时间:2022-03-09 12:14:44
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全汇报材料范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
一、2018年三季度工作取得的成绩:
(一)、完成我行日常网络维护、系统管理、机具设备维护和技术支持、机房管理等科技工作。积极实时和总行科技对接,完成中成村镇银行网银自建CA证书改造,上报给人行《大理古城中成村镇银行科技运维2018年3季度报告》、《大理古城中成村镇银行网络应急预案》、《2018年金融科技活动周材料和科技成果概况报告》,上报大理信息技术科《大理古城中成村镇银行金融城域网网络安全自查报告》,积极配合完成好信息技术工作,保障我行日常工作稳定运营;
(二)、完成日常行政事务工作。认真贯彻银监和人行等监管部门的政策要求,积极完成广告和宣传活动。积极开展了:“2018年金融科技活动周”宣传活动,并积极上报活动汇报材料,接受中国人民银行大理中支科技科对我行的金融城域网网络安全检查,满足监管要求并扩大了我行的知名度;完成我行公务用车管理工作;
(三)、完成全行后勤保障工作。完成了2018-2020保安合同、2019年驾驶员合同、2019年植物租赁合同、2018年2代UK采购合同的签订,2019年大理村行所有质保金的报销工作,积极做好日常水、电、网络保证、做好日常办公用品和耗材采购发放、及时处理各种房屋和机具故障维修工作、积极进行草木修剪和绿化维护工作、及时完成办公室布置调整安装工作、完成日常邮寄快递工作、完成日常培训和会议保障、做好固定资产和低值易耗品实物管理等工作,保障我行正常运营;
(四)、完成日常财务部分工作。积极做好年度和月度预算编制和上报工作、完成全行日常采购和比价工作、及时完成全行各类费用报销处理工作、完成全行各类合同管理工作、完成固定资产和低值易耗品盘点及台帐管理工作、完成全行重要空白凭证管理工作。
(五)领导安排的其他工作任务。
二、2018年三季度工作存在的问题:
伴随着取得的成绩,我在工作中也存在一些不足,面临着一些问题和挑战。我目前工作中主要面临的问题具体情况如下:
(一)、绩效考核财务指标完成不理想,没有达到设定的目标责任。
三、工作改进措施及方法
对于上述存在的问题和挑战,我认为今后应该从以下方面进行改进和调整:
(一)、针对绩效考核财务指标完成情况,这是我面临的一个挑战。首先,目前大部分时间完全忙于信息工作和日常行政繁杂事务,客户资源有限。为解决该现状必须坚持走出去,在做好本职工作的前提下统筹安排、做好规划,从我身边的亲朋好友开始拓展业务,争取完成好财务指标。
(二)、在现有工作完成情况下更进一步提高工作效率。今后要注重工作上的方式方法,加强与其他部门和同事的沟通交流。我自身平时也会加倍努力,有计划的把日常工作慢慢梳理,把今后工作按部就班地开展,使我们的工作达到良好有序的状态。
关键词:
网络安全;实验教学;教学设计;教学手段
1引言
网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力
2教学基本情况分析
网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。
3教学设计
3.1课前活动
为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动APP、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。
3.2课堂活动
课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。
3.3课后活动
课后环节部分,教师利用网络课程平台课后操作练习,对练习环境、练习要求,评价标准做出简要描述说明。批阅学生课后实验报告完成情况。关注学生的讨论话题,适当做出引导和总结。更新课程作业库以及微课资源。学生的任务包括:完成课后操作练习;在网络课程平台上积极参与讨论话题,积极主动与同学和老师互动;访问更新的作业库和微课资源,在网络课程平台上共享学习资源;以及完成课后评价表的填写。此教学环节从操作巩固、讨论拓展、提问答疑三个部分入手,帮助提升学生的实践操作技能,锻炼学生的合作沟通能力、自我学习能力,以及面对新型应用场景时的创新和应变能力。网络通讯工具和信息化教学平台的引入能够帮助学生追踪本单元的课前、课中、课后等各个教学环节的学习过程,为今后的自我学习提供参考依据。
4教学实施
4.1情境设计
情境设计部分创设了三个活动,举例分析如下。教师首先引入校园网应用案例,给出拓扑结构和现有设备清单。然后学生分组讨论并陈述如下问题:
(1)该案例中存在哪些不同的用户需求,他们会发生哪些不同的上网行为?
(2)针对不同的网络用户,他们各自的业务流量具备什么特点?
(3)从网管员的角度看,校园网的出口带宽管理将会面临哪些挑战和威胁?
最后教师总结学生发言,一一对应,引入上网流量管理、上网应用管理、上网行为分析、浏览管理、外发管理等部分的概念。这个过程中使用到了案例教学法和头脑风暴法两种教学方法。这样设计的目的是:
(1)使用案例分析,由此完成上网行为管理概念的导入,引出本单元的教学内容,完成教学知识目标1的内容。
(2)引导学生展开头脑风暴,锻炼学生独立发现问题的能力。
(3)教学组织形式采用4人分组讨论陈述,培养学生的沟通技巧和表达陈述能力。
4.2布置任务
教师利用教学软件下发任务书和操作评价标准,学生完成以下工作:按照任务书要求独立分析任务;组员间讨论分析项目的需求;讨论制定项目计划,确定项目实施的方案;检查项目实施的环境及准备工作是否完整。该环节的特点是以任务为驱动,达到为了解决问题而学习的目的。同时此环节要求学生分组讨论,但是独立完成。这样做帮助学生提高沟通技能和独立分析解决问题的能力。
4.3任务实施
教师利用教学平台上传教学视频,学生利用教学视频能够提高学习效率,可以根据自身接受能力不同单独控制学习进度,达到差异化教学的目的。观看教学视频后,学生独立完成9个任务的实施和验证。
4.4分组拓展
完成基础任务练习后进入到分组拓展综合练习阶段,同样利用教学软件下发任务书和操作评价标准。学生分组讨论,分析问题,提出解决方案,给出实施计划;然后在小组内部划分不同角色,一人作为网管员,两人模拟内网不同部门的用户,另外一人模拟外网服务器。组员间协作完成任务的分析、计划、实施和验证。该环节使用到的教学方法有项目教学法、角色扮演法。为了在现有实验室设备条件下营造出真实的职业情境,在任务内容的选取上贴合工作实际,提高学生的学习兴趣。此环节采用分组讨论的模式,要求学生采用分组讨论、协作方式完成,目的是培养学生在应对复杂、新型场景时的沟通、协作能力,以及创新和应变能力。教学重点的解决思路是:首先利用视频材料完成基本任务的独立练习,继而分组协作完成拓展任务;挑选一组简要汇报任务的完成情况,由师生对其共同点评;教师再将综合任务1、2整体操作演示一遍;最后教师引导学生总结归纳上网行为管理的部署方式及其优缺点,上网行为管理的主要内容、方案设计和实施,至此完成教学重点的学习。教学难点的解决思路是:紧接着教学重点,接下来教师提出更高要求,引导学生结合前面三个综合任务的完成情况,思考类似问题,例如:接到用户反映网络服务响应特别慢,甚至服务中断,如何利用之前掌握的技能分析解决此问题?学生在分组讨论后,分析出常见上网行为管理时有可能出现的网络问题,以及常见分析和解决方法。至此完成教学难点的学习。
4.5课堂考核
评价标准贯穿课前、课中、课后三个环节。不仅仅强调考核结果,更为注重考核项目完成的过程。考核细项从专业技能、方法能力、社会能力三个方面进行设计。同时鼓励学生独立评估,即强调自我调节的行动为方法。我们以课堂考核为例。考核标准在任务布置的时候,连同任务书一起发给学生。评价标准从三个方面设计,包括专业技能、方法能力、社会能力,示例如下表:
5结论
本文以网络安全课程中的上网行为管理教学内容为例进行了相关研究和设计,实施过程中借助信息化手段,学生通过师生、组员间的多种互动方式,手脑并用,较好地完成了预设教学知识目标、技能目标和素养目标,取得了良好的教学效果。
参考文献:
[1]李建国.高校计算机网络安全课程教学研究[J].淮北煤炭师范学院学报:自然科学版,2009,30(1):94-96.
