到為了解決問題而學習的目的。同時此環節要求學生分組討論,但是獨立完成。這樣做幫助學生提高溝通技能和獨立分析解決問題的能力。
4.3任務實施
教師利用教學平臺上傳教學視頻,學生利用教學視頻能夠提高學習效率,可以根據自身接受能力不同單獨控制學習進度,達到差異化教學的目的。觀看教學視頻后,學生獨立完成9個任務的實施和驗證。
4.4分組拓展
完成基礎任務練習后進入到分組拓展綜合練習階段,同樣利用教學軟件下發任務書和操作評價標準。學生分組討論,分析問題,提出解決方案,給出實施計劃;然后在小組內部劃分不同角色,一人作為網管員,兩人模擬內網不同部門的用戶,另外一人模擬外網服務器。組員間協作完成任務的分析、計劃、實施和驗證。該環節使用到的教學方法有項目教學法、角色扮演法。為了在現有實驗室設備條件下營造出真實的職業情境,在任務內容的選取上貼合工作實際,提高學生的學習興趣。此環節采用分組討論的模式,要求學生采用分組討論、協作方式完成,目的是培養學生在應對復雜、新型場景時的溝通、協作能力,以及創新和應變能力。教學重點的解決思路是:首先利用視頻材料完成基本任務的獨立練習,繼而分組協作完成拓展任務;挑選一組簡要匯報任務的完成情況,由師生對其共同點評;教師再將綜合任務1、2整體操作演示一遍;最后教師引導學生總結歸納上網行為管理的部署方式及其優缺點,上網行為管理的主要內容、方案設計和實施,至此完成教學重點的學習。教學難點的解決思路是:緊接著教學重點,接下來教師提出更高要求,引導學生結合前面三個綜合任務的完成情況,思考類似問題,例如:接到用戶反映網絡服務響應特別慢,甚至服務中斷,如何利用之前掌握的技能分析解決此問題?學生在分組討論后,分析出常見上網行為管理時有可能出現的網絡問題,以及常見分析和解決方法。至此完成教學難點的學習。
4.5課堂考核
評價標準貫穿課前、課中、課后三個環節。不僅僅強調考核結果,更為注重考核項目完成的過程??己思氻棌膶I技能、方法能力、社會能力三個方面進行設計。同時鼓勵學生獨立評估,即強調自我調節的行動為方法。我們以課堂考核為例??己藰藴试谌蝿詹贾玫臅r候,連同任務書一起發給學生。評價標準從三個方面設計,包括專業技能、方法能力、社會能力,示例如下表:
5結論
本文以網絡安全課程中的上網行為管理教學內容為例進行了相關研究和設計,實施過程中借助信息化手段,學生通過師生、組員間的多種互動方式,手腦并用,較好地完成了預設教學知識目標、技能目標和素養目標,取得了良好的教學效果。
參考文獻:
[1]李建國.高校計算機網絡安全課程教學研究[J].淮北煤炭師范學院學報:自然科學版,2009,30(1):94-96.
[2]俞研,蘭少華.計算機網絡安全課程教學的探索與研究[J].計算機教育,2008(18):127-128
篇6
為確保我段信息化工作有序開展,進一步提高信息化管理水平,根據《關于在全市公路系統開展信息工程延伸年活動的實施意見》(公路〔〕22號),決定開展“信息工程延伸年”活動。現將有關事項通知如下:
一、提高認識、成立機構
信息化建設是社會發展的必然趨勢,開展信息工程延伸年活動,目的是為了不斷完善我段的信息化基礎設施,健全組織機構和管理制度,強化信息化人才建設,努力提高信息化管理水平。
為加強對信息工程延伸年活動的領導,段里特成立專項工作領導小組。主管部門辦公室。
二、主要原則、具體要求
1.因地制宜、注重實效、精心規劃、分步實施。體現先進性、科學性、實用性、安全性。重點維護和完善現有信息化網絡系統,并根據本單位信息化建設目標,逐步將網絡系統延伸到各公路站。根據行業應用要求,積極做好本單位信息化建設。
2.健全制度,規范帳,科學管理。制訂并健全段信息化管理制度,規范信息化管理帳,完善信息化安全評估體系和網絡應急能力。
