前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全预防论文主题范文,仅供参考,欢迎阅读并收藏。
关键词:长庆油田网络安全防范
0引言
随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明。
1长庆油田网络管理存在的问题
长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:
1.1出现问题才去解决问我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。
1.2突发故障难以快速定位仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。
1.3无法对全网运行状况作出分析和评估在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。
2网络安全防范措施
计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。
2.1完善告警机制,防患于未然告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:
2.1.1在告警信息的配置方面目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。
例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。
因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。
2.1.2告警通知方式的多样化任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。
通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。
2.2网络拓扑的动态化如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。
说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。
因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。
2.3全网资源管理的动态化
2.3.1通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过PollingEngine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。
2.3.2通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。
2.4提高安全防范意识只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。
总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。
参考文献:
[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.
[2]张庆华,网络安全与黑客攻防宝典,北京:电子工业出版社,2007.
以前说教式的课堂,教师泛泛地讲解安全知识和自救逃生技能,同学们被动地听,根本没有主动学习的机会,更谈不上实际技能的培养,加之自身素质不高,未经过专门培训,掌握的消防知识有限,内容局限、单一,以理论知识为主,缺少生动的案例讲解,枯燥乏味,难以吸引学生,授课流于形式,缺乏实质性内容,学生的安全常识并没有从根本上有所提高。一旦发生险情,大多数学生就会像无头苍蝇,盲目逃生,最后总还是酿成悲剧。这节课给我最大的震撼就是学习方式转变后,学生参与的积极性空前高涨。学生收集资料、交流故事案例的过程就是掌握安全知识的过程,学生组成小组、进行实践演练的过程就是形成安全本领的过程。而在这些过程中,学生也会自然而然地内化珍爱生命的价值观,强化消防意识的观念。比如,学生在演练中惟妙惟肖的表现,以及体现出的积极主动的意识、镇定自若的神情、互助合作的态度、无私奉献的精神等,都令人超乎想象、赞叹不已。
二、学生家长的支持是安全教育课的重要条件
学生还小,搜集资料、准备案例故事是要家长参与的,课后笔者私下了解到,那些在课上发挥出色的孩子,基本上都是家长比较支持的孩子。家长对孩子的支持,不仅是帮助孩子完成学习过程,也是一次亲子的过程,更是给孩子学习上的安全感的过程。与此同时,也给了家长一次向孩子传授安全知识和技能的机会。
三、改进小学消防安全教育进课堂的几点思考
1.学校应承担起消防安全教育职责
大多数学校能按上级要求把消防安全教育纳入常规教学,但由于学校领导重视不够,缺乏组织架构、教学检查、师资培训、活动开展、设施配备,有的对课程的内容以及授课效果不管不问,有的是安排了课时但被其他课程或活动占用。学校应建立长效机制,规范消防安全教育课的时间、内容、形式,避免授课的随意性。因地制宜地开展多种形式的消防安全教育活动,举行灭火疏散逃生演练,建立消防文化长廊等;实事求是地结合城乡生活环境、当地火灾特点和青少年的特点,开发校本教材;不失时机地结合“中小学消防安全教育日”“119消防日”等进行消防安全法律、法规的宣传和普及。
2.教师应肩负起消防安全教育的重任
消防安全教育的主阵地在课堂,教师是学生消防安全教育的实施者,只有通过教师的组织、引导和合作,才能达成消防安全教育的教学目标。上好安全教育课是教师责无旁贷的任务,是把消防安全教育落到实处的根本。教师要增强消防安全课的计划性,做好充分的前置性准备;要顺应新课程的学习方式的转变,提高课堂实操的本领;要架起学校、家庭、学生三方的桥梁,凝聚家校的合力,让消防意识从小根植在孩子们心中,伴随孩子们的终身成长,让惨剧不再重演。
3.社会应履行好消防安全教育的义务
关键词:LAN;威胁;信息安全;病毒防治
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
1局域网安全现状
广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络,形成极大的安全隐患。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。
2局域网安全威胁分析
局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:
2.1欺骗性的软件使数据安全性降低