中图分类号:G271 文献标识码:A 文章编号:1674-3520(2015)-04-00-01
二十一世纪,是一个网络的时代。打开计算机,网上浏览一圈,就知天下事。这是信息网络时代的突出特点。人们在小小的电脑前,可以快捷、准确、高效,远距离地实现自己的愿望,真是方便又明了。这就是信息网络时代对档案利用者带来的优越,也是档案工作的一种变革,更是一种挑战。随着科学技术的迅猛发展,信息网络的连通,档案工作者只有随时代的发展而提高自己,实现网上办公、网上用档,才能准确、高效地为利用者服务,才能让档案信息体现出真正的有效价值。
一、实现档案信息网络化的对策
随着网上办公、网上用档的普及,档案部门还有许多工作要做,针对网上用档的条件,我们还必须做好以下几方面工作,为档案实现信息网络化奠定坚实的基础。
(一)加强网上用档管理理论研究。为了更好地开展网上工作,保证提供系统、完整、真实的电子文件信息给利用者,我们必须加强归档电子文件的理论研究,其探讨的理论主要包括:1、用文字处理技术形成的电子文件,归档时应有文字存储格式、属性和文字处理平台的说明材料。2、用扫描仪等设备获得的图像电子文件,用计算机辅助设计或绘图等获得的图形电子文件等如何归档的理论研究。3、档案信息上网后信息如何管理、利用的理论研究。4、档案信息源如何系统编辑上网的理论研究等等。
(二)加强档案部门网上办公先进设备的配置。现阶段档案部门设备十分落后,现代化程度不高。因此,我们要加强宣传,争取社会的支持,争取政府加大对档案事业的投入。再就是要把档案事业推向市场,让档案体现其经济价值,把档案信息作为一种特殊商品经营,增加社会对档案事业的投入。总之,要采取多种方式来解决档案资金的不足,以便档案界配置先进的管理设备。
(三)加强档案管理人才的培养。人才决定事业成败,档案事业发展与否,关键在人才。网络时代,档案管理人才必须重新更新自己的知识,争做档案信息网络管理软件的编辑开发人才,争做网络档案信息管理人才,争做网络档案信息源组织编研人才和其它载体形式的管理人才。
(四)加强网上用档的法律、制度的制定。必须加强网上用档工作立法和制度的建设,用法律和制度来保障档案资源的齐全完整。为此,需要从以下几方面进行规范:1、加强网上用档的立法规定,对那些非授权访问,冒充合法用户破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等形式的犯罪分子,要以法律为武器进行坚决的打击。2、制定应急计划,进行安全检查和审计,撰写安全情况汇报的规定;3、严格进行权限管理,包括授予完成工作所需最小特权、回收特权的规定。4、网上查阅档案信息目录的规定。5、定期进行安全评估,不断改进、优化系统的规定。
二、档案信息网络安全管理与防护措施
随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:
(一)做好网关病毒入侵的防御工作
如今,计算机病毒通过互联网进行传播,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。
(二)提升档案信息管理人员的专业素质和网络安全意识
在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。
(三)做好防火墙的访问防范工作
防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,还以利用划分虚拟局域网来增强网络安全防护效果。
三、结语
档案信息网络化管理让档案信息快速、及时、准确地为用户提供相应的档案信息服务的同时,相比传统的纸质档案,也在安全管理与防护方面存在着较大隐患。因此,做好档案信息网络安全管理与防护体系并为其提供安全的网络环境及管理人员显得尤为重要,才能更大程度地发挥档案信息的效益,才能保证档案信息在网络环境下的完整及安全。
参考文献:
数据信息的增长以及人力资源矛盾,使得财务管理工作面临着诸多新的挑战,各种会计管理弊端开始逐渐显现出来,为打破会计管理现状,确保财务信息处理速度以及会计工作效率能够得到切实提高,能够更好地为职业院校进行服务,职业院校开始推行会计信息化管理模式。为制定出更加合理的信息化管理方案,首先应对信息化管理背景展开分析。
一、会计信息化管理背景
在2019年,随着政府会计制度的出台,政府会计制度改革也随之开始,高效财务信息化建设需求由此产生。一方面,符合新旧会计制度衔接要求。由于新旧制度衔接,需要展开基建并账、资产清查以及债权债务清理等一系列工作,所涉及数据信息数量相对较大,单纯依靠人工很难完成,所以需要借助信息系统,处理好各项数据业务;另一方面,符合新核算模式要求。根据会计核算体系新要求,体系需要满足预算会计以及财务会计双重核算需要,需要以信息化方式对两种财务报告进行呈现,此时需要通过对信息化手段的运用,在减轻财务人员工作任务量的同时,保证财务核算准确性以及高效性。同时,也符合内部控制要求。政府会计制度改革的推行,使得高校内部控制要求也随之提高,在此环境中高校需要通过运用信息系统做好风险把控以及重点环节审核,确保人为因素干扰可以被控制在最小,保证经济业务能够得到全面性监控,所以会计信息化建设势在必行。
二、职业院校会计管理现状
(一)管理思维有待创新。虽然信息化技术已经在高校中得到普及,但整体财务管理思维仍然处于较为陈旧的状态,财务系统建设多以财务核算为主,决策分析以及绩效管理信息化水平相对较差,整体财务信息系统存在着滞后性以及局限性的问题,与财务信息要求并不相符。在具体工作时,财务人员面临着较为繁重的数据处理任务,财务数据也无法直接为学校领导决策提供支持,信息化管理优势并没有得到全面性发挥,还需要进一步完善。(二)管理工作有待加强。虽然为保证会计工作有效性,需要对复核手段以及工作理念进行调整,但所有活动都需要在遵照相应管理制度下完成。目前部分职业院校存在着对管理制度理解有所偏颇的状况,不仅管理制度设置严密性不足,没有形成新型管理模式与传统管理模式的有效衔接,自然过渡流程开展并不顺利,无法对各项财务工作形成有效监控,同时还存在着过度关注账面功能,没有形成固定指标分析体系,财务信息化系统设计过于简单等方面的状况,工作开展效果并不理想。(三)网络安全风险防范能力有待提高。由于新会计制度对于高校财务信息要求极高,强调其必须要与财务管理模式要求相符合,所以高校在进行信息系统建设时极为注重该方面管理,但却对网络安全风险防范有所忽视。信息窃取以及信息被非法篡改等问题的出现,使得高校各项财务信息数据安全受到了严重威胁,为保证信息完整性以及安全性,提升网络安全风险防范能力显得极为必要。