3.加強辦公自動化和綜合業務應用系統的推廣應用。充分發揮辦公自動化系統優勢,真正實現公文網上高效流轉、郵件及時收發、信息資料充分交流。同時,各業務科室要根據省局和市處要求,重點做好公路養護綠化管理、路政管理、機械設備管理等綜合業務系統,以及省局新推廣應用系統的應用推廣工作。
4.強化網絡安全維護,完善基礎設施。加強信息化系統的網絡安全管理,改進技術手段,健全安全保障體制和防范機制。及時記錄網絡維護日志,規范設備管理帳,管理好現有軟、硬件設備,確保網絡穩定運行。進一步改進和完善信息化機房,力爭年內達到省局規定的縣級機房標準,做到機房設施齊全,線路布置整齊,環境整潔。
5.加強隊伍建設和培訓教育。培養信息化技術人才,加強學習教育,鼓勵職工參加計算機等級培訓,進一步提高職工的計算機應用水平,促進職工相互交流,在工作中探索創新,不斷提升綜合素質和技能水平。
三、實施步驟
第一階段:年1~2月,前期準備階段。積極行動,結合本單位實際,制訂“信息工程延伸年”活動實施計劃,確保計劃的可操作性,并及時上報市處。
第二階段:年3月,動員培訓學習階段。組織人員參加市處“信息工程延伸年”活動動員會、到信息化管理先進單位參觀學習并交流工作經驗。組織一次內部信息化知識培訓。
第三階段:年4~7月份,整改提高階段。根據省、市要求,并結合本單位活動實施情況,開展自查,形成自查總結。針對自查中發現的問題,進行全面整改和完善。
篇7
安全要求
保證數據庫系統數據的安全;對入網用戶進行身份認證,防止非法入侵;提供良好的授權管理機制;按照地區進行權限和數據管理;防止非法入侵和破壞。
安全策略
系統安全應從實體安全、網絡安全、應用安全、用戶安全幾個層次來考慮。主要保證整個系統的保密性、可用性、可控性。安全設計要點歸納為以下幾點:保密性,本系統具有數據存貯和傳輸中的保密性。身份識別,本系統對各級操作員和管理員進行用戶身份鑒別和認證,防止非法入網。防止非法訪問,本系統能夠防止非法用戶訪問和用戶越權訪問數據。防止非法入侵,本系統所運行的操作系統安裝有防火墻,可有效防止通過端口漏洞、系統漏洞、木馬程序、計算機病毒等各種方式的非法入侵和破壞。
設計原則
系統安全的重要性隨著計算機和網絡在生產、管理上的廣泛應用而已經被人們所認可,而系統安全包含了從硬件、物理到人為的信息安全服務,但系統安全方案要做到全面、可擴充,其設計應遵循以下原則:需求、風險、代價平衡的原則對任一系統,絕對安全難以達到,也不一定是必要的。對一個系統要進行實際的研究(包括任務、性能、結構、可靠性、可維護性等),并對系統面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然后制定相應的規范和措施,確定系統的安全策略。綜合性、整體性原則應運用系統工程的觀點、方法,分析系統的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業技術措施(訪問控制、加密技術、認證技術、攻擊檢測技術、容錯、防病毒等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。系統的各個環節,包括個人(使用、維護、管理)、設備(含設施)、軟件(含應用系統)、數據等,在系統安全中的地位和影響作用,只有從系統整體的角度去看待、分析,才可能得到有效、可行的安全措施。
一致性原則一致性原則主要是指網絡安全問題應與整個網絡的工作周期(或生命周期)同時存在,制定的安全體系結構必須與網絡的安全需求相一致。安全的網絡系統設計(包括初步或詳細設計)及實施計劃、網絡驗證、驗收、運行等,都要有詳實的內容及措施。實際上,在網絡建設的開始就考慮網絡安全對策,比在網絡建設完成后再考慮安全措施,不但容易,而且花費也少很多。易操作性原則安全措施需要人去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性;其次,措施的采用不能影響系統的正常運行。適應性及靈活性原則安全措施必須能隨著網絡性能及安全需求的變化而變化,要容易適應、容易修改和升級。多重保護原則任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其他層保護仍可保護信息的安全??稍u價性原則系統安全是整體的、動態的。
