网络安全实施计划范文

时间:2024-01-12 17:41:12

导语:如何才能写好一篇网络安全实施计划,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全实施计划

篇1

关键词:网络安全;网络管理;防护;防火墙

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)14-3302-02

随着企业信息化进程的不断发展,网络已成为提高企业生产效率和企业竞争力的有力手段。目前,石化企业网络各类系统诸如ERP系统、原油管理信息系统 、电子邮件系统 以及OA协同办公系统等都相继上线运行,信息化的发展极大地改变了企业传统的管理模式,实现了企业内的资源共享。与此同时,网络安全问题日益突出,各种针对网络协议和应用程序漏洞的新型攻击层出不穷,病毒威胁无处不在。

因此,了解网络安全,做好防范措施,保证系统安全可靠地运行已成为企业网络系统的基本职能,也是企业本质安全的重要一环。

1 石化企业网络安全现状

石化企业局域网一般包含Web、Mail等服务器和办公区客户机,通过内部网相互连接,经防火墙与外网互联。在内部网络中,各计算机处在同一网段或通过Vlan(虚拟网络)技术把企业不同业务部门相互隔离。

2 企业网络安全概述

企业网络安全隐患的来源有内、外网之分,网络安全系统所要防范的不仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问。企业网络安全隐患主要如下:

1) 操作系统本身存在的安全问题

2) 病毒、木马和恶意软件的入侵

3) 网络黑客的攻击

4) 管理及操作人员安全知识缺乏

5) 备份数据和存储媒体的损坏

针对上述安全隐患,可采取安装专业的网络版病毒防护系统,同时加强内部网络的安全管理;配置好防火墙过滤策略,及时安装系统安全补丁;在内、外网之间安装网络扫描检测、入侵检测系统,配置网络安全隔离系统等。

3 网络安全解决方案

一个网络系统的安全建设通常包含许多方面,主要为物理安全、数据安全、网络安全、系统安全等。

3.1 物理安全

物理安全主要指环境、场地和设备的安全及物理访问控制和应急处置计划等,包括机房环境安全、通信线路安全、设备安全、电源安全。

主要考虑:自然灾害、物理损坏和设备故障;选用合适的传输介质;供电安全可靠及网络防雷等。

3.2 网络安全

石化企业内部网络,主要运行的是内部办公、业务系统等,并与企业系统内部的上、下级机构网络及Internet互连。

3.2.1 VLAN技术

VLAN即虚拟局域网。是通过将局域网内的设备逻辑地划分成一个个网段从而实现虚拟工作组的技术。

借助VLAN技术,可将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境 ,就像使用本地LAN一样方便。一般分为:基于端口的VLAN、基于MAC地址的VLAN、基于第3层的VLAN、基于策略的VLAN。

3.2.2 防火墙技术

1) 防火墙体系结构

① 双重宿主主机体系结构

防火墙的双重宿主主机体系结构是指一台双重宿主主机作为防火墙系统的主体,执行分离外部网络和内部网络的任务。

② 被屏蔽主机体系结构

被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,强迫所有的外部主机与一个堡垒主机相连,而不让其与内部主机相连。

③ 被屏蔽子网体系结构

被屏蔽子网体系结构的最简单的形式为使用两个屏蔽路由器,位于堡垒主机的两端,一端连接内网,一端连接外网。为了入侵这种类型的体系结构,入侵者必须穿透两个屏蔽路由器。

2) 企业防火墙应用

① 企业网络体系中的三个区域

边界网络。此网络通过路由器直接面向Internet,通过防火墙将数据转发到网络。

网络。即DMZ,将用户连接到Web服务器或其他服务器,Web服务器通过内部防火墙连接到内部网络。

内部网络。连接各个内部服务器(如企业OA服务器,ERP服务器等)和内部用户。

② 防火墙及其功能

在企业网络中,常常有两个不同的防火墙:防火墙和内部防火墙。虽然任务相似,但侧重点不同,防火墙主要提供对不受信任的外部用户的限制,而内部防火墙主要防止外部用户访问内部网络并且限制内部用户非授权的操作。

在以上3个区域中,虽然内部网络和DMZ都属于企业内部网络的一部分,但他们的安全级别不同,对于要保护的大部分内部网络,一般禁止所有来自Internet用户的访问;而企业DMZ区,限制则没有那么严格。

3.2.3 VPN技术

VPN(Virtual Private Network)虚拟专用网络,一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。位于不同地方的两个或多个企业内部网之间就好像架设了一条专线,但它并不需要真正地去铺设光缆之类的物理线路。

企业用户采用VPN技术来构建其跨越公共网络的内联网系统,与Internet进行隔离,控制内网与Internet的相互访问。VPN设备放置于内部网络与路由器之间,将对外服务器放置于VPN设备的DMZ口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外访问。

3.3 应用系统安全

企业应用系统安全包括两方面。一方面涉及用户进入系统的身份鉴别与控制,对安全相关操作进行审核等。另一方面涉及各种数据库系统、Web、FTP服务、E-MAIL等

病毒防护是企业应用系统安全的重要组成部分,企业在构建网络防病毒系统时,应全方位地布置企业防毒产品。

在网络骨干接入处,安装防毒墙,对主要网络协议(SMTP、FTP、HTTP)进行杀毒处理;在服务器上安装单独的服务器杀毒产品,各用户安装网络版杀毒软件客户端;对邮件系统,可采取安装专用邮件杀毒产品。

4 结束语

该文从网络安全及其建设原则进行了论述,对企业网络安全建设的解决方案进行了探讨和总结。石化企业日新月异,网络安全管理任重道远,网络安全已成为企业安全的重要组成部分、甚而成为企业的本质安全。加强网络安全建设,确保网络安全运行势在必行。

参考文献:

[1] 王达. 路由器配置与管理完全手册――H3C篇[M]. 武汉:华中科技大学出版社,2010.