三、职业院校会计信息化管理策略
(一)实施信息化经费管理模式。由于职业院校运作需要大量资金作为支持,学校日常资金管理较为烦琐,所以需要做好资金流程信息化处理,应借助会计信息化管理模式推广契机,对资金管理流程实施分层处理,进而通过预算分析、会计核算等步骤,逐步完成经费管理信息化处理模式,做好财务报表绘制以及资金收支核算等各项工作。为妥善解决学校经费管理数据公开不完全问题,学校需要通过对会计信息管理系统的运用,在运算执行以及预算分析中加入信息化管理模式,保证预算精度以及效率,确保可通过对系统中相关信息进行取调的方式,做好各项预算工作。同时需要在完成预算工作后,对项目信息以及预算审批等信息进行上传,有专业会计人员对其展开核算,如果核算结果准确,便可进行资金流动活动,如果核算存在问题,则要及时与有关部门进行联系,做好隐患处理。管理人员需要保证资金使用情况,能够在会计信息系统中进行清晰呈现,学校管理者能够通过对系统的运用随时随地查阅各项资料,明确每一笔资金实际使用情况,做好监督与管理。(二)提高管理工作开展水平。为保证会计管理信息化水平,一方面需要加强基础管理工作,展开针对性较强的信息化管理系统规章制度建设,确保各项会计管理手段能够与现代会计管理工作要求相符合,做好各项管理数据信息收集与处理,保证管理工作能够更加标准化、制度化;另一方面需要对软件管理功能进行调整,需要将风险预测、财务处理以及报表管理等工作作为软件开发核心,按照学校实际财务管理需求展开会计系统设计,并要加大对数据转换功能的研究力度,确保可以通过进行软件更新与升级的方式,保证软件系统建设质量。设计人员需要按照学校整体发展规划以及财务管理目标,对现有系统进行优化与创新,保证软件管理功能可以在财务管理工作中得到有效运用。(三)以数据呈现形式进行汇报。传统财务汇报形式多以文字材料为主,虽然此种方式具有一定优势,能够为相关工作开展提供有力证据,但却存在着需要耗费大量精力,甚至需要派专人进行讲解的状况,在细化执行方面也不够详细。在实施信息化管理模式之后,需要对现有汇报形式展开调整,应实施以数据呈现模式为主的汇报方式。为达到这一点,会计管理系统需要具备以下几项功能:①设置多级管理员,按照操作人员级别以及工作内容等,展开各种权限以及负责区域设置,确保其他管理员不能对对方管理员中数据进行修改与阅读;②以图像形式对归纳性数据或总结性数据进行呈现,做好部门细化处理,保证每一笔费用支出与收入都能够真实呈现在图像之中,并且要在图像中设置细化链接,可通过点击链接的方式,对各项费用明细展开检查,保证图像呈现报告简单性以及可理解性,确保其能够成为领导决策的有力支持,且要通过设置电子签名的方式,降低领导签批任务量,保证各项工作环节开展效率;③逐渐实现无纸化工作处理模式,利用图像处理方式代替传统处理模式,确保各项资料能够不被时间以及地域所限制,能够随时随地供领导进行查阅,并要做好审批权限下放工作,保证审批合理性以及管控质量,避免出现失控问题,且要设置审批后上传功能,确保财务审计能够获得足够数据支持,保证项目审批效率以及财务监控质量;④做好数据导出功能设置,保证数据信息能够直接上传到上级部门,以便上级部门展开数据审核以及检查。年终所有数据信息要以可操作形式输入到数据库之内,并要做好导入方式设置,保证财务报告形式多样性,方便财务人员进行财务数据报送。(四)推行资产管理信息化模式。学校资产管理主要以流动资产管理以及固定资产管理为主,其中在进行固定资产管理过程中,需要对学校添置的家具以及设备等展开详细登记,做好现有财产登记与记录,并要对设备折旧以及建筑物修缮等内容展开严格登记,要通过及时输入各种信息数据的方式,保证系统内数据时效性以及更新速度,确保所有数据信息有效性。在进行流动资产管理时,因为流动资金与固定资产并不相同,所以两者的管理方式也存在较大区别,要通过对信息系统的运用,做好数据生成以及收集等各项工作,并将数据内容储存到信息化管理网络之中,实现多系统同步上传模式,保证财务部门和管理部门能够共同展开流动资产管理,确保最终管理质量。(五)增强网络安全风险防范能力。为妥善解决安全风险防范能力较弱问题,保证信息系统能够与财务管理模式具体要求相符合,在进行信息系统建设过程中,需要展开一系列风险防范措施。一方面需要增强防火墙设置,做好数据库维护以及系统安全稳定检测工作,保证系统安全漏洞可以得到及时修补,重要信息能够得到加密保护;另一方面需要采用双人授权等高级保护模式,可通过加大对生物智能技术进行研发的方式,利用指纹解锁等展开登陆,提高系统应用安全性以及隐秘性,保证数据信息安全。
四、结语
由于职业学校会计管理信息化模式推行是时代要求必然结果,所以各学校需要进一步加大对会计系统信息化处理模式的研究力度。要在明确自身财务管理问题的基础上,结合财务管理需求以及高校自身特点等内容,设置出针对性较强以及实用性较强的财务信息管理系统,保证管理工作能够更加智能、高效,能够在信息技术的辅助之下,高质量展开各项财务管理工作以及数据收集与上报工作,可以实现财务管理工作与学校管理工作的有效联动,进而将财务管理工作作用发挥到最大。
参考文献:
[1]蒋紫嫣.“互联网+”时代管理会计信息化应用[J].合作经济与科技,2021(1):126-128.
[2]陈雨薇,刘雨桐,张忠华.大数据时代管理会计信息的应用探讨[J].时代金融,2020(35):93-95.
[3]戴璐.财务共享服务下的管理会计信息化实施策略研究[J].财经界,2020(36):144-145.
[4]张明阳.管理会计信息化与业务流程的相融[J].财经界,2020(36):198-199.
[5]刘鑫靖.“大智移云物”时代下管理会计信息化策略研究[J].营销界,2020(51):156-157.
[6]刘思思.论信息化时代下会计电子档案的管理与使用[J].中国市场,2020(35):197-198.
