欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全专业技术培训

网络安全专业技术培训样例十一篇

时间:2024-01-04 11:45:20

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全专业技术培训范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全专业技术培训

篇1

随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。

1 网络安全问题

网络安全问题就是指在网络上传输的信息安全性, 网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。

计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。

网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。

2 网络安全技术防护

2.1 防火墙技术

防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。

2.2 升级操作系统,修复漏洞

计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。

2.3 安装防病毒软件

保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。

2.4 数据库管理

数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。

2.5 数据加密技术

在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。

3 网络安全管理

3.1 加强防范措施

计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。

制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。

3.2 加强管理制度

烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。

建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。

3.3 注重人才培养

计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。

注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。

参考文献

[1]李益文.基于烟草行业业务可持续运行的信息安全运维管理体系的思考[J].东方企业文化,2012(22).

[2]高萍,黄伟达.烟草企业信息安全方面的思考[J].黑龙江科技信息,2010(31).

篇2

军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。

第二章安全监督

第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:

(一)监督、检查、指导计算机信息系统安全保护工作;

(二)组织实施计算机信息系统安全评估、审验;

(三)查处计算机违法犯罪案件;

(四)组织处置重大计算机信息系统安全事故和事件;

(五)负责计算机病毒和其他有害数据防治管理工作;

(六)对计算机信息系统安全服务和安全专用产品实施管理;

(七)负责计算机信息系统安全培训管理工作;

(八)法律、法规和规章规定的其他职责。

第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。

第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。

第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。

第三章安全保护责任

第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。

提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。

第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。

第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。

第四章安全专用产品

第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。

第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。

(一)单位简况;

(二)营业执照复印件;

(三)安全专用产品类型、功能等情况;

(四)主要技术人员资格证书复印件。

第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:

(一)单位简况;

(二)营业执照复印件;

(三)信息网络安全检测产品销售和售后服务管理制度;

(四)主要技术人员资格证书和销售人员有效证件复印件。

第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。

用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。

用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。

第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。

销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。

第五章安全服务机构

第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:

(一)一级:可承担所有计算机信息系统安全设计、建设、检测;

(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;

(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;

(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。

第十七条各安全服务资质等级条件如下:

一级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本1200万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;

(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;

(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

二级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本500万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;

(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;

(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

三级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本100万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;

(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;

(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

四级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本30万元以上,近3年的财务状况良好;

(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;

(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;

(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;

(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(八)竣工项目均通过验收;

(九)无触犯计算机信息系统安全保护等有关法律法规的行为。

第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)申请书;

(二)营业执照复印件;

(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;

(四)技术装备情况及组织管理制度报告。

地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。

第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。

承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:

(一)具有三级以上安全服务资质;

(二)中国公民或者组织持有的股权或者股份不少于51%;

(三)具有提供长期服务的能力和良好信誉;

(四)具有自主开发的信息网络安全检测产品。

辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。

第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。

第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。

第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:

(一)遵守国家有关法律法规和本省有关规定的情况;

(二)安全服务业绩;

(三)用户投诉及处理情况;

(四)参加国内和国际标准认证的情况;

(五)符合资质证书颁发条件的有关情况。

第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)《计算机信息系统安全服务资质年审申请书》;

(二)资质证书副本;

(三)自查书面材料;

(四)其他材料。

第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。

年审结论分为合格、降级、取消3种。

具备下列情形的,年审结论为合格:

(一)遵守国家有关法律法规和本省有关规定;

(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);

(三)用户投诉基本能合理解决;

(四)符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为降级:

(一)违反国家有关法律法规和本省有关规定,情节轻微;

(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;

(三)10%以上的安全服务项目有用户投诉且未能合理解决;

(四)不符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为取消:

(一)违反国家有关法律法规和本省有关规定,情节严重;

(二)年度安全服务项目总值低于50万元;

(三)20%以上的安全服务项目有用户投诉且未能合理解决;

(四)情况发生变更,达不到资质证书颁发条件。

年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。

年审结论为降级的,原资质证书作废,换发资质证书。

年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。

未按时参加年审的,年审结论视为取消。

年审结论为取消的,两年内不得申请安全服务资质。

因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。

第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。

因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。

第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。

第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。

第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。

第六章安全审验

第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。

第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。

重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。

安全检测应当接受公安机关公共信息网络安全监察部门的监督。

第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:

(一)计算机信息系统安全设计方案;

(二)计算机信息系统的总体需求说明;

(三)计算机信息系统的安全保护等级。

第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:

(一)承建单位营业执照和资质证书复印件;

(二)计算机机房的用途和安全要求;

(三)计算机机房的施工方案和设计图纸;

(四)其他应当提交的资料。

第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。

第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:

(一)变更关键部件;

(二)安全检测时间满一年;

(三)发生案件或安全事故;

(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;

(五)其他应当进行安全检测的情形。

第三十五条安全服务机构应当履行下列职责:

(一)如实出具检测报告;

(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;

(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。

第七章安全培训

第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。

第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:

(一)计算机信息系统使用单位安全管理责任人、信息审查员;

(二)重点安全保护单位计算机信息系统维护和管理人员;

(三)安全专用产品生产单位专业技术人员;

(四)安全服务机构专业技术人员、安全服务管理人员;

(五)其他从事计算机信息系统安全保护工作的人员。

第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。

第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。

考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。

篇3

1 烟草行业信息安全问题概述

随着计算机技术的发展,烟草行业信息网络应用已由较早的基于单机的文件处理、基于简单连接的内部网络的内部业务办理发展到全球互联网范围的信息共享和业务处理。行业信息网络连接范围扩大、流通能力提高、作用日益突出的同时,网络信息安全问题也日益显现。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。解决信息安全的基本策略是综合治理,技术、管理和法制并举。技术是核心,计算机网络信息通信安全的有效解决,从根本上要落实技术手段,通过关键技术的突破,构筑起计算机网络信息通信安全技术防范体系。

2 威胁行业信息安全的主客观因素

2.1 大环境因素

从我国总体情况来看,信息网络安全技术的发展滞后于信息网络技术。网络技术的发展可以说是日新月异,新技术、新产品层出不穷,但是这些投入对产品本身的安全性来说,进展不大,有的还在延续较为落后的安全技术,以IPS防御系统为例,部分公司考虑到经济预算、实际要求等并未采用安全性能最好的产品,从而在硬件条件上落后于网络黑客技术的更新。此外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。