整體性是指一個安全系統的建立,既包括采用相應的安全設備,又包括相應的管理手段。安全設備不是指單一的某種安全設備,而是指幾種安全設備的綜合。系統安全的動態性是指,系統安全是隨著環境、時間的變化而變化的。針對安全體系的特性,我們可以采用“統一規劃、分步實施”的原則。具體而言,我們可以先對系統做一個比較全面的安全體系規劃,然后,根據系統的實際應用狀況,先建立一個基礎的安全防護體系,保證基本的、必需的安全性。隨著今后應用的種類和復雜程度的增加,再在原來基礎防護體系之上,建立增強的安全防護體系。
安全手段
本系統的安全手段主要體現在系統手段和制度手段兩個方面,系統手段管理系統,制度手段管理人員。兩種手段結合,保證系統的整體安全。數據對于銀行來說至關重要,因此,對數據的訪問必須加以控制。系統管理模塊可以靈活地管理和控制用戶對系統信息的訪問。特別地,這種控制不僅僅是功能的限制(比如不能運行某個功能模塊),而且可以在數據行的層次上進行控制(比如限制用戶訪問其他同級單位的數據)。
在本系統中,實體安全主要表現為數據庫系統安全和應用系統軟件安全。保障實體安全主要采用以下手段:制度上嚴格控制能夠接觸系統的人員;制度上加強對數據庫服務器、應用服務器、Web服務器等操作系統的用戶管理和口令管理;數據庫定期備份以防止系統破壞或系統故障。本系統的網絡安全主要定位于防止非法訪問和非法入侵,為此系統保障網絡安全的手段主要有:采用防火墻,非法訪問則被防火墻隔絕在外;安裝防病毒軟件,并及時更新,防止病毒和木馬程序入侵。
系統的應用安全則主要定位于應用系統運行安全,主要表現在防止越權操作和訪問數據、防止系統運行故障、防止非法輸入造成系統故障等各個方面,電子銀行管理信息系統的應用安全設置如下:通過用戶名/口令方式,口令通過軟件加密,對用戶進行嚴格的認證和管理;輸入密碼時,密碼以“*”進行顯示,并以暗文存儲在數據庫中;用戶密碼丟失,必須由系統管理級別的用戶進行重置;用戶認證時,通過總行UAAP認證系統,進行用戶認證;用戶訪問相關數據信息時,均需要判斷相關信息,防止非法訪問;制度上嚴格控制業務定制功能的授權,業務定制功能只能由經過培訓的管理員使用,防止使用不當造成系統應用問題;用戶使用系統關鍵操作時,記錄系統事件日志,以便今后審查;對數據庫中的關鍵數據,采用加密方式存儲,防止數據泄漏;對查詢信息中,不支持對客戶的相關信息的批量查詢。防止客戶信息的下載。
篇8
關鍵詞:培養模式,工程能力,創新人才
目前,各高校都十分重視學生工程實踐能力的提高,在實踐環節,特別是工作實習方面做了大量的工作[1-4]。但工作實習存在著如下困難:(1)大部分工作實習企業都是生產型企業,要求生產連續穩定,無法讓學生深入了解;(2)有些企業存在技術保密問題,學生在企業實習只能看,不能動手,甚至有些環節連看都不能看,在工作實習環節難以深入了解系統的本質。
北京工業大學計算機學院信息安全專業自2008年受教育部“特色專業建設”項目支持,2011年加入“卓越工程師人才培養”計劃,為提高學生的工程能力,將實習階段分為前期準備環節、中間監管環節和總結評價環節,在每一個環節都做了大量細致的工作。經過近幾年的努力,探索出了特色鮮明的信息安全工作實習新模式。
一、信息安全專業工作實習的前期準備