[2] 王文寿. 网管员必备宝典――网络安全[M]. 北京:清华大学出版社,2007.

篇2

当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。

 

1 网络信息安全技术优化措施

 

1.1 防病毒入侵技术

 

首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。

 

1.2 信息加密技术

 

此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。

 

1.3 防火墙技术

 

在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。

 

1.4 访问控制技术

 

此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。

1.5 报文鉴别

 

在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。

 

报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。

 

2 网络信息安全防范措施

 

2.1 增强管理人员网络用户安全意识

 

网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。

 

2.2 加强网络监控评估,建立专业管理团队

 

对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。

 

2.3 安全检查网络设备

 

网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。

 

2.4 积极更新软件

 

对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。

 

3 结语

 

在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。

篇3

1.1财政人员配置存在风险财政内部机构环境的配置的风险主要体现在财政领导部门和基层政府部门对于下一级财政信息化管理工作的不重视,不愿意或是缺乏积极性去制定相应的制度管理,导致整改财政信息化运行系统缺少维护的相应费用和相关制度规范。基层财政核算中心的基层部门工作人员职业操守和专业素养层次不齐,基层财政部门缺乏对工作人员的统一培训,将会影响整个信息系统的正常维护和运行。

1.2信息文档日常监督的不规范在信息化项目中涉及到大量的硬件设备和软件,但是系统存储才是数据的重要部分,其他设备在此过程中担任提供支持的功能,例如对这些数据的产生、处理和存储。在基层财政信息化的网络监管下,由于存在人为因素和难以避免的客观因素,例如病毒入侵,设备损害、老化或者火灾、地震等不可抗拒的外因导致了信息的丢失,都将会对基层财政信息管理工作带来无可挽回的损失。

2制定基层财政信息化网络安全管理的措施

2.1加强培训工作当前的形势下,结算中心的工作人员对基层财政管理系统的操作水平和维护能力都不高。尤其是在财政管理业务这一功能上显得更为缺失。所以,如何加强基层财政工作人员的专业素养和工作能力成为当务之急。就需要按照全省实施的基层信息化的管理要求,对每一个工作人员进行培训、考核,保证质量。具体地说,由于结算中心人员基础参差不齐,培训时间可以适当增加,例如培训两个星期,或者按人员原有基础分班培训,因材施教。此外,应该组织每一个结算中心的系统管理员或系统维护员参加会计电算化中级培训,目标是使这些人能够对软件系统进行一般性维护。

2.2强化管理体系,做好文档管理工作在基层财政管理信息化的过程中,要对项目文档、系统数据备份工作进行完善,此项工作具有很大的影响和意义。文档中的信息也是项目中的知识积累和价值数据,可以说是未来项目发展和制定政策的第一手资料,具有参考价值。因此做好文档的管理和备份工作,对于建立基层财务的信息安全保障体系以及确保信息化工作的顺利开展将起到积极作用。

2.3建立统一的数据标准体系在对基层财政信息化管理的过程中,基层的领导部门要加强重视程度,统一建立对于财政管理的数据标准体系。数据标准体系将数据存储组织组成组织主题数据库,能够实现信息资源化管理的有效整合。通过对各个乡镇的财政核算部门存在的问题进行搜集、整理、分析,并及时地反馈给上级部门。

2.4推进财政信息一体化建设针对财政信息化的网络安全管理工作,首先要计算机体系结构进行集中设计,通过采用数据交换的模式提升网络化的管理模式水平,实现信息的全面覆盖,保证各个平台之间信息流通与协作力度。其次是要加强信息化发展的力度,建设科学化、安全化、规范化的技术支撑体系,实现对基层财政信息的安全有效监督和管理。

3结语

篇4

关键词:院校;办公网络化;安全问题

中图分类号:F232;TP309

近年来,各院校为适应高等教育信息化建设和人才培养的需要,纷纷实现了网络化办公。这一趋势不仅是社会发展的需要,而且也是院校改革与发展的需要。办公网络化的普及使得院校信息基础设施建设得到不断的完善,为广大师生及时了解和掌握最新科学技术信息提供了有力的条件和保障,也有力促进了高校教学和科研水平的提高。它的巨大作用已被广大教育和科研工作者所广泛承认并引起高度重视。但是,院校网络化办公条件存在着一些安全问题,是我们不得不重视和亟待解决的。

1 院校网络化办公条件下的安全问题

1.1 计算机病毒问题

计算机病毒简单的来说就是一种可以执行的计算机的程序。它不仅能够自我复制,而且会寄附在所寻找的寄主体内,传播能力极强,就和生物病毒一样。随着计算机网络的不断发展和普及,计算机病毒的总数已经超过30000种,而且还在不断的增加,它的破坏性也在不断地增强。网络环境下的办公,收发邮件是人们交流的主要工具,据有关资料表明,约三分之一以上的计算机病毒都是通过电子邮件而得到传播的,而且,这种传播途径的病毒隐蔽性强,经常令人防不胜防。

1.2 网络黑客问题

目前的网络化办公会基本上都采用以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接受,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。所以,黑客通过互联网就可以入侵院校网络中的任意节点进行侦听,从而获取发生在这个网段上的所有数据包,造成信息失窃。一旦院校中的重要信息被黑客攻击,将给院校带来很大的损失。尤其是一些的计算机,更可能成为不法分子关注的目标。