2.2 目前流行的许多操作系统均存在网络安全漏洞

许多数据库软件、office办公软件等都存在系统漏洞,这些漏洞都能为黑客侵入系统所用。而来自外部网络的病毒邮件及Web恶意插件主要是是伪装官方邮件或者网站,从而达到利用计算机网络作为自己繁殖和传播的载体及工具。操作系统及IT业务系统本身的安全性,来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件等等均会带来安全风险。

2.3 烟草企业网络安全防护体系结构不够完善

目前多数烟草公司多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。

2.4 人为因素

来自内部用户的安全威胁远大于外部网用户的安全威胁,特别是一些安装了防火墙的网络系统,对内部网用户来说无法发挥有效作用。而且缺乏有效的手段监视、评估网络系统的安全性,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且如果系统设置错误,很容易造成损失。

3 烟草行业信息安全风险的控制策略

3.1 提高信息系统的物理安全

在信息系统当中,物理安全指的是系统运行时所需的各种硬件设备及硬件环境的安全,这些硬件设备主要有机房及机房中的各种计算机、设备、数据存储所需的各种介质等。信息系统具备良好的物理安全是企业内部控制安全中的一项重要内容,是网络与计算机设备硬件自身安全及信息系统各种硬件安全稳定运行的可靠保障。提高烟草企业信息系统的物理安全,需要企业对系统硬件运行状态进行定期检查,及时排除硬件故障,为硬件运行提供安全可靠的外界环境。

3.2 提高信息系统的软件安全

合理地部署和应用网络技术,需要在物理安全方面基础上,提高系统的软件安全。首先要采取有效的访问控制技术,包括以下几个方面的内容:入网访问控制;网络的权限控制;目录级安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和节点的安全控制;防火墙控制。通过对入网用户访问的限制,对目录的安全属性的控制,采用加密,锁定,检测等方式来进行网络维护。其次要建立全面的信息安全管理体系。对信息安全保护的重点不能仅仅依靠对大型服务器和网络设备的保护,对局域网内任何技术设备都不能忽视。在信息化安全技术每天都在更新的情况下,对物理隔离、信息流管控方面的制度也需要及时作出调整。

3.3 提高系统运维安全

为确保信息系统可以长期安全稳定运行,需要对信息系统进行定期维护,需要对系统内各相关软件进行升级。在这一环节当中,信息部门作为信息系统运行与维护的主要承担者和主要责任者,应对其职责范围内的信息安全有所了解,并以此为基础做好系统运维记录,做好系统资料与各种软件程序的防护工作,建立完整详细的软硬件资源库。在强化运维人员对信息安全重要性认识的同时,对信息系统中可能存在的安全风险进行定期检查与排除,及时获得相应的漏洞补丁,及时修复信息系统出现的各种安全问题。

3.4 加强安全专业人才的培养

各级烟草公司该重视安全专业人才的培养,有机会多送到专业培训机构进行技术培训,并多对安全人才进行必要的思想政治教育和职业道德教育。例如指定专职的人员负责安全管理,尽量争取机会进行专业技术培训;由信息中心安全人员组建保密委员会,增加安全人员的安全责任感。

4 结束语

信息安全管理工作是一项综合性工作,要建立一个安全可靠的计算机安全系统,不仅要有专业的安全产品,更要有规范和强有力的安全管理。需要采取各种有效的对策来对信息系统中存在的各种安全风险进行有效控制,确保全方位提高信息系统的安全性。只有信息安全风险得到了有效控制,烟草行业才会快速稳定、可持续发展。

参考文献

[1]肖峰.烟草信息安全风险分析及策略控制[J].现代商业,2015(23):53-54.

[2]何翔,薛建国.北京烟草信息网络安全防护体系的构想[C].2005:301-305.

[3]赖如勤,郭翔飞,于闽等.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016,22(04):117-123.

[4]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(02):108.

[5]赵建翊.浅谈烟草商业企业信息安全基线建设[J].计算机安全,2013(08):21-27.

作者简介

篇4

中图分类号:TM72 文献标识码:A 文章编号:1672-3791(2016)10(c)-0000-00

1 电力调度

为确保电网系统在安全的状态下稳定运行,进行电力调度是必不可少的一项工作。电力调度作为一种科学的管理方式,在日常工作当中,要根据信息设备采集到的相关信息数据及监控工作人员提供的数据,与具体电网的运行数据进行对比分析,对相关工作状态进行综合性分析,从而对整个电网系统的安全运行状况作出客观性分辨,由电力系统发出的相关操作指令,对现场操作人员与自动控制系统做出科学地调整,从而确保电网系统在安全、稳定的状态下顺利运行。

电力调度自动化指的是,运用计算机技术、通信技术等先进科学技术,完成电力调度自动化操作,它是目前整个电力系统中发展最快的一种形式,其中涵盖了电力系统数据的采集与监控、电力系统经济运行与调度、电力系统的市场化运行、变电站的自动化调度等内容。在整个电力调度自动化网络系统中,电力系统数据的采集与监控是重要的前提条件。

2电力调度自动化网络基本现状

目前我国的电网企业纵使创建了电力调度自动化网络系统,可是在社会经济因素的影响下,国家电网发展也非常迟缓,在F阶段的电力调度自动化网络建设过程中突出的问题具体表现在:

2.1 人为因素对电力调度自动化网络带来的影响

创建电力调度自动化网络过程当中,操作人员责任意识较低、缺乏充分的安全思想观念等,都会对电力调度自动化网络安全建设造成巨大的影响。网络建设过程当中,操作人员不能盲目地根据自我需求对相关数据信息作出修改,对相关电网运行设备未做好定期维护,无法确保各项安全生产活动的顺利开展。为能够确保电力调度自动化网络保持在良好地安全运行状态,需针对操作人员做好岗前安全培训与专业的技术指导,从而促使操作人员加强安全生产意识、提高专业技术水平,进而确保电力调度自动化网络系统在安全的状态下高效运行。除此之外,电力调度自动化网络设计早起,并未做好对整个网络系统的全方位规划,这是造成互联网、企业内部网络管理工作出现问题的一个主要原因,会导致信息数据的泄漏。若电力调度自动化网络遭受到黑客的侵入,那么极易导致整个网络系统的瘫痪,纵使在网络中进行了杀毒软件、防火墙的设置,在某种程度上可维护电力调度自动化网络的正常运行,可是防火墙的制约性因素非常多,并且会给广大用户正常使用信息带来一定程度的影响,为此日常工作中防火墙的使用概率并不高。