尊敬的领导:
2018年,xx严格按照集团公司“稳中提质、改革创新”总要求,围绕安全生产、经营管控、风险防控等工作重点,从信息化管控、系统建设、应用推广、运行维护等方面开展信息化工作,较好的发挥了信息系统在生产监控、过程管理和辅助决策方面的作用。现将主要工作情况汇报如下:
第一部分 信息化管控
一、信息化管理制度建设情况
公司共制定有《xx信息化管理办法》、《xx网络安全管理制度》、《xx计算机管理办法》、《xx软件正版化管理办法》、《xx办公自动化系统使用管理办法》、《xx应用系统数据管理办法》等有关规划、项目、基础设施、应用系统和运行维护的信息化管理制度18项,较好的指导和规范了公司信息化建设。
2018年重新修订完善了硬件资产管理办法、应用系统运维管理办法、信息化管理办法、微信、QQ群组管理办法、报废计算机和计算机耗材废旧污染物品管理办法、网络信息安全管理办法等6项信息化管理制度。
二、信息化资本支出计划情况
(一)2018年信息化资本支出计划完成情况。
按《xx关于下达2018年度资本支出计划(信息化专项)的通知》要求,严格监控审核各类信息化资本支出项目的执行情况,督导各单位资本支出计划按进度完成。2018年各类信息化计划资本支出费用为537.2万元,截至10月底,完成了346.43万元,预计11-12月份完成122.13万元,全年总计完成468.56万元,计划完成率为87.22%。
1、审核类项目
xx审核类项目共计8项,分别为工艺动画展示软件、SaaS门户网站防护软件、龙软地测空间信息管理系统、病案管理系统、生化检验血库管理软件、预防保健数字化门诊系统、远程控制软件、综合管理系统(二期)。
(1)综合管理系统(二期),合同额120万,2018年计划完成80万元,按合同约定,已完成第一阶段付款36万元,按照开发进度及合同约定,12月份将完成第二阶段付款36万元,完成了预算目标。
(2)山不拉煤矿龙软地测空间信息管理系统,预算金额为30万元,实际支出30万元,完成了预算目标。
(3)职工医院病案管理系统预算金额为15万元,计划12底前购置完成。
(4)职工医院生化检验血库管理软件预算金额4万元,实际支出4万元,完成了软件的购置。
(5)职工医院预防保健数字化门诊系统软件预算金额为8万元,实际支出为7.51万元,完成了系统软件的购置。
(6)特凿公司工艺动画展示软件预算金额为15万元,实际支出15万元,完成了软件的购置。
(7)特凿公司SaaS门户网站防护软件预算金额为8万元,计划12月底前购置完成。
(8)培训中心远程控制软件预算金额为2万元,计划12月底前购置完成。
2、备案类项目
备案类重点项目有3项,分别为笔记本电脑购置38台,24.58万元,台式机购置116台,74.89万元,打印机购置71台,23.43万元,合计占备案总预算的62.48%。
3、费用类项目
重点费用类项目有1项,为线路租赁费用,公司共有广域网专线9条,互联网线路13条,年租赁费用为87.64万元。
(二)2019年信息化资本支出计划情况。
1、基本情况。2019年各类信息化资本支出费用预计为1261.9419万元,其中审核类费用预计773.15万元,备案类费用预计320.78万元,费用类预计168.0119万元。
审核类中,BIM分中心建设项目318.55万元,BIM分中心配套机房及网络改造项目139.6万元,山不拉煤矿安全监控系统升级改造项目186万元(说明:地方政府要求在2018年底完成,专项请示在2018年增列计划,由于时间太紧,只能将计划在2019年列支)。
第二部分 信息系统建设应用
三、综合管理系统(二期)建设应用
(一) 建设目标:流程固化、数据共享、全程追溯。
(二) 建设原则:围绕资金、业务主导、横向到边、纵向到底。
(三) 保障措施:
1、成立了综合管理系统应用推进领导小组,公司主要领导亲自抓。明晰系统应用推进中的职责、责任到人。
2、定期不定期的召开项目协调例会,及时协调解决系统开发、应用过程中的各类问题。
3、全员培训。已开展用户培训12场次,培训用户2200余人次,涵盖公司领导、部门负责人、关键用户和业务人员。
4、日常指导。通过电话、QQ群、远程桌面、面对面交流等方式解答系统使用中的各类问题,平均日处理各类解答300余人次。
5、督导考核。从组织机构、用户培训、系统操作、数据质量四方面对各单位、各项目部已上线业务开展督导考核。通过督导考核来看,数据质量基本可靠。
(四)开发进度:
自7月份正式开发以来,完成了物资、技术质量、科技、安全、党建、市场开发、法律事务和监察审计业务的开发上线,完成了财务、人力、经营、机电业务部分功能(资金、税务、人事、薪酬、结算、分包、租赁等)的开发上线,完成了整体开发计划的80%。
(五)应用效果
1、用户可通过手机APP,企业微信处理系统业务。
2、用户日平均登录2000余人次,7日上线率为54.7%(系统注册用户数2558人)。
3、打通了从业务到财务的各个环节,财务核算与业务过程互相约束、互相校验,实现了业务过程可控、资金流向可控。
4、提高了工作效率、提升了管理水平。流程平均审批效率29小时,较之前的以周计算或以月计算,工作效率成倍提高。管理模式逐渐从结果导向转变为过程控制,建筑行业的粗放型管理得到明显改观。
四、云视频会议系统建设应用
云视频会议系统采用SaaS模式建设,省却了基础设施、网络安全、系统运维等方面的工作。
系统可以通过PC、手机、硬件终端召开会议。系统有三个会议室,一个100账号和两个25账号,一个账号在一台设备中使用,一台设备可以在实体会议室供多人参会。
系统上线以来,平均月召开云视频会议10余次,平均参会人数200余人/次,年节省差旅费、油费、会议费约120万元(按每项目部每次节省1000元计算,10x12x1000x10=1200000)。
系统的成功应用,不但提高了会议效率,降低了费用,还减少了路途中的安全风险。
五、BIM技术应用情况
在建设集团、集团公司的领导和统一部署下,xx有条不紊的开展了BIM系统的应用和推广工作。完成了与建设集团BIM云平台对接和公司BIM平台建设;完成了各专业族库的建立、施工工艺视频的制作及BIM5D平台学习与试用。截至目前,公司BIM平台已经具备了质量、安全和进度管理、匹配成本信息和施工进度模拟等功能,能够实现数据和信息的有效共享。
六、安全监控监测系统
按照国家煤矿安监局及内蒙古煤矿安监局相关文件要求,配合山不拉煤矿完成了瓦斯监控系统升级改造方案制定、预算编制和前期筹备工作,协调完成了专项费用计划增列的申报工作。
按照集团公司要求,配合山不拉煤矿完成了工业视频监控高清改造方案的调研、方案制定、预算编制工作。
完成了小回沟项目部瓦斯监控系统升级改造后的数据联网上传工作。
七、推进各应用系统的使用
(一)年度考核系统应用。开展考核系统的配置、值守等工作,协助人力资源部完成年度考核工作。
(二)OA系统应用。继续优化涉及办公、财务、经营、人力、机电等各方面各类电子签章审批工作流,指导各单位梳理建立使用OA签章审批工作流。截至目前,优化、修改工作流程50个,制作电子签章100余人次。
(三)视频会议系统的应用。截至目前,公司召开视频会议121次,参会人数12000多人次;召开云视频会议100余次,参会人数20000余人次。保障了会议精神实时、全面、有效的传达,节约了大量交通、住宿、会议等费用。
(四)安全培训系统的应用。协助公司职工教育培训中心开展特种作业人员和项目部安管人员的取证培训、岗位复训,使用系统进行培训、考核10场次,参培人员800余人次。
(五)推进集团公司ERP等系统的应用。定期跟踪各部门对集团财务、采购、库存、人力资源、合同管理、安全管理等系统的应用情况。定期收集相关部门对系统的使用意见和建议,督促系统实施进度和培训。
第三部分 基础设施建设应用
八、数据中心机房建设情况