1.3 管理漏洞

严格管理网络通信系统是企业、机构及用户免受攻击的重要措施。但是各院校在推行网络化办公的同时却没有做好这方面的工作,这给一些黑客有机可乘。管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露。

此外,由于院校网络化办公发展的时间还不是很长,使得相关管理人员还缺乏足够的经验,没有相应的知识结构去应对各方面的难题。而网络的用户对网络化办公条件下可能存在的安全问题认识可能也存在不足,但是,网络用户对网络安全知识的缺乏恰恰是网络办公条件下安全问题的最大威胁。

1.4 网络的缺陷及漏洞

Intemet的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

1.5 其他问题

(1)自然灾害

自然灾害也会引发网络化办公条件下的安全问题,而且这一问题越来越明显。自然灾害会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁,也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损,另外我国的网络安全系统在预测、反应、防范和恢复能力方面也存在许多薄弱环节。

(2)由于突然停电、强烈震动、误操作等造成的数据破坏或丢失。

2 网络办公环境下的安全策略

尽管到目前为止,人们还没有研究出一种方法可以一劳永逸的完全消除网络安全问题。但是,我们可以采用各种安全策略来使网络化办公条件下的风险降到最低。

2.1 技术方面

(1)安装防火墙和杀毒软件,及时下载安装补丁。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,及时查杀病毒,同时要注意及时升级杀毒软件,确保可以查杀最新病毒。寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

目前这样的产品很多,如,瑞星、360杀毒及360安全卫士、金山毒霸、卡巴斯基等。

(2)数据备份。计算机里面重要的数据、档案或历史记录,要采取先进、有效的措施,对数据进行备份、防范于未然,以防被窃取或者损坏,造成不可估量的损失。

(3)数据加密。通过网络中的加密机构,把各种原始的数据信息,按照某种特定的加密算法变换成与明文完全不同的数据信息,即密文的过程。目前常用的数据加密技术,主要有链路加密、节点加密和端对加密等三种方式。

(4)身份鉴别。主要是通过核查用户输入的口令,因此,为了保障网络安全,对口令的使用进行严格管理是必不可少的。除此之外,还可以采用磁性卡片、指纹、声音、等方法对用户进行鉴别。

2.2 管理方面

七分管理,三分技术。安全管理贯穿整个安全防范体系,是安全防范体系的核心,管理是单位网络安全的核心,技术是安全管理的保证。只有制定完整的规章制度、行为准则并和安全技术手段合理结合,网络系统的安全才会有最大的保障。

(1)加强安全管理力度,健全管理制度。作为单位应制订机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度保证网络的核心部门高安全、高可靠地运作。

(2)加强安全防范意识,提高相关人员素质。培养或培训一支精通网络技术和管理的队伍,惟其如此,方能保证网络化管理安全、平稳、正常地运行。必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

(3)充分保障设备安全。严格管控硬件系统的运行环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要设置具体的要求和标准,同时要做到防盗、防毁、防止线路截获。计算机房场地选择时,要注意其外部环境安全性、可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁,还要注意出入口的管理。

(4)法律监督。计算机保密防范必须以法律法规为依据。目前我国已有《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》,按照规定和要求,做好相关工作,确保网络信息的安全。

3 结束语

信息化进程的迅猛发展使各院校的工作和网络紧紧连在了一起。然而现在的网络随着接入技术的日新月异也越来越开放,病毒、黑客以及其他复杂的攻击手段给网络带来巨大的威胁,安全已经成为企业继续生存发展所面临的重要问题。这就需要通过不断的改进和学习来努力营造安全的网络环境,维护网络信息的安全。

参考文献:

[1]李桂兰,王少先.计算机网络安全问题初探[J].辽宁工程技术大学学报(社会科学版),2002,4(3):8081.

[2]姜威,阚小松.计算机网络安全浅谈[J].科技天地,http://.

[3]李嫒媛.浅谈网络安全管理与防病毒策略[J].陕西林业科技,2010(4):54-55.

篇5

该文以网络安全课程中的上网行为管理教学内容为例,在分析教学背景、教学内容、学情、目标等环节的基础上,对实验部分的教学进行研究、设计和实施,同时贯穿信息化教学手段和多种教学方法的引入,最终给出全面的评价标准,取得了良好的教学效果。

关键词:

网络安全;实验教学;教学设计;教学手段

1引言

网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力

2教学基本情况分析

网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。

3教学设计

3.1课前活动

为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动APP、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。

3.2课堂活动

课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。

3.3课后活动

课后环节部分,教师利用网络课程平台课后操作练习,对练习环境、练习要求,评价标准做出简要描述说明。批阅学生课后实验报告完成情况。关注学生的讨论话题,适当做出引导和总结。更新课程作业库以及微课资源。学生的任务包括:完成课后操作练习;在网络课程平台上积极参与讨论话题,积极主动与同学和老师互动;访问更新的作业库和微课资源,在网络课程平台上共享学习资源;以及完成课后评价表的填写。此教学环节从操作巩固、讨论拓展、提问答疑三个部分入手,帮助提升学生的实践操作技能,锻炼学生的合作沟通能力、自我学习能力,以及面对新型应用场景时的创新和应变能力。网络通讯工具和信息化教学平台的引入能够帮助学生追踪本单元的课前、课中、课后等各个教学环节的学习过程,为今后的自我学习提供参考依据。

4教学实施

4.1情境设计

情境设计部分创设了三个活动,举例分析如下。教师首先引入校园网应用案例,给出拓扑结构和现有设备清单。然后学生分组讨论并陈述如下问题:

(1)该案例中存在哪些不同的用户需求,他们会发生哪些不同的上网行为?