2.2 技术因素对电力调度自动化网络带来的影响

在技术因素的影响下,电力调度自动化网络安全的维护存在很多问题,譬如:许多设备落后的变电站中,根本无法促使无人值班模式的顺利实现,若在电力调度自动化网络中缺乏充分的监管措施,那么极易给电网正常运行安全带来极大的影响。设计电力调度自动化网络工作中,若未做好全面的预测,很有可能会有安全事故的发生,纵使目前的电网系统不断完善化,可是在有突发状态出现的情况下,依然会有应对不及时的状况出现。除此之外,伴随着电力调度自动化网络性能的日益完善化,有大量的报警信息不断形成,可是,这些信息的有效性非常低,这给操作人员的日常工作造成了很大的影响,严重的还会因操作人员不能第一时间鉴别信息影响到整个电力调度网络安全。随着电力调度自动化网络运行环境要求的不断增高,要求必须在二十四小时内进行持续性的运行,从而才能促使监控的及时有效性大大提升,若电网运行环境受到卫生、温湿度因素的影响,那么会导致电力调度自动化网络运行过程中各类问题的出现,进而致使电力系统的精准度大大降低,给电网运行状况造成极大的影响。在长期的电力调度自动化网络运行过程当中,电网设备极易发生老化的现象,并且在电网系统存在自身缺陷的状况下,对给监控的安全有效性能造成不利的影响。

3 有助于电力调度自动化网络安全及安全措施

为更好地确保电力调度自动化网络在安全的状态下顺利运行,确保各项性能得到充分地有效发挥,可采取以下安全措施。

3.1重视对电网企业操作人员的培训

若当前电网企业中操作人员专业技术水平、综合素质较低,未达到社会与电网企业的现实需求,那么企业则需对企业操作人员进行专业技术培训,确保操作人员具有较强的应变能力与安全意识,在有安全事故出现的情况下,能够立即做出正确的应对措施。与此同时,电网企业要制定明确地考核制度,将企业考核与员工的绩效直接挂钩,可给予那些在培训后取得良好成效的员工一定的精神或物质奖励,从而达到最佳的培训效果。

3.2提高监控的全面性和有效性

电力调度自动化网络安全运行状态当中,要求电网企业操作人员做好电压、电量、电网频率等数据的全方位监测,对电网设备的具体运行状态进行密切关注,把监测结果及时地打印出来。除此之外,若监控设备、监测意识存在损坏的情况,那么要进行重新订货,及时通知设备生产厂家,以企业现实需求为前提做好电网设备的验收,预防电网设备在实际使用过程中会存在反复维修的情况发生,将电网企业成本控制在最低的一种状态。

3.3提高网络安全的维护力度

电网企业要做好网络信息数据的备份,这样在有网络安全问题出现的时候,能够很好地预防信息数据的丢失,网络中一旦有黑客侵入或出现操作上的失误等,备份的数据信息作用便能够得到有效地发挥。电网企业操作人员要严格遵循相关规定来操作应用软件,当操作人员离开时,要及时地将账户注销掉,同时给予监督人员、维护人员、管理人员给予不同级别的权限,这样就会避免登录过程中安全问题的发生。建议电网企业可通过指纹识别的方式进行电网登录,从而可促使电力调度自动化网络安全水平大大升高。目前,网络病毒种类越来越多,电力调度自动化网络运行过程中,杀毒软件的投入使用,可为操作人员日常工作提供很大的便利,并且可预防信息泄露等问题的发生。并且要注意做好防雷击、防火等物理安全的日常维护,操作人员可使用防静电措施对电网设备的重要部件进行拆装,将人为因素给网络造成的损坏降到最低的程度,促使电力调度自动化网络在安全的状态下顺利运行。

4 结束语

若想实现我国电力资源的科学有效性配置,进行电力调度自动化网络安全是基本保障,唯有确保电力调度自动化网络的整体安全,才能够促使现代化电网建设过程中的一系列现实性问题得到有效地解决,保证电网工作的顺利开展。在电力调度自动化网络安全问题方面,我们要不断加强操作人员的安全思想意识,加强技术性操作水平,制定明确的操作规范,这样才能够避免安全事故的发生,在提升电力调度自动化网络安全水平的基础上,推动我国电力行业得到迅速地可持续发展。

参考文献

篇5

中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2016)08-0110-02

计算机信息管理系统简称CIMS(computer information management system)是一种面向价值信息和基于计算机管理活动的系统,是在计算机硬软件和网络环境下,并通过现代信息技术处理后的一个人机交互的管理信息系统。它具有以现代计算机硬件和网络平台为处理环境,由人,信息技术(含数据文件)和运行规程三大元素组成,其核心部分是管理系统。CIMS能充分利用现代信息技术处理技术,自动或半自动采集,存储,处理,分析,传递和反馈重要的信息。

计算机信息系统弊端主要分为三种情况:一是由于计算机专业人员专业知识不扎实,操作能力低,职业道德素质差导致;二是由于国家对各类信息系统流入市场的监督不严;三是由于信息系统固有缺陷。

1 计算机信息系统弊端的表现形式

1.1 计算机信息系统内部数据不符合实际情况

计算机信息系统内部数据不真实是指计算机人员通过添加,减少,更改输入计算机核算系统的数据,或者输入伪造的业务和数据,并对已有业务进行变改,将原本完整的业务人为切割成若干部分,分次录入计算机信息系统,伪造输出数据,或者人为调整输出信息,非法进入计算机信息系统,篡改计算机核算系统生成的数据,利用内部控制信息系统的缺陷访问机密文件,破坏计算机系统硬件或者损坏其软件,包括制造或传播计算机病毒,企图瘫痪计算机信息系统,消除计算机内存信息数据等方式,造成计算机信息系统内部数据不符合实际情况。

1.2 计算机信息系统内部设计不完善

计算机信息系统内部设计不完善是指计算机信息在存储介质上的安全问题与系统本身的设计理念与代码等问题。一方面,TCP/IP协议数据流采用的是明文传输,因此计算机信息系统里面的信息很容易被盗取,篡改和伪造,特别是在使用FTP和TELNET命令时,如果用户的账号,口令是明文传输的,盗取者就可以使用sniffer等软件截取信息系统里面财会人员的用户账号和登陆口令。