大部分高校關于工作實習的通常做法是在校內先進行理論學習,然后在四年級安排一次工作實習,以此達到增強學生工程實踐能力的效果[5]。就我們近幾年的實踐經驗來看,這種方式雖然能夠提高學生的實踐能力,但還存在著弊端:學生在前期幾乎沒有接觸過實習,對于第一次實習的過程和心理準備不足,導致實習不夠深入,效果不理想。我們將這種實習稱之為工程能力實施的“硬著陸”。為了克服傳統教學模式中實踐教學內容枯燥,實踐環節與工程能力提升脫節等弊端,提出一種校企交叉循環實踐的模式,讓學生在工作實習前做好充足的準備,我們將這種實習方式稱之為工程能力實施的“軟著陸”。
具體內容表現為:
(一)從驗證實驗到企業認知啟發工程意識
學生先在校內進行理論與實驗學習后,到相應的行業公司進行認知實踐,增強學生對所學知識的理解,提升工程意識。
以計算機網絡實踐為例,在第一學期開設《計算機網絡基礎》,使學生對信息安全課程群有一個全局性的理解。采用自頂向下的方法向學生展示計算機網絡協議的層次和各層的工作原理,讓學生一開始就對網絡的發展和網絡的層次以及網絡相關知識領域有一個全局認識,對日后深入學習起指導作用,同時讓學生對其它課程在本領域的作用有全面的了解。然后安排學生到本校計算機學院實驗中心網絡安全實驗室,進入驗證實驗環節,該實驗室采用思科公司的網絡設備構建實驗平臺,通過實驗課程加深學生對計算機網絡各層協議的功能和基本工作過程理解與掌握,以驗證性和演示性實驗為主培養學生的學習興趣,使學生在大學一年級就能輕松接觸到專業相關知識。
同時安排學生到本校網絡中心、思科網絡公司等實驗室進行參觀,給學生感性認識,灌輸專業文化知識。
(二)從課程設計到企業實訓形成工程素養
在校內開展了課程設計環節,以裁減后的企業項目為案例,由導師或項目組成員負責講授相關項目所需的知識,同學以組為單位討論項目開發方法、開發流程,熟悉開發環境及開發工具,最終完成項目的開發。之后進入企業實訓環節,在真實項目開發過程中,實行正規的項目管理,增強學生的系統設計與開發能力,促進工程素養形成。
經過上述兩個環節的培養,學生在對于理論知識有了較深入理解的同時,對于企業的用人需求、企業的運作模式、項目的開發流程等也有了深入的了解。在接下來的工作實習,學生會更明確地根據個人志向、能力水平來選擇實習企業,并獲得較好的效果。
二、 工作實習的過程監管
我們將學生進入企業進行的工作實習分成4個階段。
(一)策劃階段。在此階段由實習企業提出任務,確定項目題目,由小組成員與指導工程師共同制定項目概要書(如圖1所示)和項目實施計劃書。
(二)體制建立階段。根據策劃階段制定的計劃書進行分工,制定項目進度表。項目分工架構圖如圖2所示。
(三)實施計劃階段?;陧椖窟M度及分工表具體推進項目實施,制定項目完成進度圖(如圖3所示)。針對實施階段發現的問題,通過集體討論或尋求指導的方式進行解決。
(四)整理成果及答辯階段。項目最終完成后,按照要求撰寫項目報告書,并做ppt演示。教師根據項目完成情況和答辯情況給出成績。
三、工作實習的評價
本團隊充分認識到高等教育不能“按部就班,千人一面”。而實現“個性化”人才培養,沒有一個客觀、準確的評價體系是不可能實現的。通過評價反饋,既能“查缺補漏”幫助學生發現自己的不足之處,又能引導其形成自主意識和發展方向。除此之外,更能幫助我們發現“偏才”和“怪才”,有意識的幫助其合理規劃未來發展。目前國內尚缺乏普遍公認的人才培養評價體系,本教學團隊依據信息安全工程能力培養的特點,在實踐中形成了一套行之有效的工程能力評價體系。在工作實習評價方面,將評價指標分解為個人意識、學習態度、工作態度、目標達成、內容完成、實施過程、總結歸納、學習運用、壓力承受、溝通交流、時間管理、任務執行、嚴謹細致、問題應對等14項。指導工程師根據評價指標對學生的評價打分如圖4所示。
根據評價結果找出薄弱點,個性化制定下一環節的培養計劃,建立工程能力快速提升途徑。
四、本科生培養的成績與產生的輻射作用
