网络技术安全培训范文
时间:2024-01-09 17:35:00
导语:如何才能写好一篇网络技术安全培训,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
李俊秀
(鸡西市安全生产监督管理局 黑龙江鸡西 158100)
[摘 要]多媒体教学是当今教学工作中广为使用的手段,已经广泛的应用到各类学校和培训机构的教学工作中,有着教学效果好、学生记忆能力强的有点。
本文结合当前实际教学案例分析了多媒体技术在安全培训教学中的运用现状,分析了其教学优越性,并针对其中问题提出了相关看法。
[关键词]多媒体技术 安全培训 教学 安全生产
近年来,随着科学技术的飞速发展,网络技术的应用范围会越来越广泛,与
此同时网络技术几乎无时无刻不在更新之中。多媒体技术作为网络技术中一个
独特而又复杂的体系,已成为新世纪教育改革的重要突破口,其作用更是深入
人心,成功的克服了许多传统教学中存在的不足和缺陷,尤其是的学生创新能
力培训、个性化发展方面更是发挥出无可比拟的巨大优势,但是就多媒体技术
在安全培训教学中的应用还较少,各种教学方法还不够成熟。因此,在这里我们
有必要对多媒体教学技术在安全培训教学中的应用情况进行分析,以期达到提
高培训质量的目的。
一、安全培训工作中采用多媒体教学的意义
目前,安全问题已成为党、国家乃至全社会共同关注的焦点问题,是影响经
济发展的重大因素之一。安全培训作为安全生产工作中不容忽视的重要环节,
它伴随社会经济的发展和人民生活水平的提高作用不断体现,安全培训意义也
越来越重要。在这种社会背景下,做好安全培训工作日益被人们重视,但是因为
传统培训方法的单调性和缺乏真实感的影响,使得安全培训工作效果一直不是
很明显,自从多媒体教学技术的出现,这一问题才得到了有效的解决和处理。
在当前经济条件下,我国市场逐渐好转,社会各个行业的经济效益普遍增
强,与此同时各地安全事故不断发生,尽管国家对这些问题已经给予了高度重
视,但是每年仍然都会有不少安全事故的发生,给人类生活和社会发展造成重
大的影响,轻者造成社会经济的损失,重者甚至造成重大人员伤亡事件。就这些
安全事故发生原因进行分析,其中大多数的安全问题产生都与工作人员安全意
识不高、安全操作规范合理有关,因此做好企业一线员工培训工作至关重要。但
是由于传统的安全培训工作理论多而实践少、讲的多而记得少的现象。使得这
种培训模式的效率受到极大的影响,基于此就需要我们在培训的过程中采用先
进的技术手段和方法来优化和改进培训措施,从而保证企业生产的安全性。
时至今日,在企业安全培训工作中,信息技术是否得到有效、合理的应用已
经成为衡量员工培训质量和效益的关键。近年来,国内大多数企业在安全培训
工作中建立了自己独特的培训规章和制度,并研发出了以信息技术为平台、多
媒体技术为核心的现代化安全培训新方式,这种技术的应用有效的保证了培训
质量,提高了员工对安全风险的认识水平,切实的保证了企业安全生产,减少了
安全隐患的发生率。
二、多媒体技术在安全培训工作中的应用现状
近年来,伴随着科学技术的飞速发展,安全培训方法也随之发生了变化。多
媒体技术作为目前教学领域中采用最多的技术手段之一,它以文字、图像、声
音、图形和计算机程序合理的结合了起来,进而形成了以计算机数据处理技术
和人机交互方式为主的培训新手段。这种培训新方法的应用有效的改变了传统
落后的培训措施,减少了培训成本、提高了员工配训效率。
在传统的培训工作中,大多数的培训工作都是以教师讲解、员工记录为主
劲性的,这种教学方法的应用存在着教学方法单一、枯燥以及实践水平地下的
特点,同时在教学的过程中因为大多数情况下都是一笔、一板、一书的教学方
法,不仅无法达到实践教学的要求,而且极大的限制了学员的积极性和主动性,
从而造成厌学的现象。
在教学过程中不能充分调动学员的积极性,互动教学方式得不到充分的运
用。随着科学技术的发展,多媒体课堂教学已经进入了整个教育领域并迅速得
到发展。在安全培训教学领域中,运用多媒体课件辅助教学,能创设逼真的教学
环境,动静结合的教学图像,生动活泼的教学氛围的应用。
三、多媒体教学在安全培训中的应用
1 多媒体技术的特点
多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教
学设计,合理选择和运用现代教学媒体,并与传统教学手段相结合,共同参与教
学的全过程,以多种媒体信息作用于学生,形成合理的教学过程结构,达到最优
化教学效果的教学方式。多媒体教学在课堂教学中的应用与普及,优化了教学
手段,加大了课堂教学的密度,唤起了学生的学习兴趣,从而实现了课堂教学的
整体优化,取得了省时高效的教学效益。
2 多媒体教学的优点
多媒体技术能从多种途径获取与加工信息,可提供多种文本、图片、声像资
料信息,通过网络还能在更大范同内获得更优质的信息。理论上,上述优势对于
课堂教学必将产生积极作用。但这些优势仅表现出了该技术的功能性和工具性
特征,是一种泛化的技术性存在。对课堂教学来说,它一定就是优势。
3 多媒体技术在安全培训中能解决的问题
3.1利用多媒体教学效率有较大提高
多媒体教学利用了文字、图形、图像、动画、视频、音频一体化界面加大了对
学员的感官刺激,使得教学变得形象化、立体化和生动化,从而提高了学员的学
习兴趣。这是在同样的课时内传统教学方式所做不到的。教师采用优秀的课件
教学,把枯燥的安全培训内容通过多媒体计算机有机地结合起来,有利于学员
对所学知识的理解和接受,教师可以根据教学实际和学习者的反应,灵活地做
出反馈,对其优化,切实调动学员的学习积极性,发挥其学习潜能、提高课堂的
教学效果。同时教师通过实物投影和计算机系统编排的板书,既节省了课堂时
间,也扩大了单位时间内的授课信息,从而从根本上提高了教学效率。
3.2由视觉感受代替语言想象激发了学员的求知欲望,同时图像中画面形
象逼真、真实传神,能充分体现语言文字所表达的内容,加上扣人心弦的音响,
具有很强的艺术感染力。
四、结束语
总之,在煤矿职工安全培训教育,恰当地运用多媒体手段,使受训者产生身
临其境的感觉,并达到或起到以往其他培训形式所不能产生的效果,是我们煤
矿企业安全培训中值得推广和加强的一种教学方法。
参考文献
篇2
Abstract: Along with the fast development of computer technology, computer-processed service develops form simple file processing and office automation and so on to the process based on complex intranet and exterior net as well as the global Internet. And computer system connection ability is also enhanced. Along with the improvement of connection ability and circulation ability, the security of network connection is also prominent. In order to alleviate the more and more serious network security question, the scientists proposed many neuron models and the study rules. The neural network technology plays the very vital role in the network security. It is widely applied in the computer network safety evaluation. This article has carried on accurate and dynamic safety evaluation to the neural network technology, simultaneously elaborate the flaws which exist to the network.