2 计算机信息系统弊端的原因

2.1 计算机内部安全性差

计算机内部安全性包括通过实施计算机内部软件保护,保证软件安全,保证内部数据安全等。计算机内部安全的研究内容非常广泛,包括软件的防盗,操作系统的安全,磁盘上的数据防破坏,防盗取以及磁盘上的数据备份与恢复等。由于磁盘容量较大,存储数据方便,所以磁盘是目前存放计算机信息最常使用的载体。但由于磁性本身的介质都具有剩余磁效应现象,保留在磁性存储介质中的数据可能会使存储介质永久性磁化,所以保存在磁性本身介质上的数据可能会没有清除干净,永痕的保留在磁盘上。对于一些重要的信息,尽管已经使用擦除软件等手段擦除了信息。但如果擦除不彻底,就会在磁上面留下重要数据的迹印,一旦被别人利用,通过用强灵敏度磁头等一些放大器材可以将磁上的数据还原,造成计算机数据的泄密。

另外,在计算机操作系统中,使用类似格式化命名时format或删除命令del时,仅仅能破坏或删除文件的目录结构和文件指针等信息,磁盘上的原有文件内容仍然原封不动的保留在磁盘上,只要不在磁盘中另存放数据,使unformat等方法就可以非常完整地将在磁盘上的数据恢复出来。而且,在如今流行的windows操作系统下甚至可以从回收站找回被清除的信息数据,利用这些内部安全问题就能够盗取重要的机密数据。

2.2 计算机信息系统机密技术不强

计算机信息系统加密技术不强是指计算机信息系统中的信息很容易被盗密者利用计算机专业技术盗取。第一种方式就是盗密者通过唯密文的计算机技术方法对计算机系统的数据进行盗取。在这种方式下,盗密者除了拥有所截获的一些消息密文外,没有其他可利用的信息,盗密者通过尽可能多的密文去推算出加密信息的密匙,从而轻松的推算出信息系统的账户与登录密码。第二种方式就是盗密者已经掌握了相当数量的密文,并且已经了解一些明文密对,盗密者通过用加密信息想出用来加密的密匙或者一个算法,进而推算出信息系统财务人员登录系统的账号和密码。

2.3 计算机网络安全隐患

计算机网络安全是指网络系统的硬件,软件及其系统中的信息得到安全保障,不因偶然的原因而遭到破坏,篡改,泄露,系统安全连续可靠正常的运行,网络连接不中断。网络安全隐患主要由两大方面构成:一方面是由于计算机网络被攻击者从网络上盗取通信内容,这类攻击通常被称为被动攻击或者截获。另一方面是由攻击者通过主动攻击方式造成计算机网络安全隐患,常表现形式为攻击者修改原本的信息内容,这里也包括彻底中断传送的报文,甚至把完全伪造的报文传送给接收方。

2.4 计算机技术人员专业知识不扎实,操作能力不强,素质低

计算机信息系统的内部结构,运行情况,操作方法只有计算机专业技术人员才知道。内部程序的使用,篡改,只有通过专业知识才能正确的操作。计算机专业技术人员通过告诉他人信息系统内部操作方法,从中获取利益,这样的表现形式完全是由于计算机专业技术人员职业道德缺失造成的。另外,由于计算机专业在大学课程中整体难度较大,一般的人很难将其学精,学好,甚而至于有的计算机专业的学生打着是本专业人才的幌子,设计出低质价高,使用不便的信息系统。

3 计算机信息系统弊端的解决对策

3.1 建立网络信息各方面的安全体系

随着信息化时代的到来,计算机信息系统的网络安全问题也越来越复杂。因此,将计算机信息系统的网络划分为不同的业务区域,对计算机信息系统的每个版块进行不同等级的保护,是进行计算机信息系统安全保护的首要步骤。计算机信息系统网络安全是指同一个系统内,根据信息系统的信息,使用方面,安全目标和策略等元素的不同来划分不同逻辑的子网或网络,每个逻辑区域内部有相同的安全保护需求,相互信任,具有相同的安全访问权限控制和边界控制策略,而且相同的网络安全领域共享同样的安全策略。通过制定计算机信息系统网络安全分层保护可以使计算机网络整体架构更加清晰,为系统的安全规划和设计提供保障,同时也可以使得计算机网络安全问题的维护工作更加容易进行。另外建立网络安全体系也可以有效防范信息系统的网络安全问题。网络信息各方面的安全体系可以用边界防卫,入侵检测与安全反应等技术构成。其一通过使用数据加密,数据完整性检测,防火墙,访问控制和公正仲裁等方式将安全边界防卫设置在需要保护的信息周边,主要来阻止病毒入侵,黑客攻击,冒名顶替,线路窃听等试图盗取信息系统内部资料的行为。其二通过对行为,安全日志,审计数据或者其他网络上可以获得的信息进行操作,检测入侵者的攻击行为与正常用户的行为是否有明显的差异,以此来判断是否有入侵者想趁机破坏信息系统里面的信息,或者直接破坏信息系统的内部运行程序。

3.2加强计算机技术人员的继续教育

计算机技术人员的专业知识和实际操作能力会严重影响到信息系统软件的使用质量。因此,一方面,学校应加强重视对计算机专业技术人员的教育和实际操作能力的培训,全面提高计算机技术人员的专业能力。同时,计算机技术人员的职业道德素质也会严重影响整个社会信息系统的安全性,通过对计算机技术专业人员职业道德素质的教育,进一步提高计算机专业人员的职业道德素质,让他们时刻保持一颗正直,客观,公正,不为利益出卖职业道德的职业心;另一方面,计算机专业人员也应该自己进行进一步的自主学习,不管在什么时候,都应该保持学习的态度,时刻更新自己的专业知识,使自己的实际操作能力跟得上时代的步伐,设计出更符合时代进步的信息系统。

3.3 增强计算机信息系统的加密技术

所谓加密技术就是最广泛使用的保密措施,用各种方式把有用信息变为乱码传输,到达目的后再用技术手段还原信息。而计算机信息系统的加密技术是指通过加密的方法将财务人员的登陆账号和登录口令通过加密,产生不可理解的密文,让盗密者在破解时所花费的成本高于从盗取中所获得的收益,从而使盗密者主动放弃盗取财务人员账号和登陆密码的想法。