公司数据中心机房建于2009年,安装有门禁、供电、UPS、制冷、新风、消防、监测等机房系统,其中UPS按照供电8小时设计,现由于电池组老化,仅能满足供电2小时。机房内有服务器14台,分别承载OA、综合项目管理、档案管理、安管培训模拟、视频会议、用友财务等使用中的应用系统;有存储设备1台,承担综合项目管理系统的数据存储任务;有核心交换机、IDS、防火墙、路由器、网络行为管理、VPN等网络设备14台,分别承载公司局域网和广域网的数据传输和网络安全任务。
九、广域网建设情况
公司广域网连接的单位有10处、31处、49处、特凿处、南阳坡分公司、内蒙古分公司、山不拉煤矿和两级集团公司。到南阳坡分公司和内蒙古分公司广域网带宽为2Mbps,到集团公司的广域网带宽为8Mbps,其余为4Mbps。广域网主要承载视频会议系统、ERP系统等需要专线连接的应用系统。
十、局域网建设情况
局域网采用星型拓扑,接入交换机到电脑终端为百兆带宽,接入交换机汇聚到核心交换机为千兆带宽。
公司局域网包括公司办公楼、培训中心和物业管理公司丛台基地,共有电脑终端200余台。电脑按楼层、部门划分为10个VLAN,起到疏导流量、隔离广播风暴和防止病毒大范围扩散的作用。
根据具体实际,对各单位机房和局域网的建设提出了最基本的标准,并指导各单位信息专业人员逐步完善。
十一、互联网建设
公司机关及各单位均有互联网接入线路。公司机关接入带宽为中国电信的50Mbps互联网专线,31处、49处、特凿公司和山不拉矿今年均变更为100Mbps,其他各单位互联网接入带宽为50Mbps。
十二、BIM分中心基础设施建设情况
配合建设集团完成了BIM中心建设总体方案的制定工作和xxBIM分中心建设方案的制定工作,围绕BIM分中心建设方案,结合公司机房及网络现状,制定了BIM分中心机房、网络配套设施改造方案。
第四部分 信息化运维
开展桌面运维,定期对用户计算机安装的软件进行维护,监督正版软件的使用。定期维护计算机硬件,保障计算机正常工作。
开展网络运维,定期检查网络设备的配置、日志,保障设备运行正常。定期对网络线路巡检,及时排除断网隐患。不定期开展用户网络排错培训,提高用户常见网络故障的自我解决能力。
开展应用系统运维,督促或组织制定应用系统管理办法,从系统用户、系统运行、系统安全等方面加强日常检查,保障各系统安全运行。
开展机房运维,严格执行每日巡检制度,明确了机房温度、湿度、供电等环境要素标准。加强运维人员操作系统、服务器组成等软硬件知识学习,每日必须登录服务器分析运行日志,及时发现问题、解决问题。
第五部分 信息安全
网络与信息安全方面管控主要从安全制度、安全技术、安全教育和安全评测等方面进行,力保信息的可信性、可用性和完整性。
安全制度方面。公司成立有保密与网络安全委员会,领导公司的网络安全工作。下发了《党委网络安全责任制实施细则》、《网络安全管理制度》、《信息安全岗位职责管理办法》等制度,明确了安全职责、任务、措施等内容,经常性的在用户中宣传网络安全的重用性、必要性,指导用户使用常用网络安全技术措施。
安全技术方面。遵照ISO七层网络模型,针对每层容易暴露的安全问题,采取有针对的防护措施。在网络边界部署了防火墙、入侵检测、上网行为管理等安全设备。在服务器区部署了防火墙,并在服务器中安装了杀毒软件和终端防护软件。在用户端按楼层划分了VLAN、IP地址和MAC地址进行了登记并绑定,用户计算机也安装了杀毒软件、软件防火墙。
安全教育方面。通过专题讲座、发放宣传资料、安全事件案例等多种形式开展信息安全知识普及工作,提高员工的安全防范意识,减少安全事件的发生。要求用户口令长度不小于8位,且必须由大写、小写字母与数字共同组成,并定期提醒用户更换密码,必要时强制更改密码。要求用户不得将账号密码转借他人。
安全评测方面。定期开展应用系统和基础网络自评,加强了计算机终端、局域网络、服务器主机、服务器操作系统、应用系统等安全制度、安全策略和安全行为管理,进一步提高了公司信息系统的安全水平。定期委托专业公司开展安全评测,按照评测整改报告及时完成整改。对新开发的应用系统,需通过安全测评后才允许验收。
第六部分 对外网站
制定了《xx门户网站管理办法》,明确了网站管理的权利、责任。
要求各单位对外网站需完成备案工作、安装政府网站防护软件、在国家重大活动期间强化安全监控,必要时关闭网站。
公司网站采用PaaS模式建设,采用的阿里云平台的专有云,并采购了安骑士云盾、WAF防火墙和态势感知安全服务,还安装了公安部网防G01 V3.0防护软件。专有云提供安全风险短信预警功能,能动态提醒操作系统、网站系统、恶意攻击等安全风险事件。
第七部分 存在的问题和不足
一、专业人才短缺。软件、网络、安全和数据库等方面相关专业人才短缺,制约了应用系统自主运维和开发。
二、系统集成难度大。系统种类多、功能重合多,系统间数据集成共享难度大,造成了业务和数据的割裂,形成了实际上的信息孤岛,有违信息化建设的初衷。建议能有系统建设和系统集成的顶层设计,形成标准规范。
为进一步加快我市共青团信息化建设步伐,充分开发利用整合全市团的各类信息资源,实现全市团的信息资源的互联和共享。特制定《x共青团信息化建设实施意见》,具体如下:
一、工作原则
以落实科学发展观,建设节约型社会为目标,遵循信息化发展规律,加强信息化网络阵地建设,推动共青团组织充分利用信息技术和网络技术,改进工作方法和工作手段,优化、整合团内外工作资源,促进新形势下共青团组织进一步延长工作手臂,探索教育和服务青少年的新途径和新方法,服务党政中心工作和青少年成长成才,推动我市共青团工作的新发展。
二、工作目标
以x青少年网站为龙头,健全完善的全市共青团工作网络体系,通过与全市各级团组织网站的互联互通,逐步实现共青团系统政务电子化。建立高效、迅捷、通畅、广泛覆盖的信息系统,帮助各级共青团组织准确掌握信息,科学决策,促进团的工作活跃发展,全面实现团的信息化联通工程,
三、工作措施
1、加快信息化基础设施建设。各级团组织要积极主动地争取党政领导的支持,把共青团工作信息化建设纳入本单位信息化建设的总体规划,配齐信息化建设相应设备。
2、加快信息资源的开发和利用。各级团组织要大()力开发共青团的信息资源,组织好共青团信息资源开发和上网;建立一批与共青团工作、青少年事务相关的工作软件和数据库,推进信息资源的共享和利用;认真收集团内的信息资料,把各类有特色的活动,可推广的经验及时整理,上报上传;各单位团委必须指定一名信息员,负责信息资料的收集上报、与上级团组织的工作联络、协调。
3、推进共青团信息化服务。各单位团委要以开发面向基层团组织的数据库为支撑,为广大团组织提供多元化的信息服务;陆续开拓网上教育、网上培训、职业介绍、调查研究等与青少年发展相关的服务内容。
4、普及信息技术应用知识。组织各级团的干部进行信息化技术培训,提高运用信息技术的能力;把信息技术知识培训纳入团干部培训的教学内容。
四、表彰奖励
在全市共青团工作年度考评中,团市委将把各单位的信息化建设列为一项重要的考核内容。每年度列“x青少年”网站信息上传榜前列的,授予“x市共青团信息工作先进团委、先进个人”称号。
五、工作要求
1、高度重视,争取支持。各级团组织要从团的事业长远发展的角度认识团的信息化建设的意义,主动向党政领导汇报,加快团的信息化建设步伐。
2、认真落实,统筹规划。各级团组织要根据加快团的信息化建设的总体要求,结合本单位实际,研究制定工作目标和具体工作方案,对信息化建设中的硬件配置、网页设计、人员培训及使用管理等进行统筹规划。
随着2000年教育部发出了“校校通”工程的深入开展,时隔多年,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、无纸化、实现资源共享的同时,人们对校园网络的安全也越加重视。尤其近年来暴发的"熊猫烧香"、"磁碟机"及"机器狗"等病毒,使人们更加深刻的认识到了网络安全的重要。正如人们所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了网络管理人员的一个重要课题。