关键词: 神经网络;安全评价;指标体系
Key words: neural network;safety evaluation;target system
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)21-0187-03
1 神经网络技术简介
随着互联网时代的来临,网络已经成为了社会、经济、军事等各个领域中不可缺少的重要组成部分,并且人们对网络依赖的程度还在不断的增加。但同时,网络在使用中的安全问题也日益突出,为了给网络系统的安全提供根本的可靠性保障,科学家们早在20世纪40年代就开始研究神经网络理论,并尝试将神经网络应用到计算机网络安全评价中。
神经网络的发展大致可分为3个阶段,其中1947~1969年为发展初期,这一阶段主要是提出了许多神经元模型和学习规则;1970~1986年称为过渡期,因为这一阶段是神经网络研究的低潮。在这一阶段科学家们做了大量的工作,提出了用于联想记忆和优化计算的途径。1987年至今为发展期,在这期间各个国家都展开了对研究神经网络研究,掀起了神经网络技术发展的。
2 神经网络技术在网络安全中的应用
2.1 网络安全 网络安全就是网络上的信息安全,就是指网络系统的软、硬件和系统中的数据受到保护,系统连续可靠正常地进行运行,在运行中系统不会因为偶然的或者恶意的原因而遭受到更改或者破坏、泄露,这样可以保证网络服务的安全可靠。目前网络安全已涉及网络技术、信息安全技术、通信技术、密码技术等多个领域中。并且随着计算机技术的迅速发展,计算机所处理的业务也由简单的文件处理、办公自动化等发展到基于复杂的内部网和外部网以及全球互联网等,人们更加希望网络的安全可靠。例如网络运行和管理们希望对本地网络信息的操作受到保护和控制。而安全保密部门则希望对有害及非法或者是涉及国家大量机密的一些信息进行安全保护,从而避免重要信息的泄露,避免对国家造成巨大的损失。
2.2 网络安全评价指标体系的建立
2.2.1 评价指标集的建立 网络安全的核心问题是建立评价指标体系,指标体系必须科学地、客观地、合理地、全面地反映影响系统安全性的所有因素。综合考虑多种因素,指标要选取得当,要从一个方面反映被评价的某些信息。进而保证神经网络技术在计算机网络安全评价中发挥作用,首先要建立评价指标集,评价指标集的建立要遵循以下原则:
①准确性的原则:所有的评价指标要能体现现实的网络安全技术水平。
②完备性的原则:评价指标选取要得当,应能全面完整地反映网络安全的基本特征,这样可以使评价的结果准确可靠;
③独立性的原则:选取评价指标时要避免重复,并要尽可能减少相互之间的各种关联指标体系准确地反映网络安全的实际情况;
④简要性原则:评价指标要具有代表性,简明扼要、层次分明;
篇3
关键词:计算机;网络;安全;结构;技术;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。
2 计算机网络安全技术研究
2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术的应用
云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。
3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
4 结语
综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。
参考文献:
篇4
关键词企业网络安全管理维护企业网络的安全隐患
一、企业网络安全的隐患
(一)网络系统中存在安全隐患
目前,现代企业网络大多采用以广播技术为基础的快速以太网的类型,传输协议通常为TCP/IP协议,站点以CSMA/CD机制进行传输信息,网络中各个节点之间的通信数据包,不仅能够被这两个节点所接受,同时又无法避免地被处在同一以太网上的任何一个节点的网卡截取。因此,只要能够接入以太网上的任一节点进行侦听,就可以捕获在该以太网上的所有信息,对侦听到信息加以分析,就能窃取到关键信息。这是企业网络安全存在的普遍安全隐患。通常,大多数企业由于网络建设经费的不足,没有相应的网络安全设备,对企业的网络安全也没有有效的安全措施和防范手段。
(二)缺少专业的网络技术管理人员
企业大多都没自己专业的网络技术管理人员。企业对网络的出口、网络监控等都缺乏有效的技术管理,而且企业内部上网用户的这也存在着极大的安全隐患。
(三)电子邮件的收发系统不完善,缺乏安全管理和监督的手段
企业收发电子邮件是网络办公的基础活动,但是这些活动也是最容易感染病毒和垃圾的。而企业大多在公司内部网络中没有设置邮件过滤系统。对邮件的监督和管理都不完善,同时,这也不符合国家对安全邮件系统提出的要求。即使出现了侵害企业利益的事件也无法及时有效地解决。
(四)网络病毒的肆虐。只要连通网络便不可避免的会受到病毒的侵袭。一旦沾染病毒,就会造成企业的网络性能急剧下降,还会造成很多审要数据的丢失,给企业带来巨大的损失。
二、加强对企业网络安全的管理
(一)建立健全企业关于络安全的规章制度
只有建立了完善的规章制度,企业的各项工作才能得以顺利开展。企业要针对网络的安全责任和惩戒措施做出详细的书面规定,并进行相关制度的学习工作,让企业内部的员工都对网络安全的规章制度有所了解。对违反制度的人员要进行严历处罚,同时,企业还要建立并完善企业内部的安全保密制度。
(二)规范企业网络管理员的行为
企业内部安全岗位的工作人员要经常进行轮换工作,在公司条件允许的情况下,可以每项上作指派两到三入共同参与,形成制约机制。网络管理员每天都要认真的查看日志,通过问志来清楚的发现有无外来人员进入公司网络,以便做出应对策略。
(三)规范企业员工的上网行为
根据每个员工的上网习惯不同,很多员工会把在家里使用电脑的不良习惯带到公司里来。这就要求企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的软件尽量不要安装,同时,还要培养企业员工的网络安全意识,注意病毒的防范和查杀的问题,增强计算机保护方丽的知识。