在当今社会必须要使用加密技术来保护信息系统中数据的安全。众所周知,使用互联网进行传输、发送计算机信息系统里面的信息是日常业务往来中的重要手段,但是互联网是基于TCP/IP协议存在,TCP/IP协议由于本身具有不安全性就需要引起人们的高度重视。为了保证信息系统内部资料的保密性安全,可采取的加密等保护措施,包括数据加密、身份认证和安全通信协议。数据加密是指发送方将一个消息通过加密密钥和加密函数转换为密文,而接收方就以相对称的方法还原成明文。第一,常见的数据加密技术可以分为三种,一是利用密钥加密技术,即利用一个密钥对消息加密,另一方得到消息后,使用同一个密钥进行解密。二是通过公开密钥加密技术,这种加密技术使用一对密钥进行加密,一个是公开密钥,一个是私有密钥。加密时使用公开密钥对信息系统内部资料进行加密,接受者收到信息可以使用私有密钥解密。三是不用考虑解密问题,用户只需要对自己的资料进行加密后,与原来的加密校对就可以了。

第二种是通过身份认证来加强信息系统内部资料的安全性,身份认证是指用户在登录系统前,必须让系统明白自己的身份,当用户身份的真实性得到确认后,系统才可以确定用户人员在系统中原先设好的操作权限。身份认证的方法常分为知识、令牌、生理特征和行为特征的身份认证等四种方法。通过上述的加密技术,能有效地保护信息系统内部资料的安全性、完整性。

3.4加强计算机信息系统安全管理措施

计算机信息系统保护安全管理的实施包括人员安全管理、系统建设安全管理和系统运维管理三个方面。首先是进行人员安全管理,依据国家计算机急响应中心的数据资料,在所有计算机信息系统安全事件中,约有百分之五十二是由人为因素造成的,因此,人员安全管理和控制是信息系统安全管理中的重要环节,是安全管理的关键,除加强法制建设,通过法律制裁形成威慑,并通过伦理道德教育,提高计算机技术人员的职业道德素质外,还应采取科学的管理措施,减少计算机专业技术人员作案的机态,其次是进行系统建设安全管理,由于系统建设的过程将在很大程度上决定信息系统的定位和雏形,系统建设初期的管理不善,很有可能会引起后期系统应用技术 的混乱,并进一步导致信息系统安全隐患的产生。所以,对于系统的建设应该建立一套完整的管理方案,用完善的管理措施对其进行管理,这样不仅仅可以保证建设过程的有序和安全,对于安全事件产生原因的追溯和补救措施的应用都有着非常有效的作用。信息系统建设管理包括系统定级,安全方案设计,产品采购和使用,自行软件开发,工程实施,测试验收、系统交付、安全服务商选择,系统备案和等级测试,最后是信息系统运维管理。传统的信息安全策略往往只着眼于防范来自外界的安全威胁和阻断试图进入系统内部的攻击。然而,只考虑的威胁已经不能满足现今系统的安全需要,系统运维管理主要的控制点包括环境管理、设备管理、资产管理、介质管理、密码管理、变更管理、网络安全管理、系统安全管理、恶意代码防范管理、安全事件处置、应急预案管理、备份与恢复管理、监控和安全中心管理共十三个控制点。

最后,企业在整个过程中也应扮演重要的角色,具体包括人员录用,人员离岗,人员考核和人员安全意识教育和培训。安全意识和教育是适当的并关联于员工的角色、职责和技能,应包括关于已知威胁的信息,向谁咨询进一步安全建设和合适的报告信息安全事故的渠道,可以包括信息安全风险与控制、法律责任、业务相关控制、信息处理设施的使用等。用人单位应制定安全教育和培训计划,针对不同岗位应制定不同培训计划,并按照计划对各类在岗人员进行安全意识教育,岗位技能培训和相关安全技术培训可以通过书面安全策略,员工签署业务保密协议,利用各媒体在单位内部宣讲安全问题,强制执行安全规定,鼓励员工蹲守职业道德精神。同时,应对安全责任和违法的惩戒措施进行规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒。

参考文献:

篇6

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0011-01

高校办公机构的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为高校办公机构办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。

一、开放式网络互连及计算机网络存在的不安全要素

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。

(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。

(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全陛、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。

(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全陛,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。

管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

二、网络安全策略模型及多维的网络安全体系

高校办公机构的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。

技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。

管理:是组织、策略和流程。高校办公机构信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。

人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。

基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护>检测->响应->恢复->改善->防护。

运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。

(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。

(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。

(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全陛,可以通过更新权限来改善用户对系统操作的安全性。

(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全陛。

(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

三、行政机关人员安全的重要性

高校办公机构网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是高校办公机构网络信息安全的重点。

首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。

其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。

再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。

最后是安全管理人员定期检查员工的网络信息方面的安全问题。

四、结束语

高校办公机构网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为高校办公机构工作服务。

参考文献:

篇7

1.1 缺乏管理理念和技术支持

目前我国的O2O发展与国外发达国家相比差距悬殊,主要是因为我国的O2O模式缺乏财务管理理念,不能够将理念与实际相结合,并且我国的O2O技术的掌握仅仅停留在表面,还要许多的功能没有被挖掘出来,技术的缺乏严重阻碍了我国O2O模式的发展。因此,理念与技术的匮乏,使得我国的O2O模式发展艰难。

1.2 缺乏具有专业素养的人才

随着O2O模式的普及和发展,企业对相应的工作人员专业素养的要求逐渐提高,而实际上精通这方面的人才又十分少,使得企业对人才的招收难度增加。现代化的网络财务管理与以往的传统财务管理简直是天壤之别,已经不是十分简单、好上手的工作了,它目前是脑力与体力并存的高科技工作,对从事的工作人员各方面的要求都极高。但是目前企业中从事财务管理的人员大部分都不满足这些要求,他们普遍存在对财务专业知识掌握薄弱和对网络技术方面只会基础运用的问题,这远远达不到网络财务管理的高要求。此外,部分企业对网络财务管理的概念理解不是十分到位,单纯地认为实行网络财务管理就是将网络程序与互联网技术的结合,这些只是网络财务的表面,企业还应注重网络财务管理的内在要求,要着重关注企业的管理思维和方法等方面。

1.3 缺乏对财务管理安全方面的重视程度

随着互联网的不断发展,企业网络化程度逐渐加强,包括企业的数据、档案等资料都经过处理录入到电脑当中。但是,互联网的发展是把双刃剑,企业在享受它给自身带来的好处和利益时也要注重对其带来弊端的防护工。在O2O的时代背景下,企业许多的资料都是公开透明的,客户要清楚地了解企业的最新动态,但是,企业中也有一些不便告知的商业机密,而这些商业机密部分也存在于电脑当中。随着对互联网技术研究人员越来越多,网上的黑客一族也越来越猖狂,他们有些专门在网上盗取贩卖企业的商业信息而获得好处。如果企业的网站没有定时地防护,那么将很快被黑客攻破,导致企业的大量商业机密被泄露出去,如果这些商业机密不幸落在了竞争对手的手中,那将为企业带来巨大的损失。