校园网服务器的安全一般可分为硬件系统的安全与软件系统的安全。
一、硬件系统的安全防护
在服务器机房综合布线时,应选择符合相关标准的材料进行安装。放置服务器的机房应切实做好防雷、防火、防水、防电、防高温等工作。为保证服务器24小时处于工作状态还应配备不间断电源。机房安装报警系统,同时管理员要管理好机房的和机柜的钥匙,不要让无关人员随意进入机房,防止人为的蓄意破坏和盗窃事件发生。
二、软件系统的安全防护
同硬件系统相比,服务器软件系统的安全问题是最多的,也是最复杂的。目前,许多学校的校园网都以WINDOWS 2000 SERVER或WINDOWS 2003 SERVER做为系统平台,由IIS(Internet Information Server)提供WEB等等服务。下面本人结合自己对WINDOWS 2000 SERVER网络管理的一点经验与体会,就技术方面谈谈自己对校园网安全的一些看法。
(一)密码的安全
众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使 "入侵者"得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。
在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,"入侵者"就能通过网络轻而易举的进入系统。笔者曾经就发现并进入多个这样的系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为"入侵者"留下后门。比如,对WEB网页的修改权限设置,在WINDOWS 2000 SERVER+IIS 4.0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。
其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。
密码的长度也是设置者所要考虑的一个问题。在WINDOWS 2000 SERVER系统中,有一个sam文件,它是WINDOWS 2000 SERVER的用户帐户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。如果"入侵者"通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,如果使用"暴力破解" 方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说对于Administrator则应进行改名操作并设置足够复杂的密码;同时禁止系统提供的Guest用户,因为黑客常用Guest进行系统控制,开启审核策略,修改终端管理端口,以及配置MS-SQL,删除危险的存储过程是必要的。
(二)系统的安全
流行于网络上的"红色代码"、"蓝色代码"及"尼姆达"病毒都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如上面提及引起"红色代码"、"蓝色代码"及"尼姆达"病毒的传播流行的Unicode解码漏洞,早在04年的10月就被发现,且没隔多久就有了解决方案和补丁,但是许多的网络管理员并没有知道及时的发现和补丁,以至于一年后,还能扫描到许多机器存在该漏洞。
在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因些从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
在WINDOWS 2000 SERVER使用的IIS,是微软的组件中漏洞较多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,为了加大安全性,在装好windows 2000系统后一定要升级至Service Pack 4,配置时要注意以下几个方面:
首先,不要将IIS安装在默认目录里(默认目录为C:\Inetpub),可以在其它逻辑盘中重新建一个目录,并在IIS管理器中将主目录指向新建的目录。
其次,IIS在安装后,会在目录中产生如scripts等默认虚拟目录,而该目录有执行程序的权限,这对系统的安全影响较大,许多漏洞的利用都是通过它进行的。因此,在安装后,应将所有不用的虚拟目录都删除掉。
第三,在安装IIS后,要对应用程序进行配置,在IIS管理器中删除必须之外的任何无用映射,只保留确实需要用到的文件类型。对于各目录的权限设置一定要慎重,尽量不要给可执行权限。
(三)目录共享的安全
在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。笔者曾搜索过本地机器的一个C类IP网段,发现共享的机器就有十几台,而且许多机器是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。
(四)木马的防范
相信木马对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机也称为“肉鸡”,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!木马,应该说是网络安全的大敌。并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。
木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,在各种木马中,较常见的是"冰河",笔者也曾用冰河扫描过网络上的计算机。发现每个C类IP网段中(个人用户),偶尔都会发现一、二个感染冰河的机器。由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。
木马的清除一般可以通过各种杀毒软件来进行查杀。但对于新出现的木马,我们的防治可以通过端口的扫描来进行,端口是计算机和外部网络相连的逻辑接口,我们平时多注意一下服务器中开放的端口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。
(五)监测系统日志
管理员要定期查看系统日志记录,及时解决出现的问题,无法解决的问题及时向上级汇报;任何人不得动手删除运行记录数据库中的文档。定期对日志进行备份,并设置防止日志的大小,以免日志文件过大影响系统速度。
以上只是笔者对防范外部入侵,维护网络安全的一些粗浅看法,当然对于这些方面的安全还可以通过设置必要的防火墙,建立健全的网络管理制度来实现。但是在网络内部数据安全上,为防止不能预料的系统故障或用户不小心的非法操作,系统管理员需要定期备份服务器上的重要系统文件。比如操作系统盘、用户账号等。文件资料可以用RAID方式进行每周备份,重要的资料还应用保存在另外的服务器上或者备份在光盘中。监视服务器上资源的使用情况,删除过期和无用的文件,确保服务器高效运行。
任何先进的系统都是为人服务的,因此人永远是决定性的因素,配合先进的技术手段,建立起一整套完善的现代化网络运行、使用、管理规范永远是保证其发挥出最大效益的重要保障。
参考文献:
1、王文寿,王珂.网管员必备宝典――网络安全[M].清华大学出版社,2006.
2、张公忠.现代网络技术教程[M].清华大学出版社,2004.
3、刘清山.网络安全措施[M].电子工业出版社,2000.
4、谢希仁.计算机网络[M].大连理工大学出版社,2000.
5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).