(四)加强企业员工的网络安全培训
企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以任何两有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。
三、企业网络安全的维护措施
(一)使用防火墙技术。防火墙技术采用的核心思想是在相对不安全的网络环境中建构一个相对安全的子网,也是目前国际上最流行、使用范围最广的一种网络安全的技术。防火墙可以监控进出网络的通信数据,让允许访问的计算机和数据进入内部网络,将不允许进入计计算机的数据拒之门外,限制一般人员访问内网及特殊站点,最大限度地阻止网络中的黑客访问企业内部网络,防止他们更改、拷贝、毁坏重要信息。因此,防火墙可以有效阻挡外网的攻击。目前,为了提高企业网络的安全性,企业网络中的防火墙设置一般遵循以下原则:依照企业的网络安全策略及安全日标,设置有效的安全过滤规则,严格控制外网不必要的访问;配置只允许在局域网内部使用的计算机的IP地址。供防火墙识别,以保证内网中的计算机之间能正确地迸行文件或打印机等资源的共享。
(二)数据加密技术。企业如果要通过外网传送一些比较重要的机密文件和数据,则必须使用加密技术对文件和数据进行保护。加密技术和防火墙技术的配合使用,可以大幅度提高信息系统和数据的安全性,有效地做到防止文件和数据外漏的危险。
(三)入侵检测技术。在不良的企业竞争中,会有许多入侵其他企业的网络、盗取商业机密的现象出现。为确保企业的信息安全,可以在企业网络中安装入侵检测系统,这样就可以从计算机网络的若干关键点收集信息,并分析这些信息,从中发现公司的网络中是否存在违反安全策略的行为和入侵迹象,系统一旦检测到可疑的地址,便会自动切断入侵者的通信,并及时发送警告给企业的网络管理员,对企业的信息进行有效地安全保护。
篇5
论文摘要:随着计算机技术和信息网络技术的发展,全球信息化已成为人类发展的趋势。行政部门信息网络的互联,最大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网络的安全,已成为备受关注的问题。
行政机关的计算机网络系统通常是跨区域的intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为行政机关办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。
1、开放式网络互连及计算机网络存在的不安全要素
由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织iso制定了开放系统互联(osi)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。
(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。
(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。
(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。
(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。
(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。
2、网络安全策略模型及多维的网络安全体系
行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。
技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。
管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。
人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。
基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。
运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。
(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。
(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分vlan,把网络中不同的服务需求划分成网段,采用入侵检测系统(ids)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。
(3)系统安全:采用性能稳定的多用户网络操作系统linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。
(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。
(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。
3、行政机关人员安全的重要性
行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。
首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。
其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。
再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。
最后是安全管理人员定期检查员工的网络信息方面的安全问题。
4、结语
行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。
参考文献
[1]陈晓光.浅谈计算机网络教学[j].才智,2009,(08).