自2010年開展了信息安全綜合設計實踐環節以來,共有90多人次到企業進行為期8周的工作實習。實習結束后有40%的同學簽約信息安全及相關專業崗位,其中10%的同學簽約實習企業,這些學生在企業工作近兩年的時間,獲得用人單位的一致好評。
參考文獻:
[1]曹中一 劉舜堯 工程訓練中實踐能力與創新精神的培養[J]. 現代大學教育,2003,3:81-84
[2]周志平 郭素珍 張明軒 陳蘭新 張星辰 高校學生科研與創新實踐能力的培養[J]. 教育理論與實踐. 2010, 30(8):12-14
[3]徐業濱 對高校培養學生實踐能力的探索[J]. 黑龍江高教研究.2005,7:64-65
篇9
1.關鍵點標準化方案制定的原則分析
我們應該分階段分析、確定各個階段的關鍵點和關鍵點標準化方向,更重要的是利用項目管理的分析工具,制訂和找到實施方法,來實現項目關鍵點的標準化管理。
1.1鎖定項目干系人的需求
項目干系人是企業的顧客,通信行業發展過程中,用戶在壟斷經濟時期,作為弱勢的一方,開始只能被動的接受網絡、服務、資費政策。但是隨著壟斷被移動通信市場打破,現在市場上已經有多個移動運營商,多個移動通信網絡,用戶可以根據自己的感覺、分析來選擇使用哪個網絡。而移動通信行業是一個規模效益型企業,不論使用的用戶多少,網絡基礎建設投人、服務網絡投人成本都是巨大的,而隨著用戶的增多,每個用戶能夠的建設成本和服務成本將會迅速下降,因此同樣的網絡覆蓋效果、同樣的網絡容量,隨著承載的用戶增多,企業的利潤將會成倍增加。因此網絡建設中,顧客也是不能忽視的一個項目干系人,政府也是項目干系人。
1.2滿足項目干系人需求的標準化方法
一是制定項目建設申請、批復的流程。在移動通信行業中,由于產品科技含量較高,工程建設中需要依靠技術人員選擇建設項目內容、制定建設方案。而技術人員的期望和真正的項目干系人的期望往往非常不一致。 因此新的流程即需要將市場、財務部門、工程建設部門均納入到項目建設中來,共同進行項目建設的決策。
二是選擇科學的決策分析模型。引人多個部門參與決策后,還需要解決決策判斷無法量化的問題。在以往的決策中,感性的分析充滿決策過程,往往是根據當事人的工作經驗、當前的了解來決策,其科學性和合理性只能在項目投產后,根據投產后的實際效果來評估。只能是事后評估,無法預防投資風險。決策的標準化需要能建立可量化的分析決策模型,提供數據,幫助相關的部門來決策。根據這一目標,從項目需求收集階段即要收集話務量分布、覆蓋現狀、網絡容量現狀、網絡利用率等數據,經過一定的模型計算,篩選出其中用戶最關心,受眾面最廣、投資效益有保障、能提高網絡安全運行程度的建設內容,在投資中重點保障。
2.計劃階段的關鍵點標準化方案制定原則
因為項目批復、概預算核定等方面,都有一定的流程和規范,在計劃階段關鍵點主要是工程實施計劃安排。制定的原則總結如下:
2.1總結工程在實施各階段的工作特點
移動通信工程雖然專業性較高,但如果將工程分類進行分析,可以發現不同的項目中,在每個階段均具有相仿的工作內容。如果將先根據施工經驗,列出各個項目在各階段共同的工作內容,便為細化各個項目的計劃安排打下了基礎,如再在施工細節中完善和分類,就可以制作出實施模版了。
2.2科學的分配各個工作內容的時間
工程即使分類了,但由于每次的工程量、工程內容都不盡相同,同樣的工作內容在不同的項目中所占的重要程度也相差很遠,關聯關系也大相徑庭,因此合理的分配在每個工作內容所需要的時間多數時候需要依靠經驗來完成。為了彌補工程管理人員經驗上可能存在的不足,可以規范一下工程分配時間上所需進行的必要調查、討論、分析過程,明確調查范圍、參加討論的人數和分析的要點,依靠固有的流程要求來減少工程管理人員出錯的可能性,也提高工程管理人員分配時間上的科學程度。
2.3允許根據實際情況調整