(一)健全了综治工作组织机构网络。根据人动情况,及时调整了综治工作领导小组人员,明确全局由陈井明局长为第一责任人,劳动监察局刘三贵局长为分管综治领导,领导小组在局办公室设立社会治安综合治理办公室,甘思霖、吴海花分任综治办主任、副主任,负责各项综治工作的具体实施和对二级局综治工作进行督察。与此同时,下属社保、就业局也建立了相应的组织机构。
(二)把综合治理工作纳入单位总体规划。于年初下发了《区人力资源和社会保障局2012年度工作要点》,将综治工作作为年度工作重要内容纳入其中,与业务工作开展同布置、同检查、同落实;下发了《区人力资源和社会保障局2012年度社会治安综合治理工作计划》,明确了2012年度综治工作指导思想、工作重点,将任务加以细化,明确到具体科室、二级局。
(三)建立了综治领导小组季度工作例会制度和重大维稳信息报告制度,明确经综治工作领导小组组长或副组长召集,每季度召开一次季度工作例会,传达上级有关综治工作文件和会议精神,听取各责任单位综治工作情况汇报,具体部署全局综治工作;凡发生工伤、劳资纠纷等导致及所属单位其他影响安全稳定重大事项,必须立即向区综治办汇报。
(四)积极深入挂点村开展综治维稳工作。年初,制定下发了《区人保局协助挂点村维稳工作计划》,对工作重点进行了明确;3月份,我局由副局长带队,到挂点村镇村进行综治维稳专题调研,了解该村矛盾纠纷情况,协助村委解决了矛盾纠纷1起。
(五)定期开展本局矛盾纠纷排查调处活动。上半年召开调处会6次。
(六)坚持节假日及“”等重大敏感时期值班制度。年初由局办公室统一制定值班方案,由一名分管领导率两名干部担任单位值班,局办公室对值班干部在位情况进行随机抽查,发现离岗离位的,在全局范围内通报批评;屡教不改的,取消年底评先资格。
(七)严格落实人防、物防、技防措施,财务室、档案室均安装了防盗门、防盗窗,配置了灭火器,局综治办每月对重点部位安防情况在局例会上进行汇报,今年来局办公楼未发生盗窃、失火等事故案件。
(八)认真开展综治和法律宣传教育,制定下发了《2012年法制宣传教育计划》,以《宪法》、《劳动法》、《劳动合同法》等法规为重点,坚持集中学习与个人自学相结合、理论学习与具体工作相结合,在全局形成了学法用法的浓厚氛围,促进了各项工作的开展。
(九)认真做好平安创建工作,明确综治工作分管领导为负责人,由局办公室具体主抓,就业局、社保局、劳动监察局协助落实。
(十)加强单位互联网管理,无网络安全事故。计算机全部按信息中心指定交换机端口号接入,同时实行固定IP绑定MAC地址,每台计算机均安装了360安全卫士和360杀毒软件,设置开机密码。
(十一)年初组织各科室、二级局负责人签订了综治目标管理责任书。将综治责任层层分解,落实到人。
(十二)建立了综治责任人政绩档案,做到一人一档。
二、存在不足及下一步方向
案例教学法即通过对一个具体教育情境的描述,引导学生对这些特殊情境进行讨论的一种教学方法。在教学过程中,每一个个体都需要贡献自己的智慧,没有旁观者,只有参与者。学生一方面从同学间的交流、讨论中提高对问题的洞察力,同时也及时从教师及同学那里获得反馈。这种情景为学生将来的职业岗位设置了一个近乎真实的场景,缩短了教学与实践之间的差距。[1]
1.案例教学法概述
1.1案例教学法的定义
案例教学法最早起源于1908年美国哈佛大学,从最初到现在的一百多年里,案例教学法得到了广泛的运用,如今案例教学法已经在教学法体系中处于不可替代的地位。所谓案例教学法,是指一种“亲验式”的教学方式,它是根据教学目的和培养目标的要求,以教学案例为基本教学素材,将学习者引入教育实践的情景中分析问题和解决问题,培养学习者的反思能力,挖掘其教育机智的一种教学方式的总和[2]。简言之,就是通过一个具体教育情景的描述,引导学生对这些情景进行讨论的一种教学方法。案例教学法具有鲜明的实践性,是教育教学中对学生能力培养的一种不可替代的重要方法。
1.2案例教学的主要优点
1.2.1能够实现教学相长
教学中,教师不仅是教师而且是学生。一方面,教师是整个教学的主导者,掌握着教学进程,引导学生思考,组织讨论研究,进行总结、归纳。另一方面,在教学中通过共同研讨,不但可以发现自己的弱点,而且从学生那里可以了解到大量感性材料。
1.2.2能够调动学生的学习主动性
教学中,由于不断变换教学形式,学生大脑兴奋不断转移,注意力得到及时集中,有利于学生精神始终维持在最佳状态。
1.2.3生动具体、直观易学
案例教学的最大特点是它的真实性,由于教学内容是具体的实例,加之采用形象、直观、生动的形式,给人以身临其境之感,易于学习和理解。
1.2.4能够集思广益
教师在课堂上不是“独唱”,而是和大家一起讨论思考,学生在课堂上也不是忙于记笔记,而是共同探讨问题。由于调动集体的智慧和力量,容易开阔思路,收到良好的效果[3]。
1.3案例教学中应注意的问题
在案例教学中,学生首先必须具有一定的基础知识。这里的基础知识,首先是指理论知识,即对某学科的基本概念、基本方法、基本理论框架有一定程度的掌握。基本条件还应当包括实践经验。如果缺少这些条件,案例教学仍然可能流于形式,变成教师自己推举案例,教师自己对案例进行分析,教师自己得出结论,使本来别有意义的案例教学成为普通教学的一种形式。
2.案例教学法在网络安全技术课程中的实施
篇幅所限,下面笔者以《网络安全技术》课程中的“以太网链路聚合”课题为例,分析案例教学的实施方法。首先引入“交换网络中的冗余链路”案例并提出问题,其次让学生先行分组讨论稍后教师提问和评价讨论结果,最后分析并讲解问题需要的知识点,解决提出的问题。
2.1引入案例
某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互联,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标。
2.2分析研讨案例
这步是案例教学法的核心阶段。教师需要以一系列的问题引导和启发学生独立思考和探究,诱发学生说出自己所想、所思和所疑惑的问题,随后把有共性问题的学生分成小组进行讨论、释疑,直至找出问题解决的方法,最后让小组汇报讨论的成果,之后教师归纳总结出案例和教学知识点间的关系。
2.3相关知识及注意事项
2.3.1链路聚合
对于局域网交换机之间及从交换机到高需求服务的许多网络连接来说,100Mbit/S甚至1Gbit/S的带宽已经无法满足网络的应用需求。链路聚合技术(也称端口聚合)帮助用户减少了这种压力,链路聚合技术可以把多个物理接口捆绑在一起形成一个简单的逻辑接口,这个逻辑端口我们称之为Aggregate Port(以下简称AP)。AP是链路带宽拓展的一个重要途径,它可以把多个端口的带宽叠加起来使用,例如全双工快速以太网端口形成的AP最大可以达到800Mbit/S,千兆以太网端口形成的AP最大可以达到8Gbit/S。
链路聚合的另一个主要优点是可靠性。如果链路中所使用的多个端口中的一个端口出现故障,网络数据流可以动态地改向链路中余下的正常状态的端口进行传输,并且这种改向速度很快,在服务几乎不中断的情况下,网络可以继续运行。
2.3.2流量平衡
AP可以根据报文的源MAC地址、目的MAC地址、源IP地址/目的IP地址对进行流量平衡,即把流量平均地分配到AP的成员链路中去。
2.3.3配制AP的注意事项
组端口的速度必须一致;
组端口必须属于同一个VLAN;
组端口必须使用相同的传输介质;
组端口必须属于同一个层次,并与AP也要在同一个层次。
2.4实现案例及关键代码
2.4.1在交换机A上配置链路聚合及基于目的MAC地址的流量平衡
switchA(config)#interface aggregateport 1 !创建聚合接口AG1
switchA(config-if)#switchport mode trunk !配置AG模式为trunk
switchA(config-if)#exit
switchA(config)#interface range fastethernet 0/1-2 !进入接口0/1和0/2
switchA(config-if-range)#port-group 1 !配置接口0/1和0/2属于AG1
switchA(config-if)#exit
switchA(config)#aggregateport load-balance dst-mac!配置基于目的MAC地址的流量平衡
2.4.2在交换机B上配置链路聚合
交换机B上的配制方法和交换机A上一样。
3.结语
在计算机课程教学中合理、有效地使用案例教学,是对传统教学方法的一次革命,对高职教育有特殊的意义。“教学有法,但无定法”。“案例教学法”只是现代教学方法中的一种,要优化课堂教学,就是多种教学法的综合运用。每个教师都应根据教学大纲、教学内容和学生实际情况的不同选择和运用不同的教学方法,只有这样才能真正增强课堂教学效果,提高教育教学质量,培养出符合时展需求及企业欢迎的高素质技能型人才。
参考文献:
1引言