篇6
关键词:计算机 局域网 信息安全 病毒防治
伴随信息化的迅猛扩张,各种网络应用软件也得以快速应用推广,如今计算机网络的作用越来越重要。为了确保网络信息安全和网络软、硬件的正常工作运转,加强计算机网络和系统安全建设势在必行。本文主要对如何实现局域网的信息安全及其病毒防治措施进行了论述。
1、局域网信息安全的现状
相比局域网而言,广域网目前较为完善的安全防御体系已经建立,可以利用防火墙、查杀病毒、漏洞扫描、设置IDS等网关级别、网络边界等方法进行防御,由于重要安全设施主要是在机房以及网络入口等地点,通过以上设备的密切监控,使网络外部的安全威胁大幅降低。然而,由于对计算机客户端的安全管理措施相对较少,使得网络内部的安全威胁得以增加。某些未经授权的网络设备以及用户很容易通过链接局域网的相关网络设备而自动进入网络,造成网络安全隐患问题。从目前来看,局域网信息安全的隐患主要是网络系统本身的安全漏洞问题,还有就是网络系统管理使用不利而导致的安全问题的增加。
2、局域网信息安全的主要威胁
我们所说的局域网(LAN)就是为了工作需要,在特定的范围内通过服务器与多台电脑而组成的工作组互联网络。因为需要经由交换机和服务器与网内的所有电脑相连,所以局域网内的信息传输速率相对较高,但是,由于局域网应用的技术单一,没有更多的安全措施,因此很容易成为病毒传播的主要通道,为数据信息的安全带来严重的隐患问题。综合分析局域网信息安全的主要威胁有下面几种:
2.1 黑客软件影响数据安全
资源共享是局域网的主要用途之一,然而共享资源必然要对数据开放,这就会使得篡改和删除数据信息变得极其容易,造成了数据的安全性较低。比如,一些黑客利用网络钓鱼工具进行攻击,其主要是以某些知名机构的名义向用户发送大量带有欺骗性质的垃圾邮件信息,其目的是要以此引诱收信人透露个人的敏感信息内容,例如用户名、密码、ID账号、个人联系方式以及信用卡等信息,冒用某些正规网站的进行骗取用户敏感数据信息是其最常见的手段,过去进行该类攻击的大部分为大型网站或知名网站等,然而因为大型网站相对反应迅速较快,且其提供的各项安全措施也在加强增大,因此网络钓鱼只能逐渐将目光瞄准一些小型网站和不知名网站来进行。
2.2 服务器区域未做好有效防御
由于局域网内各计算机之间可以快速方便的进行传递数据信息,这就直接导致了病毒能够直接而快速地感染计算机,一旦局域网的服务器区域未做好有效出版物,没有采取独立保护措施,如果其中某台计算机感染了病毒,再经过服务器传递数据信息时则会直接造成服务器感染,如此,局域网内的所有计算机通过服务器进行数据信息传递时,都容易成为病毒感染对象。尽管网络出口处设立了防火墙来对外来攻击进行阻断,然而局域网内部的攻击却往往不能抵挡。
2.3 各种计算机病毒和恶意代码威胁网络安全
许多网络用户没有安装防病毒软件或者安装不及时,以及没有及时进行操作系统补丁的更新,还有部分用户虽然安装了防病毒软件,但没有及时更新病毒库,这些情况都容易给计算机病毒入侵带来便利。很多网络寄生犯罪软件进行攻击时,都是利用网络用户的这些弱点和问题。网络寄生软件能够做到修改磁盘上的现有软件而将其寄生的相关文件内注入一些新代码来实现攻击。
2.4 局域网用户缺乏安全意识
很多用户在进行数据信息传递时喜欢使用移动存储设备,习惯性地将外部数据信息在没有经过安全检查的情况下就将移动存储设备直接与内部局域网链接,并且将存储设备内部的数据信息传递到局域网计算机中,如此做法很容易给木马和蠕虫等各种病毒感染计算机提供方便条件,而且使数据信息泄密的机率增加。此外,还有个人笔记本电脑随意地在内外网之间进行切换使用以及一机两用、多用等现象也经常遇到,很多用户的笔记本电脑链接Internet网后就直接在未经许可的前提下直接在内部局域网内链接,也极易导致各类病毒入侵以及造成数据信息泄密等问题。
2.5 局域网IP地址发生冲突
如果局域网用户处于同一个网段,就会导致IP地址冲突现象经常发生,使部分计算机无法链接网络。就局域网而言,发生这类IP地址冲突的现象经常遇到,局域网内的用户越多,就会给查找工作带来更大的难题,因此,局域网的网络管理员需要密切关注之一问题并及时加以解决处理。
综上所述,局域网内在应用上拥有这些独特的特点,导致了局域网内的一些病毒能够进行快速的传递,给数据信息的安全带来危害,形成了局域网内各计算机间相互感染的问题,虽然经常进行病毒查杀,却仍然经常发生数据信息丢失等现象。
3、局域网的信息安全控制策略及其病毒防治措施
篇7
供电企业网络信息系统面临的安全问题越来越多,归结起来主要表现在:系统漏洞;病毒感染;企业信息安全维护人员不足;人员信息安全意识薄弱;信息安全制度管理不完善等几个方面。
(1)系统安全漏洞。
任何软件和系统都会存在一定的安全漏洞,所以说绝对安全的系统实际上是不存在的,供电企业的网络系统也同样如此。由于漏洞的存在,病毒、木马和黑客等一些攻击者可以利用这些“缺陷”攻击供电企业的网络,甚至可以获得计算机的管理权限。显然,这对于供电企业来说是非常危险的,会导致严重的安全问题。
(2)病毒感染。