模版和要求制定后,并不能一成不變。應該賦予工程管理人員修正、調整的權利。不斷的完善模版和要求。在每項工程的管理過程中,進一步發掘管理上的共同點,將共性的內容納人到模版和要求中去后,在下一次計劃安排時,就能站在更高的角度看待工程安排。更合理的完成各項組織工作。
2.4明確分工界面和服務條款
在計劃階段要明確施工各單位的分界面和服務要求,這樣才能合理的調配資源。
3.實施階段的關鍵點標準化方案制定原則
3.1建立溝通的時間計劃
在工程管理中,一般可以采取開工程協調會、定期工程進度通報、不定期電話溝通等方式來傳遞工程中的問題、討論解決辦法、通告進度完成情況。各種溝通方式的效果優缺點不同,全方位的有效溝通需要結合各種方式。但是對于不同的工程管理人員喜歡的溝通方式可能不盡相同,那么時間計劃就是避免工程人員采用自己喜歡或者擅長的方式來溝通。在工程項目管理過程中,確定每次工程協調會的時間、通報時間、約定電話溝通方式,提高溝通效率。
3.2保證溝通的有效性
發揮不同的溝通方式的優勢,可以提高溝通的有效性。向相關的工程管理人員明確規定各種溝通前需要提供的信息內容、規范溝通內容的格式,可以提高信息傳遞過程中的效率。
3.3及時通報溝通結果
溝通后必須將信息反饋給相關的人員,根據計劃階段確定的分工界面,將溝通結果分別傳遞到相應的人,是保證項目問題得以解決、項目計劃得以實現的必要的工作。
4.收尾階段的關鍵點標準化方案制定
項目執行完畢后,需要對項目是否達到可行性研究中預計的結果進行評估。應當避免評估過程中的人為因素的干擾,因此標準化工作的必要一環就是科學的評估項目。針對工程項目,需要進行技術上的評估、經濟效益上的評估、費用計劃使用上的評估。建立的評估體系就是要在這三方面對項目進行總體回顧。也需要建立這三方面的評估模型。
5.移動通信工程的安全管理
移動通信工程安全生產管理,要使參與工程建設各方重視安全生產工作,完善安全生產管理體系,即形成了施工企業負責實施安全管理、監理單位對安全監督和政府對安全監管,從而保證通信建設市場領域的安全生產。一方面,有效地防止和避免安全事故;另一方面,政府通過改進市場監管方式,充分發揮市場機制,通過監理單位的介入,對施工現場
篇10
第一條為全面推進育齡婦女信息系統(WIS)建設和應用,逐步實現人口和計劃生育信息化工作的規范化和制度化,根據國家有關法律法規和技術標準,制定本規范。
第二條本規范適用于縣鄉兩級人口計生部門育齡婦女信息系統(WIS)管理。
第二章管理職責
第三條堅持統一領導、統籌規劃、集中管理、分級負責的原則。
第四條縣級人口計生委(局、辦)規劃統計部門和鄉級人口計生部門負責本轄區內育齡婦女信息系統(WIS)歸口管理和具體操作。
第五條縣級育齡婦女信息系統(WIS)管理工作包括:
1、負責制定和實施育齡婦女信息系統(WIS)推廣應用計劃;
2、負責信息系統的管理、維護、技術支持;
3、制定服務規范,利用育齡婦女信息系統(WIS)指導基層開展服務。
4、制定和落實信息管理的具體規章制度;
5、指導、協調、考核評估基層單位信息化工作;
6、組織信息化培訓工作;
7、在條件許可時,開展其他人口和計劃生育應用系統的應用和推廣。
第六條鄉級育齡婦女信息系統(WIS)管理工作包括:
1、具體實施人口和計劃生育信息化各項工作;
2、應用育齡婦女信息系統(WIS),做好計劃生育管理和服務工作;
3、落實信息管理的各項制度;
4、維護本級信息網絡;
5、在條件許可時,開展其他人口和計劃生育應用系統的應用和推廣。
第三章信息采集與變更
第七條信息采集內容包括育齡婦女及其丈夫、子女的基本信息及計劃生育/生殖健康信息,流動人口計劃生育管理信息,計劃生育獎勵扶助信息等。
第八條信息采集主要以村(居)委會為單位,每月填寫統一的月信息報告單,在規定的時間內上報至鄉級人口計生部門。
第九條利用計算機網絡等多種形式與有關部門或單位(如民政、公安、醫院、計生服務站等)進行信息交流,實現信息共享。