(2)针对不同的网络用户,他们各自的业务流量具备什么特点?

(3)从网管员的角度看,校园网的出口带宽管理将会面临哪些挑战和威胁?

最后教师总结学生发言,一一对应,引入上网流量管理、上网应用管理、上网行为分析、浏览管理、外发管理等部分的概念。这个过程中使用到了案例教学法和头脑风暴法两种教学方法。这样设计的目的是:

(1)使用案例分析,由此完成上网行为管理概念的导入,引出本单元的教学内容,完成教学知识目标1的内容。

(2)引导学生展开头脑风暴,锻炼学生独立发现问题的能力。

(3)教学组织形式采用4人分组讨论陈述,培养学生的沟通技巧和表达陈述能力。

4.2布置任务

教师利用教学软件下发任务书和操作评价标准,学生完成以下工作:按照任务书要求独立分析任务;组员间讨论分析项目的需求;讨论制定项目计划,确定项目实施的方案;检查项目实施的环境及准备工作是否完整。该环节的特点是以任务为驱动,达到为了解决问题而学习的目的。同时此环节要求学生分组讨论,但是独立完成。这样做帮助学生提高沟通技能和独立分析解决问题的能力。

4.3任务实施

教师利用教学平台上传教学视频,学生利用教学视频能够提高学习效率,可以根据自身接受能力不同单独控制学习进度,达到差异化教学的目的。观看教学视频后,学生独立完成9个任务的实施和验证。

4.4分组拓展

完成基础任务练习后进入到分组拓展综合练习阶段,同样利用教学软件下发任务书和操作评价标准。学生分组讨论,分析问题,提出解决方案,给出实施计划;然后在小组内部划分不同角色,一人作为网管员,两人模拟内网不同部门的用户,另外一人模拟外网服务器。组员间协作完成任务的分析、计划、实施和验证。该环节使用到的教学方法有项目教学法、角色扮演法。为了在现有实验室设备条件下营造出真实的职业情境,在任务内容的选取上贴合工作实际,提高学生的学习兴趣。此环节采用分组讨论的模式,要求学生采用分组讨论、协作方式完成,目的是培养学生在应对复杂、新型场景时的沟通、协作能力,以及创新和应变能力。教学重点的解决思路是:首先利用视频材料完成基本任务的独立练习,继而分组协作完成拓展任务;挑选一组简要汇报任务的完成情况,由师生对其共同点评;教师再将综合任务1、2整体操作演示一遍;最后教师引导学生总结归纳上网行为管理的部署方式及其优缺点,上网行为管理的主要内容、方案设计和实施,至此完成教学重点的学习。教学难点的解决思路是:紧接着教学重点,接下来教师提出更高要求,引导学生结合前面三个综合任务的完成情况,思考类似问题,例如:接到用户反映网络服务响应特别慢,甚至服务中断,如何利用之前掌握的技能分析解决此问题?学生在分组讨论后,分析出常见上网行为管理时有可能出现的网络问题,以及常见分析和解决方法。至此完成教学难点的学习。

4.5课堂考核

评价标准贯穿课前、课中、课后三个环节。不仅仅强调考核结果,更为注重考核项目完成的过程。考核细项从专业技能、方法能力、社会能力三个方面进行设计。同时鼓励学生独立评估,即强调自我调节的行动为方法。我们以课堂考核为例。考核标准在任务布置的时候,连同任务书一起发给学生。评价标准从三个方面设计,包括专业技能、方法能力、社会能力,示例如下表:

5结论

本文以网络安全课程中的上网行为管理教学内容为例进行了相关研究和设计,实施过程中借助信息化手段,学生通过师生、组员间的多种互动方式,手脑并用,较好地完成了预设教学知识目标、技能目标和素养目标,取得了良好的教学效果。

参考文献:

[1]李建国.高校计算机网络安全课程教学研究[J].淮北煤炭师范学院学报:自然科学版,2009,30(1):94-96.

[2]俞研,兰少华.计算机网络安全课程教学的探索与研究[J].计算机教育,2008(18):127-128

篇6

为确保我段信息化工作有序开展,进一步提高信息化管理水平,根据《关于在全市公路系统开展信息工程延伸年活动的实施意见》(公路〔〕22号),决定开展“信息工程延伸年”活动。现将有关事项通知如下:

一、提高认识、成立机构

信息化建设是社会发展的必然趋势,开展信息工程延伸年活动,目的是为了不断完善我段的信息化基础设施,健全组织机构和管理制度,强化信息化人才建设,努力提高信息化管理水平。

为加强对信息工程延伸年活动的领导,段里特成立专项工作领导小组。主管部门办公室。

二、主要原则、具体要求

1.因地制宜、注重实效、精心规划、分步实施。体现先进性、科学性、实用性、安全性。重点维护和完善现有信息化网络系统,并根据本单位信息化建设目标,逐步将网络系统延伸到各公路站。根据行业应用要求,积极做好本单位信息化建设。

2.健全制度,规范帐,科学管理。制订并健全段信息化管理制度,规范信息化管理帐,完善信息化安全评估体系和网络应急能力。

3.加强办公自动化和综合业务应用系统的推广应用。充分发挥办公自动化系统优势,真正实现公文网上高效流转、邮件及时收发、信息资料充分交流。同时,各业务科室要根据省局和市处要求,重点做好公路养护绿化管理、路政管理、机械设备管理等综合业务系统,以及省局新推广应用系统的应用推广工作。

4.强化网络安全维护,完善基础设施。加强信息化系统的网络安全管理,改进技术手段,健全安全保障体制和防范机制。及时记录网络维护日志,规范设备管理帐,管理好现有软、硬件设备,确保网络稳定运行。进一步改进和完善信息化机房,力争年内达到省局规定的县级机房标准,做到机房设施齐全,线路布置整齐,环境整洁。