计算机病毒(ComputerVirus)是一种编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有很强的寄生性、破坏性和传染性,被称为计算机系统的头号敌人。一旦侵入计算机,引发的危害相当严重,会破坏系统文件,偷盗计算机中有用信息,导致系统无法正常运行。在供电企业中使用信息网络技术时,由于大量的企业重要机密和客户信息储存在计算机系统中,计算机病毒一旦入侵并破坏计算机系统,系统中收集的重要资料将会丢失,损失是灾难性的。
(3)缺乏足够的系统维护人员。
供电企业信息安全需要一定的专业技术技术人员来维护,但是在大部分供电企业中,以作者所在辽阳县供电公司为例,专门从事网络信息系统安全维护工作的专业技术人员仅有5位,这么少的专业技术人员承担不了繁重的电力网络信息安全工作,所以当企业的网络信息系统发生故障时,维护工作得不到有效的实施,进而影响供电企业的信息安全。
(4)人员信息安全意识薄弱。
在供电企业中应用计算机信息网络技术时,由于相关电力工作人员安全意识薄弱而导致的企业信息安全问题时有发生,大大减弱了供电企业信息安全防御能力。例如相关技术人员的不认真导致误操作、未及时修复系统漏洞或者通过外接储存设备导致机密信息和重要文件的泄露等,这些由工作人员人为因素导致的安全问题将会在很大程度上影响供电企业的信息安全。
(5)信息安全管理制度不完善。
多数供电企业的安全制度制定不够完善,没有高度重视和落实企业信息安全制度。经常会出现机密文件随处放、系统口令不设置、打印设备及网络共享等问题。这些问题的存在同样也会危害到供电企业的信息安全。
2针对供电企业信息安全问题的相应措施
针对以上所述的信息安全问题,为了有效提高供电企业网络信息系统的安全性,我们提出了以下几个方面的改进措施。
(1)漏洞扫描和弥补漏洞缺陷。
漏洞扫描包括基于主机的漏洞扫描和基于网络的漏洞扫描,是一项既经济又实用的安全策略,及时发现漏洞并修补,可以防止安全隐患向安全事件的转变。可针对我公司计算机中的数据库、操作系统及应用服务等进行漏洞扫描并修补,做到未雨绸缪,进一步保证网络信息系统的安全运行。
(2)防止病毒侵入计算机。
随着全球智能电网的推进,供电公司的网络和办公也越来越智能信息化,这就给计算机病毒的传播提供了一个重要的传播途径。因此,供电企业各部门必须建设标准化的个人终端,对病毒软件做到不间断的更新,完善补丁。另外需要特别注意的是要严格控制盗版软件的使用,掌握更多的安全措施来防范木马病毒,严格控制用户访问权限。
(3)增强信息系统运行维护管理。
针对作者所在供电公司,现在尚没有独立的部门进行信息系统运行维护,所以首先需要建立独立的运维部门,并增设足够的专业技术人员进行网络信息运行维护;并对技术人员进行部门内分工,制定相应的管理措施,完善整个网络信息维护流程;另外,需要对专业技术人员进行定期职业培训,提高他们的操作管理水平。
(4)提升员工信息安全防患意识。
在适应网络信息技术潜在的快速发展要求的基础上,通过对全体员工采取信息安全培训与考核等有力措施,使得企业决策、管理、操作等各个层面的信息安全防范意识得到有效增强,企业信息安全管理经验也得到大量积累。如此,整个供电企业的信息安全水平会因为全体员工显著地信息安全防患意识而得到提升。
(5)改进信息安全管理制度体系。
加快三级信息安全管理体系(信息安全管理部门、网络技术部门以及相关其他职能部门、基层单位)的建设步伐;具体落实针对主机设备、网络设备、机房其他设施设备(例如防静电地板、电源、空调、其他附属设施等)以及员工管理的相应管理制度的制定完善工作;明确管理人员、网络维护人员、外来人员的职责范围,确立身份认证制度,涉及机密文件的员工要签署保密协议,对外来人员的进出要登记等。
3结束语
篇8
1 中小型企业网络的安全目标
一般的中小型企业的局域网拥有十几台或者上百台计算机。其中的Web、FTP、电子邮件、DNS等服务器应能被内外网络的计算机所访问,数据库服务器一般只面向内部网络,而所有的工作站都不能被外部网络所访问。局域网中的工作站有些可以访问外部网络,有些则不可以。局域网中的所有计算机都应能抵挡来自于外网的黑客或病毒的侵入。
2 中小型企业的网络安全隐患
任何一个IP地址都会被攻击。攻击的形式多种多样,主要有以下几种:
2.1 网络嗅探器
攻击者通过嗅探器中途截走网络上的数据流,对报文进行分析,破解出他们想要的信息,例如服务器的密码或者电子邮件等。
2.2 IP欺骗
攻击者制造一个假的IP地址,使接收者误以为是局域网内的合法地址。
2.3 端口扫描
攻击者通过在端口扫描,可以检测出服务器上安全的脆弱方面。
2.4 密码攻击
通过多次的自动试探,获取服务器的密码。
2.5 拒绝服务攻击
大量使用对方的网络资源,使合法的用户无法访问网络。
2.6 应用层的攻击
应用层的攻击有许多方式。系统中的许多服务软件本身就含有安全方面的问题,然后这些被黑客利用发动攻击。
3 制定安全策略的原则
网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施。网络安全的维护策略就是针对网络的实际情况,在网络管理中,对各种网络安全采取的保护措施。网络的环境不同,实施的策略也要依据具体情况来定。因此要根据网络的具体应用环境制定出合理的安全策略。
3.1 系统性原则
网络的安全管理拥有系统化的工作流程,必?考虑网络的各个方面,比如网络上用户、设备等,并且采取相应的措施。不要错过任何一个细节,一点点的错失都会降低整个网络的安全性。