2 在O2O形势下发挥财务管理职能的措施

2.1 采用财务管理新模式

随着互联网的产生,O2O模式的发展,企业传统的财务管理模式已经不再适应当前社会发展的需要。为了使企业的财务管理能够得到更加良好快速的发展,企业应积极转变财务管理模式,采用新型的模式进行管理,即基于O2O模式下的网络财务管理模式,这种管理模式对企业的发展有极大的好处,它通过电子科技进行数据的整理与核算,与人工核算相比较,它的核算时间更短,核算结果更加精准,使企业的财务管理效率得到整体提高。由于互联网技术的不断推动,传统的企业财务管理逐渐步入网络化状态,成为O2O模式下的重要组成部分,如今是信息化时代,网络财务已经成为未来趋势,通过磁盘等现代化技术对财务数据进行存储,利用网络的形式进行财务结算以及缴纳税费等方式已得到应用,从根本上提升工作效率的同时,减少人工作业带来的额外费用。

2.2 提高专业人员技术水平

要想企业在O2O形势下更好地发挥财务管理职能,首先需要广泛的专业技术人才,但目前这方面的人才十分紧缺,因此,企业要加强对现有人员的技术水平提升。企业可以采用开办网络财务管理技术培训班的方式,让企业员工在休息日进行技术进修,请与网络财务管理有关专业的专家或者学者来公司开展讲座等方式,普及网络财务管理知识,增长员工对这方面工作的认识,从而才能在工作中使身心更加投入,促进企业的良好发展。

由于大多数从事企业财务工作的人员都习惯于传统的纸质方式,因此,在进行网络财务的模式转换过程中会出现许多问题,例如网络财务软件的使用、电子货币的交易方式以及网络财务数据转换等,导致员工积极性下降,所以企业应当培养树立使用网络财务的意识,在进行网络财务管理技术培训时应当采取与实际业务相结合的,根据员工的基本特点,进行有针对性的培训,并通过使用模拟软件的方式提升员工的实际操作能力,减少在实际业务操作中出现错误的情况。

2.3 加强网络安全意识

网络的迅速发展给企业带来无尽发展空间的同时也带来了诸多的挑战,企业在享受网络的优势好处时也要时刻心存忧患意识。随着对网络的钻研度的提高,网络隐私的安全性、保密性逐渐受到威胁,这将要求企业要提高网络的安全意识。为了保证企业网络的安全,企业要在自身服务器的入口处加强防护措施,以免被黑客侵入,使文件内容泄露。

篇8

本文作者:朱丹丹工作单位:吉林煤矿安全监察局

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。最后是安全管理人员定期检查员工的网络信息方面的安全问题。4、结语行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

篇9

1、确定校园网络系统安全整体方案并实施。

2、做好校园“一卡通”的配合工作,并进一步扩充功能和应用范围。

3、完善学校新电子邮件系统的管理工作。

4、学校各新建楼宇计算机网络的总体规划、建设。

5、网络流量监控与准入系统的选择和具体实施。

6、继续做好学校保密方面全校计算机信息安全检查工作。

二、积极推动学校信息化数字校园建设

1、在学校统一标准体系下,配合学校大型管理系统,以此为学校信息化高效管理的突破口。

2、进一步制定并完善学校信息化数字校园总体规划,并组织专家组论证。

3、努力构建学校数据共享中心,促进学校各类信息资源共享。

4、完成学校公共信息与沟通平台项目的开发。

5、进一步完善学校信息化工作管理条例,确定各部门网络信息工作职责,继续加强对各网络信息员的培训工作,完善信息化工作体系。

6、在条件成熟的情况下,积极筹划、组织召开全校信息化工作大会。

三、进一步加强内部建设,强化管理,提高服务质量,建立和谐集体

1、加强网络安全运行管理意识,完善监测体系,加强防范,建立一个安全的网络运行环境。

2、进一步加强全校IP地址等资源的管理,优化配置。

3、加强各类网络服务器的维护管理,重点保障办公系统、邮件系统、学校

主页等日常系统的正常运行。

4、建立完善中心内部管理平台,使工作流程进一步规范、合理。

5、健全各类规章制度,修订服务器操作规范,落实岗位职责,使中心各项

工作规范化和制度化。

6、进一步完善网络中心网页,给师生提供更好的网上服务。

篇10

在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断之变化,其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。

一、网络信息安全的问题在哪里?

(一)技术层面的问题

1.网络通信线路和设备的缺陷

(1)电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。

(2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。

(3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。

(4)网络攻击。

2.软件存在漏洞和后门

(1)网络软件的漏洞被利用。

(2)软件病毒入侵。

(3)软件端口未进行安全限制。

(二)人员层面的问题

1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。

2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。

3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。

4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。

(三)管理层面的问题

1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。

2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。

3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。

二.网络信息安全的防范策略

(一)技术层面的防范策略

1.网络的基础设施安全防范策略

(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。

(2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。

(3)使用可信路由、专用网或采用路由隐藏技术。

(4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、目录级以及属性等多种控制手段。

2.软件类信息安全防范策略

(1)安装可信软件和操作系统补丁,定时升级,及时堵漏。

(2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。

(3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。

(5)数据库的备份与恢复。

(二)人员层面的防范策略

1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。

2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U盘和程序,不随意下载网络可疑信息。

3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。

4.加强技术人员的安全知识培训。

(三)管理层面的防范策略

1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。

2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。

3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。

三、安全三要素的保障作用更重要

在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。

(一) 技术的核心作用

不管是加密技术、反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。

(二)人员的关键作用

人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。

(三)管理的保障作用

管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。

四.多说两句

网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。

篇11

青岛理工大学计算机学院在原有计算机科学与技术专业网络技术方向的基础上组建了网络工程专业。在组建该专业时我们对市场做了充分调研,并根据教育部《高等学校计算机科学与技术专业发展战略研究报告暨专业规范》(以下简称《规范》)等规范[1-3],结合我院原有的办学资源,制定并多次修订本专业的培养计划,特别对实践环节进行了反复的论证,并参考了兄弟院校的一些做法[4-6],制定出了相应的实践环节教学体系。经过多年的实践,我们取得了许多的经验和体会,下面做一简要介绍。