5.加强队伍建设和培训教育。培养信息化技术人才,加强学习教育,鼓励职工参加计算机等级培训,进一步提高职工的计算机应用水平,促进职工相互交流,在工作中探索创新,不断提升综合素质和技能水平。

三、实施步骤

第一阶段:年1~2月,前期准备阶段。积极行动,结合本单位实际,制订“信息工程延伸年”活动实施计划,确保计划的可操作性,并及时上报市处。

第二阶段:年3月,动员培训学习阶段。组织人员参加市处“信息工程延伸年”活动动员会、到信息化管理先进单位参观学习并交流工作经验。组织一次内部信息化知识培训。

第三阶段:年4~7月份,整改提高阶段。根据省、市要求,并结合本单位活动实施情况,开展自查,形成自查总结。针对自查中发现的问题,进行全面整改和完善。

篇7

安全要求

保证数据库系统数据的安全;对入网用户进行身份认证,防止非法入侵;提供良好的授权管理机制;按照地区进行权限和数据管理;防止非法入侵和破坏。

安全策略

系统安全应从实体安全、网络安全、应用安全、用户安全几个层次来考虑。主要保证整个系统的保密性、可用性、可控性。安全设计要点归纳为以下几点:保密性,本系统具有数据存贮和传输中的保密性。身份识别,本系统对各级操作员和管理员进行用户身份鉴别和认证,防止非法入网。防止非法访问,本系统能够防止非法用户访问和用户越权访问数据。防止非法入侵,本系统所运行的操作系统安装有防火墙,可有效防止通过端口漏洞、系统漏洞、木马程序、计算机病毒等各种方式的非法入侵和破坏。

设计原则

系统安全的重要性随着计算机和网络在生产、管理上的广泛应用而已经被人们所认可,而系统安全包含了从硬件、物理到人为的信息安全服务,但系统安全方案要做到全面、可扩充,其设计应遵循以下原则:需求、风险、代价平衡的原则对任一系统,绝对安全难以达到,也不一定是必要的。对一个系统要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对系统面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。综合性、整体性原则应运用系统工程的观点、方法,分析系统的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。系统的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在系统安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。

一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。可评价性原则系统安全是整体的、动态的。

整体性是指一个安全系统的建立,既包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。系统安全的动态性是指,系统安全是随着环境、时间的变化而变化的。针对安全体系的特性,我们可以采用“统一规划、分步实施”的原则。具体而言,我们可以先对系统做一个比较全面的安全体系规划,然后,根据系统的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。

安全手段

本系统的安全手段主要体现在系统手段和制度手段两个方面,系统手段管理系统,制度手段管理人员。两种手段结合,保证系统的整体安全。数据对于银行来说至关重要,因此,对数据的访问必须加以控制。系统管理模块可以灵活地管理和控制用户对系统信息的访问。特别地,这种控制不仅仅是功能的限制(比如不能运行某个功能模块),而且可以在数据行的层次上进行控制(比如限制用户访问其他同级单位的数据)。

在本系统中,实体安全主要表现为数据库系统安全和应用系统软件安全。保障实体安全主要采用以下手段:制度上严格控制能够接触系统的人员;制度上加强对数据库服务器、应用服务器、Web服务器等操作系统的用户管理和口令管理;数据库定期备份以防止系统破坏或系统故障。本系统的网络安全主要定位于防止非法访问和非法入侵,为此系统保障网络安全的手段主要有:采用防火墙,非法访问则被防火墙隔绝在外;安装防病毒软件,并及时更新,防止病毒和木马程序入侵。

系统的应用安全则主要定位于应用系统运行安全,主要表现在防止越权操作和访问数据、防止系统运行故障、防止非法输入造成系统故障等各个方面,电子银行管理信息系统的应用安全设置如下:通过用户名/口令方式,口令通过软件加密,对用户进行严格的认证和管理;输入密码时,密码以“*”进行显示,并以暗文存储在数据库中;用户密码丢失,必须由系统管理级别的用户进行重置;用户认证时,通过总行UAAP认证系统,进行用户认证;用户访问相关数据信息时,均需要判断相关信息,防止非法访问;制度上严格控制业务定制功能的授权,业务定制功能只能由经过培训的管理员使用,防止使用不当造成系统应用问题;用户使用系统关键操作时,记录系统事件日志,以便今后审查;对数据库中的关键数据,采用加密方式存储,防止数据泄漏;对查询信息中,不支持对客户的相关信息的批量查询。防止客户信息的下载。

篇8

关键词:培养模式,工程能力,创新人才

目前,各高校都十分重视学生工程实践能力的提高,在实践环节,特别是工作实习方面做了大量的工作[1-4]。但工作实习存在着如下困难:(1)大部分工作实习企业都是生产型企业,要求生产连续稳定,无法让学生深入了解;(2)有些企业存在技术保密问题,学生在企业实习只能看,不能动手,甚至有些环节连看都不能看,在工作实习环节难以深入了解系统的本质。

北京工业大学计算机学院信息安全专业自2008年受教育部“特色专业建设”项目支持,2011年加入“卓越工程师人才培养”计划,为提高学生的工程能力,将实习阶段分为前期准备环节、中间监管环节和总结评价环节,在每一个环节都做了大量细致的工作。经过近几年的努力,探索出了特色鲜明的信息安全工作实习新模式。