3.2 简单性原则
网络用户越多,网络管理人员越多,网络安全的管理工作就越复杂,采用的网络软件种类就越多,网络提供的服务越多,出现安全隐患的可能性就越大,出现问题后解决问题的难度也越大。要有简单的网络,才会有安全的网络。
3.3 适应性原则
随着网络技术的发展和迅速的变化,网络用户不断增加,网络规模不断扩大,而安全措施是防范性的、持续的,所以制定的网络安全维护策略必须适应网络发展的变化,与网络的实际应用环境相结合。
4 中小型企业网络安全维护策略
4.1 网络规划时的安全策略
做网络规划时一定要考虑网络的安全性,并且要实施一些安全策略。对于中小型企业网络来说,网络管理员是网络安全责任人,所以明确网络安全的责任人和安全策略的实施者。对中小型企业的局域网要集中管理网络上的公用服务器和主交换设备。安全策略不可能保证网络绝对安全和硬件不出故障。
4.2 网络管理员的安全策略
对于中小型企业网络,网络管理员要承担安全管理员的责任。网络管理员采取的安全策略,最重要的是保证服务器的安全和分配好各类用户的权限。网络管理员必须了解整个网络中的重要公共数据和机密数据有哪些,保存的地方,归属于谁,丢失或泄密会有什么后果,将这些重要数据集中在中心机房的服务器上,定期对各类用户进行安全培训。
设置服务器的BIOS,不允许从可移动的存储设备启动。通过BIOS设置软驱无效,并设置BIOS口令。防止非法用户利用控制台获取敏感数据,以及由软驱感染病毒到服务器。取消服务器上不用的服务和协议种类。网务和协议越多安全性越差。系统文件和用户数据文件分别存储在不同的卷上,方便日常的安全管理和数据备份。管理员账号仅用于网络管理,不在任何客户机上使用管理员账号。对属于Administrator组和份组的成员用户要特别慎重。
鼓励用户将数据保存到服务器上。不建议用户在本地硬盘上共享文件。限制可登录到有敏感数据的服务器的用户数。在出现问题时可以缩小怀疑范围。一般不直接给用户赋权,而通过用户组分配用户权限。新增用户时分配一个口令,并控制用户“首次登录必须更改口令”,且最好新设置成的口令不低于6个字符,以杜绝安全漏洞。
4.3 网络用户的安全策略
网络的安全不仅是网络管理员的事,网络上的每个用户都有责任。网络用户应了解下列安全策略:
(1)将口令设置为8位数以上,不要将自己的口令告诉其他人。知道自己私有数据存储的位置,了解如何备份和恢复。
(2)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。
(3)为了不影响自己的机器安全,尽量不要在本地硬盘上共享文件。应将共享文件存放在服务器上,这样比较安全也可以实现共享。
(4)设置客户机的BIOS,不允许从软驱启动。
(5)设置有显示的屏幕保护,并且加上口令保护。
(6)如果离开机器时间较长时,一定要退出网络。
(7)安装启动时的病毒扫描软件。
篇9
1计算机网络的功能分析
当前,计算机网络已经广泛普及应用到人们的日常生产生活中。可以说,网络生活给现代人们带来非常高效便捷的上网体验。不论是学习阅读、查询搜索信息、商务交易、日常购物、看影视节目、欣赏音乐、传递邮件乃至日常交流,都离不开网络。网络不仅提高了信息传递速度,实现了信息资源共享,提高了办事效率,降低人力财力物力投入成本,因此,备受人们的普遍欢迎。具体而言,计算机网络至少有以下四个方面的主要功能。(1)信息。人们通过计算机网络,可以用文字、图片、音频、视频等多种形式各类政策通知、新闻咨询、商品广告等各类信息内容。(2)信息采集。人们通过计算机网络技术,可以广泛快速地搜索、收集到自己想要的各类信息,可以海量下载相关信息。这比人工收集信息的速度更快、靶向更准、范围更广、信息更多、效果更好,让信息收集的工作效率和质量都大大提升。(3)信息交流。借助计算网络技术,可以实现即时通信,不仅可以通过文字信息交流,还可以进行语音留言、语音通话和视频通话,突破了传统交流受时间和空间的局限性,可以随时随地进行交流。(4)信息管理。对于各类网络信息,可以根据需要进行编辑、修改、删除等,还可以将所需的信息存储起来。
2计算机网络应用中的信息安全问题
在计算机网络应用中,由于网络具有开放性和复杂性的特点,加上网络安全防范意识淡薄、技术不高,就容易导致出现各种网络信息安全问题。
2.1病毒侵害
计算机在网络运行中,常常会遇到各种计算机病毒的侵害,从而增加网络安全风险,使计算机处于不安全的网络环境中运行。计算机用户在上网浏览、下载文件或上传信息时,都存在受到病毒侵害的可能性。一旦受到病毒的侵袭,就会让计算机网络系统受到不同程度的影响,从而造成重要信息数据被窃取、丢失、篡改,甚至系统瘫痪等问题。如果计算机网络受到病毒的侵害,就会给人们的网络学习、生活、工作等带来一系列影响,因此,必须引起我们的重视。
2.2黑客攻击
在计算机网络运行中,如果网络自身存在缺陷,或是安全防范措施不到位,就会给黑客攻击带来可乘之机。在受到黑客攻击后,就可能导致机密信息被窃取、泄露等问题,造成经济损失和恶劣影响。有的网络惯犯采用发送邮件的方式,将不明链接发送给计算机用户,一旦打开这些来历不明的链接,则造成用户的相关账户、密码及财务信息等被窃取。如有的用户盲目点击发来的中奖网络链接,就会进入黑客设置的网络圈套,致使人们把自己的银行卡账号、密码等信息被窃取,甚至在操作中不知不觉就将自己的资金转给了不法分子的账户。