1网络工程专业实践环节建设思路

根据《规范》的相关要求,结合我校的办学指导思想,我院将网络工程专业的学生的培养目标基本定位在“信息技术”型人才,需要考虑基本理论和原理的综合应用,特别是要侧重实践和工程化。但同时网络工程专业又是计算机科学与技术、通信通讯相关的交叉、边缘专业,网络工程专业的学生应该同时具备计算机科学与技术、通信技术的基本知识和网络工程专业的工程技能,使得毕业生就业可以从网络系统的规划设计、建设、管理和维护、网络安全系统的设计、软件开发、网络应用等几个层面进行,从而为学生将来进一步深造打下坚实基础(即学科基础课程应涵盖硕士生入学考试大纲所要求的全部内容)。

本专业培养计划由通识课、学科基础与专业基础平台课、专业课(包括必修课、方向选修课及专业任选课)等组成,因此实践教学体系应做到基础实践教学、专业实践教学、综合实践教学“三个层面”的有机结合。应结合专业特点与社会需求,认真研究并改革实验教学的内容、方法和手段,增加综合性、设计性和创新性实验的比例;改革课程设计、毕业设计(论文)模式,加大与生产、科研、社会实际结合的力度;改革实习、社会实践环节的设置,加强校企合作,鼓励学生走出校门,融入社会;积极鼓励学生参加各种科技竞赛活动和相关社团活动。

总之,实践教学体系是学校教学的一个重要组成部分,是课堂教学的补充和延伸,也是学生将所学理论知识与实践相结合的一个重要手段和必不可少的重要过程。

2网络工程专业实践体系的具体内容

从学科平台角度来看,网络工程专业实践课程体系主要包括以下两大部分(如图1所示)。

(1) 学科实践技能。包括:

学科基础实验及课程设计――帮助学生完成基本的学科实践技能,涉及到的课程主要包括计算机导论、计算机程序设计、数据结构、数字逻辑、C++面向对象程序设计等。

一级学科平台实验及课程设计――帮助学生完成作为计算机科学与技术一级学科的学生所必备的实践技能,本部分同本学科的其他专业(包括计算机科学与技术、网络工程、软件工程等专业,以下简称3个专业)的学生掌握的内容基本相同,设置中同时考虑实验和课程设计,某些课程还同时设有实验和课程设计环节。涉及课程有计算机组成原理、操作系统、计算机网络、数据库系统概论、软件工程等。

(2) 专业实践技能。包括:专业平台实验及课程设计――针对网络工程专业的特点,体系上分为网络规划与设计、网络管理与维护、网络信息安全、电子商务、网络程序设计等几块。

从课程形式形式上来看,可划分为以下几个系列(如图2所示)。

(1) 实验系列(以下课程均包含实验内容):计算机导论、计算机程序设计、数据结构、数字逻辑、计算机组成原理、C++面向对象程序设计、操作系统、计算机网络、网络管理、网络程序设计、网络信息安全技术、Web系统与技术、网络系统设计与规划、数据库系统概论、软件工程、网站规划与实现、电子商务、J2EE企业级开发技术、网络互联技术、Intranet组建与管理、计算机网络协议分析。

(2) 课程设计系列:计算机程序设计(C)课程设计、数据结构课程设计、C++面向对象课程设计、数据库系统课程设计、操作系统课程设计。

(3) 实习:认识实习、生产实习(包括校园网维护实习、网络施工实习等)、毕业实习。

(4) 实训:专业方向综合实训、网络应用实训。

(5) 认证培训:包括CCNA、CCNP、网络安全认证等(可选)。

(6) 毕业设计:对大学四年所学知识的综合应用,同时也为今后工作作好准备。

在课程与学时数上,以学科基础建立学科基础平台课,以专业核心课和专业方向设立专业课,并辅以选修课作为专业课程的补充。根据“基本技能初步综合技能高级综合技能创新技能”的梯度模式,设置课内实验、课程设计、实训,外加认识实习、专业实习、毕业设计,同时全程一直设有开放实验。其中,必修与选修学时占总学时的19%,加上公共基础课与学科基础课中的实践学时,约占总学时的21%。

在课程性质上,属于核心或主流技术领域的教学内容,采用必修课;属于新兴技术领域的内容,采用选修课;属于能力外延扩展或深度提高的教学内容,采用课外的开放实验。

3网络工程专业实践体系的建设与管理

3.1实验室建设

我院原有计算机硬件实验室、组成原理实验室、软件机房,在此基础上,我们又新建了网络实验室,综合布线实训室正在组建中。

3.1.1网络实验室

网络实验室有4组网络工程实验的设备,每组由4台路由器4台交换机和8个计算机组成,每组4人,总共每次可容纳32名学生。实验室还配置了实验管理平台,学生通过访问控制管理服务器可实现对网络设备的实验配置,实现在多个网络实验设备之间的平滑切换。教师可通过访问控制管理服务器对每个试验组进行方便、快捷的监控和管理,无须手工线缆插拔,以保证设备端口的使用寿命。

网络实验室承担的教学任务有计算机网络原理、网络管理、网络系统设计与规划、网络互联技术、网络信息安全技术、计算机网络协议分析、网络程序设计、Intranet组建与管理等课程及课程设计、网络工程实训、网络应用实训、开放实验室、毕业设计等。

3.1.2综合布线实训室

综合布线实训室主要承担网络布线、网络测试、工程实习实训等课程的学习。综合网络布线是网络工程教学的一部分,是必须通过实践环节才能够真正掌握的教学环节。“网络工程实训”、“网络施工实习”等环节就在本实验室完成。

网络综合布线实训室建设的目的不仅仅是为了让学生掌握简单的工具使用,更重要的是通过“课堂教学+实训锻炼”培养学生按规范进行预算、设计、施工、测试、竣工等工程设计的习惯。学生只有养成了按标准进行工程实施的习惯,才能在激烈的竞争中立于不败之地!