一、信息安全专业工作实习的前期准备

大部分高校关于工作实习的通常做法是在校内先进行理论学习,然后在四年级安排一次工作实习,以此达到增强学生工程实践能力的效果[5]。就我们近几年的实践经验来看,这种方式虽然能够提高学生的实践能力,但还存在着弊端:学生在前期几乎没有接触过实习,对于第一次实习的过程和心理准备不足,导致实习不够深入,效果不理想。我们将这种实习称之为工程能力实施的“硬着陆”。为了克服传统教学模式中实践教学内容枯燥,实践环节与工程能力提升脱节等弊端,提出一种校企交叉循环实践的模式,让学生在工作实习前做好充足的准备,我们将这种实习方式称之为工程能力实施的“软着陆”。

具体内容表现为:

(一)从验证实验到企业认知启发工程意识

学生先在校内进行理论与实验学习后,到相应的行业公司进行认知实践,增强学生对所学知识的理解,提升工程意识。

以计算机网络实践为例,在第一学期开设《计算机网络基础》,使学生对信息安全课程群有一个全局性的理解。采用自顶向下的方法向学生展示计算机网络协议的层次和各层的工作原理,让学生一开始就对网络的发展和网络的层次以及网络相关知识领域有一个全局认识,对日后深入学习起指导作用,同时让学生对其它课程在本领域的作用有全面的了解。然后安排学生到本校计算机学院实验中心网络安全实验室,进入验证实验环节,该实验室采用思科公司的网络设备构建实验平台,通过实验课程加深学生对计算机网络各层协议的功能和基本工作过程理解与掌握,以验证性和演示性实验为主培养学生的学习兴趣,使学生在大学一年级就能轻松接触到专业相关知识。

同时安排学生到本校网络中心、思科网络公司等实验室进行参观,给学生感性认识,灌输专业文化知识。

(二)从课程设计到企业实训形成工程素养

在校内开展了课程设计环节,以裁减后的企业项目为案例,由导师或项目组成员负责讲授相关项目所需的知识,同学以组为单位讨论项目开发方法、开发流程,熟悉开发环境及开发工具,最终完成项目的开发。之后进入企业实训环节,在真实项目开发过程中,实行正规的项目管理,增强学生的系统设计与开发能力,促进工程素养形成。

经过上述两个环节的培养,学生在对于理论知识有了较深入理解的同时,对于企业的用人需求、企业的运作模式、项目的开发流程等也有了深入的了解。在接下来的工作实习,学生会更明确地根据个人志向、能力水平来选择实习企业,并获得较好的效果。

二、 工作实习的过程监管

我们将学生进入企业进行的工作实习分成4个阶段。

(一)策划阶段。在此阶段由实习企业提出任务,确定项目题目,由小组成员与指导工程师共同制定项目概要书(如图1所示)和项目实施计划书。

(二)体制建立阶段。根据策划阶段制定的计划书进行分工,制定项目进度表。项目分工架构图如图2所示。

(三)实施计划阶段。基于项目进度及分工表具体推进项目实施,制定项目完成进度图(如图3所示)。针对实施阶段发现的问题,通过集体讨论或寻求指导的方式进行解决。

(四)整理成果及答辩阶段。项目最终完成后,按照要求撰写项目报告书,并做ppt演示。教师根据项目完成情况和答辩情况给出成绩。

三、工作实习的评价

本团队充分认识到高等教育不能“按部就班,千人一面”。而实现“个性化”人才培养,没有一个客观、准确的评价体系是不可能实现的。通过评价反馈,既能“查缺补漏”帮助学生发现自己的不足之处,又能引导其形成自主意识和发展方向。除此之外,更能帮助我们发现“偏才”和“怪才”,有意识的帮助其合理规划未来发展。目前国内尚缺乏普遍公认的人才培养评价体系,本教学团队依据信息安全工程能力培养的特点,在实践中形成了一套行之有效的工程能力评价体系。在工作实习评价方面,将评价指标分解为个人意识、学习态度、工作态度、目标达成、内容完成、实施过程、总结归纳、学习运用、压力承受、沟通交流、时间管理、任务执行、严谨细致、问题应对等14项。指导工程师根据评价指标对学生的评价打分如图4所示。

根据评价结果找出薄弱点,个性化制定下一环节的培养计划,建立工程能力快速提升途径。

四、本科生培养的成绩与产生的辐射作用

自2010年开展了信息安全综合设计实践环节以来,共有90多人次到企业进行为期8周的工作实习。实习结束后有40%的同学签约信息安全及相关专业岗位,其中10%的同学签约实习企业,这些学生在企业工作近两年的时间,获得用人单位的一致好评。

参考文献:

[1]曹中一 刘舜尧 工程训练中实践能力与创新精神的培养[J]. 现代大学教育,2003,3:81-84

[2]周志平 郭素珍 张明轩 陈兰新 张星辰 高校学生科研与创新实践能力的培养[J]. 教育理论与实践. 2010, 30(8):12-14

[3]徐业滨 对高校培养学生实践能力的探索[J]. 黑龙江高教研究.2005,7:64-65

篇9

1.关键点标准化方案制定的原则分析

我们应该分阶段分析、确定各个阶段的关键点和关键点标准化方向,更重要的是利用项目管理的分析工具,制订和找到实施方法,来实现项目关键点的标准化管理。

1.1锁定项目干系人的需求

项目干系人是企业的顾客,通信行业发展过程中,用户在垄断经济时期,作为弱势的一方,开始只能被动的接受网络、服务、资费政策。但是随着垄断被移动通信市场打破,现在市场上已经有多个移动运营商,多个移动通信网络,用户可以根据自己的感觉、分析来选择使用哪个网络。而移动通信行业是一个规模效益型企业,不论使用的用户多少,网络基础建设投人、服务网络投人成本都是巨大的,而随着用户的增多,每个用户能够的建设成本和服务成本将会迅速下降,因此同样的网络覆盖效果、同样的网络容量,随着承载的用户增多,企业的利润将会成倍增加。因此网络建设中,顾客也是不能忽视的一个项目干系人,政府也是项目干系人。