2.3自身漏洞
计算机网络系统自身存在漏洞,网络安全防范不到位,也是导致网络安全问题发生的重要因素之一。同时,如果计算机存在硬件设备老化、网络环境较差,也会增加网络安全风险。同时,有的计算机用户安全意识不强,时常登录来历不明的网站,容易在网络上接触不良信息,点击来源不明的网络链接,随意下载图片视频等,这就容易让计算机遭受网络病毒、木马的侵袭,也给黑客侵袭计算机网络提供了漏洞。
3基于信息安全的计算机网络应用技术
3.1防火墙
在计算机网络技术中,为了确保网络信息安全,通常在计算机硬件与软件、内网与外网之间设置安全网关,就像一堵墙壁一样,以防止外来非法用户的侵入。主要包括服务访问规则、验证工具、包过滤、应用网关四个部分。其实质就是一种隔离技术,将系统设置内部的人和数据进入网络,而将外部的人和数据挡在外面,从而阻止网络黑客攻击。
3.2信息加密
为了防止私有化的网络信息泄露或被窃取,加强计算机网络安全,通常会采取信息加密处理。譬如在用户登录时,所输入的密码会以明文的形式传到服务器,而黑客通过窃听就能比较轻松地获取相关密码信息。又如通过电子邮件发送标书,如果你不采取加密处理,就会让标书被竞争对手轻松获取。因此,这就需要对这些网络信息进行加密。在发送邮件方面,应用数字签名技术,就能够确定邮件发送人的真伪。还可以对硬盘里的文件、文件夹设置密码,以防他人窃取文件中的信息。从加密的方法看,主要有“对称式”加密和“非对称式”加密。利用同一个密钥进行加密和解密的方式,就叫作对称式加密。非对称式加密则指的是加密和解密的密码不相同。
3.3访问权限控制
在计算机网络信息安全方面,通过对访问权限进行控制,可以增强网络的安全性。一方面,角色访问控制。就是对不同用户采取不同的控制,从而将未授权用户的访问阻挡在外。另一方面,证书访问控制。有的通过用户提交证书接受系统检验,从而让符合对应权限的用户可以正常访问,而不符合权限的用户则无法访问。在计算机网络安全技术中,身份认证也是一项重要技术。在现代社会的日常生活中,计算机网络用户在网络购买飞机票、火车票、汽车票等方面,都进行实名认证,同时,在进行微信、支付宝、网银支付中,也需要短信验证,这样就能够进一步保证用户的信息及财产的安全。
4加强信息安全的网络应用的策略
4.1强化安全意识,做到安全上网
用户是影响计算机网络安全的主观因素。因此,增强计算机用户的网络信息安全意识,切实做到安全文明上网、用网是前提。作为计算机用户应该加强计算机网络安全知识学习,严格按照职责权限上网,特别是要加强对网络信息文档管理,强化保密意识,不能随意将所在单位和个人的重要信息上传到网络上。同时,还应养成日常保密习惯。对于重要的文件信息,应该进行加密,借助密钥技术对发送的分散数据信息用数据包的方式保护起来,即使黑客拦截了数据,但也因为没有密钥而无法窃取数据包中的信息,从而最大可能地保障网络信息传输的安全。此外,在计算机网络信息安全技术中,还有一种非常重要的隧道技术。计算机用户对于非常重要的信息,可以用隧道技术把零散的数据资料整理成数据包,相当于给数据增设了一道防护墙,这样可以有效降低数据丢失地风险。同时,还要对重要信息进行备份,一旦计算机系统遭受破坏,而不至于这些重要信息被窃取或破坏。
4.2减少自身漏洞,加强病毒防控
一方面,减少自身漏洞。计算机系统自身存在漏洞,是导致计算机网络信息安全问题的重要原因。因此,在计算机网络信息安全管理中,应该借助漏洞扫描技术,以便及时发现系统漏洞,安装补丁,增强计算机系统的安全防护能力,从源头上减少薄弱环节,降低被黑客攻击的可能性。另一方面,加强病毒预防。同时,养成日常杀毒的习惯。计算机用户可以用杀毒软件对计算机进行全盘查杀和定点查杀,及时发现病毒、杀掉病毒。但是,一台计算机只能安装一种杀毒软件,不能安装多种不同的杀毒软件。在外网与内网之间,可以设置防火墙、过滤墙,如果出现不明程序入侵,防火墙就会进行拦截,从而确保计算机网络信息安全。
4.3完善管理制度,加强网络安全
针对计算机操作中存在的各种问题,有针对性建立健全网络安全信息管理制度。一是实行网络安全学习培训制度。根据当前计算机网络信息安全存在的问题,应该建立健全网络安全培训制度,通过定期或不定期培训相结合的方式,提高用户的安全上网、安全用网素质,提高其预防控制计算机病毒的能力。二是实行计算网络安全检查制度。相关主管部门,通过加强监督检查,适时进行计算机系统维护,对病毒查杀软件进行更新升级。对于人为存在的网络信息安全问题,及时予以提醒、教育和处置,让广大计算机用户增强网络安全的自觉性和主动性。三是建议加大计算机网络安全法律法规建设。建议建立健全计算机网络信息安全法制建设,加大对网络违法犯罪的预防和打击力度,提高违法犯罪成本,增强打击网络违法犯罪的威慑力。
篇10
提高营业人员技能培训实效性的目的,丰富多彩、寓教于乐的培训模式模式得到大家的认可。
关键词:职工培训;培训方法
随着电力体制改革的不断深入,电力企业迎来了新的挑战和机遇,同时对电力企业管理者和职工的素质提出了更高的要求。如何在原有人力的基础上提升职工的素质,成为一个急需解决的课题。然而要达到这一目的,不但要与国内联合,还要与国外培训机构联合引进国外先进理念、先进技术,最终达到打入国际市场。