近年来,有线电视网络发展迅猛,为人们提供大量信息的同时,还丰富了人们的生活。所以,对有线数字电视网络故障予以充分了解并予以精准判断,加强安全管理,是有线电视网络运营商亟待解决的重要问题之一。
2有线数字电视网络常见故障及原因
2.1没有信号,荧光屏出现“黑幕”情况
该种故障属于前段设备出现问题,具体原因可以分为以下几种情况:①停电导致无信号输出情况出现;②区域内供电设备出现损坏或者发生熔断现象;③中继光接收和发射设备出现故障;④因外力因素导致中继“延放”“干放”出现损坏;五是中继分支、耦合器、分配器以及混合器等出现故障。
2.2有图像,但是存在较多的雪花点
该种故障产生的主要原因在于前端机房输出没有信号,具体原因如下:①电信号较弱,电平太低导致整个系统比下降所致;②中继光接收放大设备信号较弱;③中继分支分配器、助电器、耦合器以及连接器受损;④电缆及中继光缆遭到破坏;⑤用户放大器的输入/输出信号较弱,分支分配器以及用户终端盒受损。2.3图像出现水平或者倾斜条纹导致该种故障出现的因素有很多:①网络屏蔽效果不好,使得外界同频信号出现入侵的情况;②电视机输出电平过高;③放大器内部密封不良,雨水渗入,导致放大器相关性能变差;④相关发射电台出现载波频率同频干扰的情况。
3有线电视网络安全管理措施
3.1加大有线电视网络维护力度
3.1.1对有线电视网络进行定期检查与维护
通常,对有线数字电视网络的检查与维护共组可以分为定期检查和日常故障处理两种形式。在定期检查的过程中,相关维护人员能够及时发现故障,并采取合理措施解决问题,大大降低有线数字电视网络系统出现故障的频率。具体来说,定期检查可以分为月检、季检以及年检三种类型,其中月检是指运维人员每月定期对网络线路以及电缆接头等予以认真检查;季检是指对线路、放大器及电缆接头的防水性能及牢固性予以全面检查;年检是指使用抽查的方式对新用户以及距离较远的用户进行访问,并对线路质量予以查看,建立健全网络管理档案。
3.1.2营造良好的运维环境
首先要确保设备及材料质量,质量过关的设备和材料能够明显降低线路出现故障的频率。具体来说,主要表现为以下几个方面:①对所用设备和材料实行统一采购模式,只有验收合格的材料进入施工现场;②有效提升网络安装质量,其对日后网络运维工作的难易程度起到直接影响;③严格依据设计图纸施工,并对施工质量验收清单予以合理制定。
3.2加大对有线网络电视的管理力度
具体来说,主要表现为以下几个方面:①为确保中央电视台以及地方省台电视信号的正常传输,相关管理人应将二者的传输信号设置成为主信号;②对机房工作的交接班制度予以严格制定并不断完善,确保节目播出过程中每个时间段都有工作人员予以实时监管,同时没有得到允许的人员不得随意进出机房,如果播出机房出现紧急事件,应立刻中断信号传输源,并报警;③建立并完善相应的有线电视网络应急预案。一旦传输信号光缆出现问题,应立即组织各个部门员工做好接通工作,为确保网络系统及时恢复打下坚实基础;④如果无法对故障的具体设备或者具置作出正确判断,应在各个站点采取严格的故障排查措施,并制定合理、有效的措施抢通传输系统;⑤在故障排除工作完成之后,有线电视网络管理人员应及时通知网管部门,安排专人对线路故障质量予以全面检测,没有对线缆传输质量予以确认之后,不得对接头盒进行封装,待故障排除之后,相关管理人员及运维人员还需要出具详细的数据资源,并向上级部门汇报。
3.3提升网络维护和管理队伍的专业技能和综合素养
具体来说,主要表现为以下几个方面:①提高招聘标准,尽可能吸纳一批拥有丰富的有线电视网络运维与管理经验的人员或者相关专业大学生;②加强对在职人员的教育培训工作,有效提升工作人员的专业技能和综合素养,打造一支高水平的运维管理队伍;③对各种规章制度予以健全和完善,严格按照规定流程开展工作。
4结语
总之,为确保有效数字电视网络运行质量和运行效率,相关运维人员应加大对网络的日常巡检力度,并对常见网络故障予以充分了解,尽量在最短时间排除故障,从而为用户提供稳定、清晰的数字电视图像。
作者:杨忠礼 单位:吉林省通化市二道江区视频传输中心
参考文献:
1.信息安全保护等级划分为四级。
正确
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确
错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
错误
4.在网络安全技术中,防火墙是第二道防御屏障。
正确
错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
错误
7.电子商务是成长潜力大,综合效益好的产业。
正确
错误
8.电子商务的网络零售不包括B2C和2C。
正确
错误
9.电子商务促进了企业基础架构的变革和变化。
正确
错误
10.在企业推进信息化的过程中应认真防范风险。
正确
错误
11.物流是电子商务市场发展的基础。
正确
错误
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确
错误
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
错误
14.科研方法注重的是研究方法的指导意义和学术价值。
正确
错误
15.西方的“方法”一词来源于英文。
正确
错误
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确
错误
17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确
错误
18.著作权人仅仅指作者。
正确
错误
19.著作权由人身性权利和物质性权利构成。
正确
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确
错误
二、单项选择(每题2分)
21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.()是实现安全管理的前提。
A、信息安全等级保护
B、风险评估
C、信息安全策略
D、信息安全管理体系
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
25.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
29.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
C、医药学
D、法学
30.()是从未知到已知,从全局到局部的逻辑方法。
A、分析
B、综合
C、抽象
D、具体
31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
34.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
36.我国于()年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
37.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
D、国别性
38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30
B、40
C、50
D、60
39.知识产权保护中需要多方协作,但()除外。
A、普通老百姓
B、国家
C、单位
D、科研人员
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.信息安全人员的素质主要涉及以下()方面。
A、技术水平
B、道德品质
C、法律意识
D、政治觉悟
E、安全意识
42.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪
D、盗窃计算机硬件与软件罪
E、非法复制受保护
43.信息系统安全的总体要求是()的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
44.对信息的()的特性称为完整性保护。
A、防篡改
B、防复制
C、防删除
D、防转移
E、防插入
45.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
46.发展电子商务的指导思想是()
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
47.逻辑方法包括()
A、分析与综合
B、抽象与具体
C、归纳与演绎
D、统计与测量
E、观察与实验
48.理论创新的原则是()
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
49.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
50.知识产权是由()构成的。
A、工业产权
B、著作权