1.2满足项目干系人需求的标准化方法

一是制定项目建设申请、批复的流程。在移动通信行业中,由于产品科技含量较高,工程建设中需要依靠技术人员选择建设项目内容、制定建设方案。而技术人员的期望和真正的项目干系人的期望往往非常不一致。 因此新的流程即需要将市场、财务部门、工程建设部门均纳入到项目建设中来,共同进行项目建设的决策。

二是选择科学的决策分析模型。引人多个部门参与决策后,还需要解决决策判断无法量化的问题。在以往的决策中,感性的分析充满决策过程,往往是根据当事人的工作经验、当前的了解来决策,其科学性和合理性只能在项目投产后,根据投产后的实际效果来评估。只能是事后评估,无法预防投资风险。决策的标准化需要能建立可量化的分析决策模型,提供数据,帮助相关的部门来决策。根据这一目标,从项目需求收集阶段即要收集话务量分布、覆盖现状、网络容量现状、网络利用率等数据,经过一定的模型计算,筛选出其中用户最关心,受众面最广、投资效益有保障、能提高网络安全运行程度的建设内容,在投资中重点保障。

2.计划阶段的关键点标准化方案制定原则

因为项目批复、概预算核定等方面,都有一定的流程和规范,在计划阶段关键点主要是工程实施计划安排。制定的原则总结如下:

2.1总结工程在实施各阶段的工作特点

移动通信工程虽然专业性较高,但如果将工程分类进行分析,可以发现不同的项目中,在每个阶段均具有相仿的工作内容。如果将先根据施工经验,列出各个项目在各阶段共同的工作内容,便为细化各个项目的计划安排打下了基础,如再在施工细节中完善和分类,就可以制作出实施模版了。

2.2科学的分配各个工作内容的时间

工程即使分类了,但由于每次的工程量、工程内容都不尽相同,同样的工作内容在不同的项目中所占的重要程度也相差很远,关联关系也大相径庭,因此合理的分配在每个工作内容所需要的时间多数时候需要依靠经验来完成。为了弥补工程管理人员经验上可能存在的不足,可以规范一下工程分配时间上所需进行的必要调查、讨论、分析过程,明确调查范围、参加讨论的人数和分析的要点,依靠固有的流程要求来减少工程管理人员出错的可能性,也提高工程管理人员分配时间上的科学程度。

2.3允许根据实际情况调整

模版和要求制定后,并不能一成不变。应该赋予工程管理人员修正、调整的权利。不断的完善模版和要求。在每项工程的管理过程中,进一步发掘管理上的共同点,将共性的内容纳人到模版和要求中去后,在下一次计划安排时,就能站在更高的角度看待工程安排。更合理的完成各项组织工作。

2.4明确分工界面和服务条款

在计划阶段要明确施工各单位的分界面和服务要求,这样才能合理的调配资源。

3.实施阶段的关键点标准化方案制定原则

3.1建立沟通的时间计划

在工程管理中,一般可以采取开工程协调会、定期工程进度通报、不定期电话沟通等方式来传递工程中的问题、讨论解决办法、通告进度完成情况。各种沟通方式的效果优缺点不同,全方位的有效沟通需要结合各种方式。但是对于不同的工程管理人员喜欢的沟通方式可能不尽相同,那么时间计划就是避免工程人员采用自己喜欢或者擅长的方式来沟通。在工程项目管理过程中,确定每次工程协调会的时间、通报时间、约定电话沟通方式,提高沟通效率。

3.2保证沟通的有效性

发挥不同的沟通方式的优势,可以提高沟通的有效性。向相关的工程管理人员明确规定各种沟通前需要提供的信息内容、规范沟通内容的格式,可以提高信息传递过程中的效率。

3.3及时通报沟通结果

沟通后必须将信息反馈给相关的人员,根据计划阶段确定的分工界面,将沟通结果分别传递到相应的人,是保证项目问题得以解决、项目计划得以实现的必要的工作。

4.收尾阶段的关键点标准化方案制定

项目执行完毕后,需要对项目是否达到可行性研究中预计的结果进行评估。应当避免评估过程中的人为因素的干扰,因此标准化工作的必要一环就是科学的评估项目。针对工程项目,需要进行技术上的评估、经济效益上的评估、费用计划使用上的评估。建立的评估体系就是要在这三方面对项目进行总体回顾。也需要建立这三方面的评估模型。

5.移动通信工程的安全管理

移动通信工程安全生产管理,要使参与工程建设各方重视安全生产工作,完善安全生产管理体系,即形成了施工企业负责实施安全管理、监理单位对安全监督和政府对安全监管,从而保证通信建设市场领域的安全生产。一方面,有效地防止和避免安全事故;另一方面,政府通过改进市场监管方式,充分发挥市场机制,通过监理单位的介入,对施工现场

篇10

第一条为全面推进育龄妇女信息系统(WIS)建设和应用,逐步实现人口和计划生育信息化工作的规范化和制度化,根据国家有关法律法规和技术标准,制定本规范。

第二条本规范适用于县乡两级人口计生部门育龄妇女信息系统(WIS)管理。

第二章管理职责

第三条坚持统一领导、统筹规划、集中管理、分级负责的原则。

第四条县级人口计生委(局、办)规划统计部门和乡级人口计生部门负责本辖区内育龄妇女信息系统(WIS)归口管理和具体操作。

第五条县级育龄妇女信息系统(WIS)管理工作包括:

1、负责制定和实施育龄妇女信息系统(WIS)推广应用计划;

2、负责信息系统的管理、维护、技术支持;

3、制定服务规范,利用育龄妇女信息系统(WIS)指导基层开展服务。

4、制定和落实信息管理的具体规章制度;

5、指导、协调、考核评估基层单位信息化工作;

6、组织信息化培训工作;

7、在条件许可时,开展其他人口和计划生育应用系统的应用和推广。

第六条乡级育龄妇女信息系统(WIS)管理工作包括:

1、具体实施人口和计划生育信息化各项工作;

2、应用育龄妇女信息系统(WIS),做好计划生育管理和服务工作;

3、落实信息管理的各项制度;

4、维护本级信息网络;

5、在条件许可时,开展其他人口和计划生育应用系统的应用和推广。

第三章信息采集与变更

第七条信息采集内容包括育龄妇女及其丈夫、子女的基本信息及计划生育/生殖健康信息,流动人口计划生育管理信息,计划生育奖励扶助信息等。

第八条信息采集主要以村(居)委会为单位,每月填写统一的月信息报告单,在规定的时间内上报至乡级人口计生部门。

第九条利用计算机网络等多种形式与有关部门或单位(如民政、公安、医院、计生服务站等)进行信息交流,实现信息共享。

第十条育龄妇女信息应做到采集全面、录入准确、变更及时。乡级每月对上报的信息严格进行审核,对发现的错误信息、遗漏信息、重报信息,及时进行纠正,确保源头信息的完整、准确,在此基础上将信息录入微机,实现信息变更,建立乡级育龄妇女个案信息库。

第十一条乡级计算机操作人员定期对育龄妇女个案信息库中的信息进行校验,及时发现差错并更正。县级部门通过日常核查、抽查等方式,检查评估基层信息质量。

第四章信息传输与利用

第十二条县乡两级建立适宜、安全、可靠、经济的联网机制进行信息传输,通过月度信息变更,建立县级育龄妇女个案信息库。

第十三条利用育龄妇女信息系统(WIS),实施计划生育科学管理,引导基层开展孕期保健、避孕节育、生殖健康、优生优育等各项服务,落实计划生育各项奖励优惠政策,考核评估人口和计划生育工作,为实现政府公共管理和科学决策服务。

第十四条实现育龄妇女个案信息双向良性互动。乡级定期向村级提供信息指导单,村级组织人员逐项落实;乡级及时督查村级落实情况,指导村级开展工作;村级按时上报工作进展情况。

第十五条每月通过育龄妇女个案信息库进行信息汇总分析,生成统计报表及分析表。

第十六条利用上级人口计生部门提供的信息平台,实现流动育龄妇女个案信息异地交换。

第五章信息管理与安全

第十七条严格执行国家相关标准和行业标准,使用统一的名词术语、分类编码、数据交换格式和信息描述方式。

第十八条严格执行《统计法》和《计划生育统计管理办法》。未经批准,不得擅自对外提供信息系统中的信息。

第十九条县级人口计生部门每年对育龄妇女个案信息库中的信息开展一次全面核查和校验,确保育龄妇女个案信息库的完整、准确。

第二十条每年初,乡级人口计生部门要将上年度的各种信息报告单、育龄妇女信息卡等原始资料保存入档,由专人妥善保管。

第二十一条定期进行信息备份,形成安全可靠的备份信息资源。县级要定期备份县、乡两级数据,有条件的地方要利用计算机网络实现信息的异地备份;妥善保存备份介质,重要信息保存双备份,年度信息备份长期保存,当年变更信息至少保存5年。

第二十二条遵守国家有关法律法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动。采取必要的安全保护技术措施,保障计算机网络的运行安全和信息安全,保障公民的隐私权。

第二十三条县级人口计生部门将信息系统的管理、应用和网络安全纳入年度业务考核中,对违反有关法律、行政法规的,依照有关法律、行政法规的规定予以处罚;构成犯罪的,依法追究刑事责任。

第六章机房管理

第二十四条根据国家《计算站场地安全要求》和《计算站场地技术条件》等国家标准,对机房和设施进行安全建设和管理。

第二十五条建立健全管理制度,落实岗位责任制,确保设备的安全和计算机的正常运行。

第二十六条定期进行系统软件、硬件维护,做好维护记录。对计算机硬件和软件可能出现的故障,应有防范、监控、补救和排除等措施。

第二十七条加强预防计算机病毒意识,建立病毒防范应急处理机制。

第七章人员管理与培训

第二十八条县级人口计生部门在编人员中至少要有两名具备一定计算机操作技能和信息化管理能力,承担本县(市、区)人口和计划生育信息化管理工作,指导乡级开展信息化应用的信息化管理人员;乡级人口计生部门在编人员中至少要有一名具备计算机操作技能,负责育龄妇女信息系统(WIS)应用的计算机操作人员。

要保持县乡两级信息化工作队伍的相对稳定,建立信息化管理人员和计算机操作人员考核奖惩机制。信息化管理人员和计算机操作人员要认真履行职责,做好各项信息管理工作。

第二十九条县乡两级人口计生部门把信息化培训作为年度计划中的重要内容,认真组织落实。

第三十条信息化管理人员和计算机操作人员须经专业培训,取得省级人口计生部门认可的任职资格,持证上岗。

第三十一条信息化管理人员和计算机操作人员每年至少参加一次地(市)级以上人口计生部门组织的专业培训,培训时间不得少于30小时。

第八章附则