一 制约电力企业开展职工培训主要因素
纵观电力企业员工工发展现状,主要呈现出以下几个方面的问题:
1思想重视程度不足。由于安全培训相对一线生产经济效益比较缓慢,不能立竿见影,造成人们长期以来对安全教育重视程度不够,因而一些企业领导在思想上不重视,行动上走过场,同时,这种消极态度也会影响到下属职工,受训人员常常也不能对电力安全培训重视起来,并不能真正意识到安全培训的重要性。
2培训方式简单陈旧。照本宣科是目前教育领域的通病,即便是多媒体教学已普及,只是模式上的变更,教学形式并未出现新的效果,而安全培训应该具有更为灵活多变的教学模式,仅仅依靠传统的知识传输,不利于提高电力安全培训的效果。
3管理人员培训缺失。当前,大多数企业把安全培训的重心放在一线职工身上,而管理人员及领导者通常不在培训之列,这是一种不正常的培训人员安排,同时也导致了部分管理人员和领导者行动上、意识上的培训缺失。电力企业领导、管理人员是电力安全生产的决策者、指挥者和组织者,他们的安全责任更大,他们的安全意识的强弱程度将影响着整个电力生产状况的安危,因而对管理人员进行电力安全培训将更为重要。
二 电力企业开展职工培训的必要性
电力企业是一种知识、技术密集型企业,知识、技术更新的任务相当繁重。加入WTO为我国电力企业培训的发展提供了干载难逢的机遇,同时也给企业培训带来极大的挑战。从目前情况看,我国电力企业员工队伍:一是规模不足,实用人才不能满足电力企业发展需求。二是整体质量不高,在电力技术高速更新情况下,电力企业员工的质量依旧不能同步。三是培养速度较慢,由于电力企业长时间注重企业实际利润的增长,而忽略了企业职工人才的培养,导致电力企业职工人才培养耗时长、效率低。
三 现代电力企业实施培训
电力系统企业对于职工培训历来是相当重视的,有着完善的培训组织机构,培训制度齐全,培训经费逐年增加,组织保障措施到位,提倡全员培训,培训形式也很多样化,多年来采取请进来、送出去和联合办班的办法,不断加强岗位培训、技能培训和学历教育,为企业的持续健康发展提供了有力的人力支撑。沿用传统的企业培训方式开展企业内部培训,但是一种新的培训方式正在悄然兴起.即现代教育技术及计算机技术、网络技术、多媒体技术以及其他先进培训技术是新形势下开展企业培训工作又一利器。
1培训实施的重点
为确保培训实施顺利进行,在实施时注重强调三方面的因素。
(1)做好培训准备。做好培训氛围、培训人员及培训工具的准备工作。
(2)重视分工配合。培训项目的实施不是一蹴而就的,特别是一些大中型的培训项目,组织工作非常复杂。因此企业将培训实施过程所有涉及的工作按照类别进行分工,然后安排在该项目具备专长人员具体负责相关工作的落实,培训管理人员随后及时跟进和沟通。以便及时发现问题并采取纠偏措施。
2 掌握培训进程
(1)掌握控制方法。电力企业采用具体控制方法有收信相关培训资料、比较目标与现状之间的差距、分析实现目标的培训计划,设计培训计划检查考核方法、培训计划纠偏、明确职责,落实责任到位。
(2)培训实施是培训工作的关键过程,在实施中要给项目起一个好的名字,具体明确、清晰。即时检查教室、仪器、设备状况,确保培训正常进行。在培训结束后要对培训内容客观真实的总结。
3 培训人员的准备
为确保成功培训,在实践中采用不同方式,例如:充分关注学员;使用各种培训技巧来吸引学员的兴趣,并适应他们不同学习风格;鼓励学员提问,并有效地回答问题;利用视听设备及有吸引力的视觉手段,提高学习和演讲效果等。
四 如何提高职工培训效果
1 加强培训需求分析
员工的学习动机在很大程度上来源于其知识与技能的缺乏感,缺乏什么,需求什么。培训部门的人员要建立开放的培训需求调查系统,鼓励员工就个人或是团队感兴趣的信息提出培训建议,并深入一线去发掘各级员工真正感兴趣的内容。
2 有针对性地设计培训课程的内容
培训内容设计的好坏直接关系到培训效果的高低。根据课程内容的本质特征,培训课程的设计首先要满足现代的科学、现代的社会和现代人的需要。培训的内容必须有针对性,应根据各个培训内容层次的特点和培训需求分析来选择。
3 选择合适的培训方法
培训方式的选择必须与培训需求、课程、目标相适应。每种培训方法都有不同的侧重点,因此必须根据培训对象的不同,选择适当的培训方法。培训方法选择适当不仅可以满足培训目标的实现,而且还可以适合企业发展的需要。培训方法必须与培训需求、培训课程相适应。
4 加强对教育培训效果的评估
培训评估可以用来评判培训效果的好坏,找出在培训过程中影响培训效果的因素,用来对培训改进。目前培训效果评估应用最广泛、最适用的是柯克帕特里克的四层次评估模型,模型根据评估的深度和难度,把评估内容分为反应、学习、行为、结果四层次。通过对培训的四个层次的评估,这样对培训有了一个全面的了解,这不但对培训是否有效做了一个全面的评估,而且还为解决培训低效找到了原因,提供了依据。
五 结束语
由于电力企业工作与学习的矛盾突出,因此更应注重充分利用企业内部的人才优势,让本企业的管理者们充当培训人员的角色,开展企业培训工作。再根据员工的水平和需要,把课程重新设计和安排,然后企业管理者再参加一个讨论会,共同切磋如何引导员工进行学习
参考文献
1赵继新,吴永林,叶茂林.人本管理[M].经济管理出版社,2008.
相关期刊
精品范文
10网络监督管理办法