第十條育齡婦女信息應做到采集全面、錄入準確、變更及時。鄉級每月對上報的信息嚴格進行審核,對發現的錯誤信息、遺漏信息、重報信息,及時進行糾正,確保源頭信息的完整、準確,在此基礎上將信息錄入微機,實現信息變更,建立鄉級育齡婦女個案信息庫。
第十一條鄉級計算機操作人員定期對育齡婦女個案信息庫中的信息進行校驗,及時發現差錯并更正。縣級部門通過日常核查、抽查等方式,檢查評估基層信息質量。
第四章信息傳輸與利用
第十二條縣鄉兩級建立適宜、安全、可靠、經濟的聯網機制進行信息傳輸,通過月度信息變更,建立縣級育齡婦女個案信息庫。
第十三條利用育齡婦女信息系統(WIS),實施計劃生育科學管理,引導基層開展孕期保健、避孕節育、生殖健康、優生優育等各項服務,落實計劃生育各項獎勵優惠政策,考核評估人口和計劃生育工作,為實現政府公共管理和科學決策服務。
第十四條實現育齡婦女個案信息雙向良性互動。鄉級定期向村級提供信息指導單,村級組織人員逐項落實;鄉級及時督查村級落實情況,指導村級開展工作;村級按時上報工作進展情況。
第十五條每月通過育齡婦女個案信息庫進行信息匯總分析,生成統計報表及分析表。
第十六條利用上級人口計生部門提供的信息平臺,實現流動育齡婦女個案信息異地交換。
第五章信息管理與安全
第十七條嚴格執行國家相關標準和行業標準,使用統一的名詞術語、分類編碼、數據交換格式和信息描述方式。
第十八條嚴格執行《統計法》和《計劃生育統計管理辦法》。未經批準,不得擅自對外提供信息系統中的信息。
第十九條縣級人口計生部門每年對育齡婦女個案信息庫中的信息開展一次全面核查和校驗,確保育齡婦女個案信息庫的完整、準確。
第二十條每年初,鄉級人口計生部門要將上年度的各種信息報告單、育齡婦女信息卡等原始資料保存入檔,由專人妥善保管。
第二十一條定期進行信息備份,形成安全可靠的備份信息資源。縣級要定期備份縣、鄉兩級數據,有條件的地方要利用計算機網絡實現信息的異地備份;妥善保存備份介質,重要信息保存雙備份,年度信息備份長期保存,當年變更信息至少保存5年。
第二十二條遵守國家有關法律法規,嚴格執行安全保密制度,不得利用網絡從事危害國家安全、泄露國家秘密等違法犯罪活動。采取必要的安全保護技術措施,保障計算機網絡的運行安全和信息安全,保障公民的隱私權。
第二十三條縣級人口計生部門將信息系統的管理、應用和網絡安全納入年度業務考核中,對違反有關法律、行政法規的,依照有關法律、行政法規的規定予以處罰;構成犯罪的,依法追究刑事責任。
第六章機房管理
第二十四條根據國家《計算站場地安全要求》和《計算站場地技術條件》等國家標準,對機房和設施進行安全建設和管理。
第二十五條建立健全管理制度,落實崗位責任制,確保設備的安全和計算機的正常運行。
第二十六條定期進行系統軟件、硬件維護,做好維護記錄。對計算機硬件和軟件可能出現的故障,應有防范、監控、補救和排除等措施。
第二十七條加強預防計算機病毒意識,建立病毒防范應急處理機制。
第七章人員管理與培訓
第二十八條縣級人口計生部門在編人員中至少要有兩名具備一定計算機操作技能和信息化管理能力,承擔本縣(市、區)人口和計劃生育信息化管理工作,指導鄉級開展信息化應用的信息化管理人員;鄉級人口計生部門在編人員中至少要有一名具備計算機操作技能,負責育齡婦女信息系統(WIS)應用的計算機操作人員。
要保持縣鄉兩級信息化工作隊伍的相對穩定,建立信息化管理人員和計算機操作人員考核獎懲機制。信息化管理人員和計算機操作人員要認真履行職責,做好各項信息管理工作。
第二十九條縣鄉兩級人口計生部門把信息化培訓作為年度計劃中的重要內容,認真組織落實。
第三十條信息化管理人員和計算機操作人員須經專業培訓,取得省級人口計生部門認可的任職資格,持證上崗。
第三十一條信息化管理人員和計算機操作人員每年至少參加一次地(市)級以上人口計生部門組織的專業培訓,培訓時間不得少于30小時。
第八章附則