3.2实践基地建设

目前我们已经和学校网络中心合作,以校园网和网络中心为实习基地,开展校园网络的维护、管理和应用工作。同时我校正在进行新校区的建设,其网络建设工程也是相当繁重的,我院正在与校方协商,让学生参与到校园网的建设当中。我们还与青岛本地较大的网络公司建立了良好联系,定期介绍学生到他们那里实习。

3.3实训基地建设

我院主要与青岛软件产业园建立了实训基地协议,学生在那里主要进行网络应用、网络程序开发等方面的实训。目前已完成了多批次的实训任务,并取得了良好的效果。

3.4资格认证

目前,国内计算机方面的资格认证较以前有了很大的改革,大大增加了对实践能力的考核。因此引导学生有针对性的参加一些资格认证方面的培训,可以提高同学们的动手、动脑能力,在提高实践能力的同时又可获得某一方面的资格证书,为将来走上社会提供一个更好的机会。

3.5师资队伍建设

如果网络工程专业的教师工程实践经验较少,或者工程能力较弱,那么学生的培养就无从谈起。因此必须加强师资队伍建设,我们主要采取了以下措施。

(1) 加大培训力度。为了锻炼教师的实践动手能力,我们派教师到水平较高的高校参加某些课程的培训,派教师参加企业的专向培训,还鼓励教师参加在全国召开的与网络工程有关的各种会议或培训。目前部分教师获得了CCNA、国家网络安全工程师等资格认证。

(2) 科研融入教学。鼓励教师将科研融入教学,让学生能紧跟社会的发展和学科的前沿。网络工程专业教研室组建了“网络安全技术”、“网络规划与设计”和“无线自组网技术”等科研小组,便于集中精力从事专门领域的研究工作,促进教学。

(3) 加强“双师型”师资的培养。我们认为“双师型”教师就是教师既能从事理论教学,也能从事实践教学;既能担任教师,也能担任专业技术人员。即“双师型”教师应同时拥有“教师资格证书”和“专业技术职务证书”。

在平常的教学过程中,让教师积极参加纵向、横向项目的申请和开发研制。专业教师要积极承担实践教学任务,在指导课程设计、毕业设计和实训教学中,要结合实际,真题真做,提高教师的专业实践能力和技术开发能力。同时安排专业教师到青岛市软件产业园进行定期实训,并鼓励教师参加各种专业技术培训,考取专业技术职务证书。

3.6开放实验室措施

课堂上的学时毕竟有限,老师不可能在课堂上将所有的实践环节全部照顾到,同时,不同学生的理解能力也不同,因此有部分学生在课堂上往往完不成相关的实践环节。为兼顾好、差两类学生,给学生创造一个良好的实验环境,“网络实验室”和“网络布线实验室”以开放实验室的形式向计算机学院的所有学生免费全天开放。只要学生有学习的兴趣,我们就提供实验环境。

4网络工程专业实践环节特点

本实践体系主要有以下特点。

(1) 本专业的办学理念为注重理论、强调实践,突出能力,面向社会 ,采用“理论+实验+实战(实训)+综合设计”等多级强化教学模式。

(2) 充分利用校内,最大化利用校外资源。充分发挥实验设备、实验室的潜能,选取尽可能多的课程在实验室教学。和学校网络中心合作,以校园网和网络中心为实习基地,开展校园网络(主要是学生宿舍)的维护、管理和应用开发工作。与青岛软件产业园等实习、实践基地联合,实现基础理论、专业知识与工程实践应用密切结合。

(3) 最大化利用课堂外时间与资源。由于网络工程专业的工程特性,要取得很好的成效难度更大。应用层次学生的实践能力培养仅仅靠计划学时内的实验、课程设计等环节是远远不够的,学生必须在课堂外花更多的时间进行编程能力、实践能力的训练。为此我们通过一系列的教学改革和环节设置,给学生提供具体的任务要求和必要的条件,例如开放专业实验室、建立科技活动室等方式给学生提供更多的条件。

(4) 分阶段渐进式教学。实践教学分三个阶段。第一阶段为基本技能实践,第二阶段为专业技能实践,第三阶段为校内外工程化训练阶段。这三个阶段的划分体现了不同时期学生的特点和教学要求,遵循由易到难、由认识到应用、步步推进的原则。最后所有学生通过毕业设计环节完成对大学期间所学知识(理论+实践)的总体检测和评估。

(5) 层次化、模块化教学。从学科基础、专业平台、专业方向、专业选修等层次、模块组织实践体系的教学。每门课程的实验部分都包括基础性实验、验证性实验和综合性、创新性实验,同时对于有重要实践要求的课程采用实验与课设兼顾的方式。为锻炼学生综合运用知识的能力,我们特意设计了一个综合课程设计,它涉及的课程包括计算机网络原理、网络管理、网络安全、网络程序设计等。对于每一个专业方向(主要包括网络应用、网络工程、无线网络等),我们都设计了一个5周的综合设计。这样可以使我们的毕业生在今后能够根据不同类型用户的需要,可从事网络工程的规划、设计、开发;开发基于网络的计算机软件;从事信息网络安全工程的设计和维护等。

5总结

目前我们已在实践体系的建设中取得了一些成果,针对网络工程专业实践性强的特点,构建了由实验、课程设计、实习、实训、毕业设计等环节具体体现的实践教学体系,并建设了相关的实验室和基地,提出并实施了有关的执行和管理措施,取得了较好的效果。在以后的教学实践与改革中,我们将从以下几个方面加强实践教学:(1)继续组建新的实验室,如信息安全、协议分析等实验室;(2)选取部分实验教学比重较大的课程进行一体化教学,即将实验室作为课堂,边讲边练,讲练结合,提高教学效果;(3)进一步加强实验教学管理,提高实验教学的效率和质量。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会. 计算机科学与技术本科专业规范[M]. 北京:高等教育出版社,2006.

[2] 教育部高等学校计算机科学与技术教学指导委员会. 计算机科学与技术专业公共核心知识体系与课程[M]. 北京:高等教育出版社,2007.

[3] 教育部高等学校计算机科学与技术教学指导委员会. 计算机科学与技术专业实践教学体系与规范[M]. 北京:清华大学出版社,2008.

[3] 施晓秋. 应用型人才培养的网络工程实践课程体系构建[J]. 中国大学教育,2008(12):35-37.

[5] 肖锋,唐俊勇,容晓峰. 网络工程专业实践教学体系的探索与实践[J]. 计算机教育,2008(12):180-182.

[6] 吴怡,蔡坚勇,洪亲. 论网络工程专业实践环节教学体系及改革方案[J]. 电气电子教学学报,2007,29(3):87-92.

Research and Implementation of Practice Teaching System for Network Engineering

LI Dao-quan, XUE Wei-hua, JIANG Mei, ZHANG Jun-hu

友情链接