由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATMPIN码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。
2.2服务器区域没有进行独立防护
局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。
2.3计算机病毒及恶意代码的威胁
由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件(crimeware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。2007年,两种软件的结合推动旧有寄生软件变种增长3倍之多。2008年,预计犯罪软件社区对寄生软件的兴趣将继续增长,寄生软件的总量预计将增长20%。
2.4局域网用户安全意识不强
许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。
2.5IP地址冲突
局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。
正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。
3局域网安全控制与病毒防治策略
3.1加强人员的网络安全培训
安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。对局域网内部人员,从下面几方面进行培训:
3.1.1加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。
3.1.2加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。
3.1.3加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。
3.2局域网安全控制策略
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
3.2.1利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。
3.2.2采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:
①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。
②IP?URL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。
③TCP?IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP地址,检查访问的IP地址或者端口是否合法,有效的TCP?IP终止,并有效地扼杀木马。时等。
④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。这项功能通常借助于TDI层的网络数据拦截,得到操作网络数据报的进程的详细信息加以实现。
3.2.3封存所有空闲的IP地址,启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.2.4属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
3.2.5启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
3.3病毒防治
病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:
3.3.1增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。
3.3.2小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。
3.3.3挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。
局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。
参考文献
[1]冯普胜。ARP病毒处理方法[J].内蒙古电力技术,2008,(5)。
随着城镇化建设进程步伐加快,包括产业要求不断提升等诸多背景因素的共同作用,不少建筑单位已经越来越重视劳动力投入。但事实上部分施工企业往往看中人力投入量化指标,却忽视了人员技能、资质等的精心打磨,从而不断招收大量农民工或是以门槛较低的形式去招收其他工种,并且在技能培训、技术指导、会议强调等方面不予过多关注,导致安全生产执行不力。
2新形势下建筑安全监督工作创新措施研究
2.1注重人力培养建设,强化安全监督意识
人力培养需要以良好的奖惩激励、约束体系制度作为实施载体,从而才能在权、责、益三方面上不断实现管理业绩上的突破与创新。因此,在人力培养与指导工作上应做到以下两点准备:(1)潜力价值的激发。作业人员需要在平时生活与工作状态中不断获取实践经验的同时,夯实基本业务技能体系知识理论,以求增长才干的基础上,不断挖掘自身潜力价值。同时,处于该情形下配套相应的安全监督奖惩机制,必然能够很好的激发员工的干劲与拼劲,不断升华其责任价值观,以充分表现自我能力,长此以往在员工间形成一种良好的竞争约束氛围;并通过监督管理人员从旁的辅导、纠正、以及意识灌输等实现对作业人员思想再教育工作的执行,以逐步达到控制监督约束目的。(2)监督站行政职能转变。监督站相应的安全生产监督职能发挥应改变传统意义上的单一指导以及硬性监督,应当采取柔性管理原则,在发挥指导、监督职责的同时,更应看中自身服务职能的体现。也就是说,监督站应能全面透彻的了解监督员本身的基本要求与需要,以为监督员在执行监管工作时能够提供一个更为可靠的工作条件与实施氛围,让其能够在约束制度下采取一种更适合他们体现“自我实现”价值的监管手段,以尽可能大限度的降低监督工作任务门槛。
2.2强化安全监督责任体系机制
(1)监督责任制的健全构建。建筑项目安全监督应充分例行“谁经办、谁负责”的基本实施原则,同时要在安全监督责任单位内部建立完善的安全检查制度,负责对其项目下安全生产事宜的相应监管工作,特别是现场的组织管理、技术协调、以及责任目标分解等要充分的一一贯彻下去,以保证各级安全专职人员能够有效实现基本分解目标任务;同时,监督站也应考虑项目实际特征与现有条件,包括配套的管理制度去执行相应的监管手段,以保证监管手段满足项目实际管理需求。(2)充分落实责任。监督站应当结合具体的安全生产管理规定相关文件作为惩治、落实责任的一种执行依据,特别是在安全事故发生时应在第一时间明确主要单位负责人,讲究横向权责发挥能够该硬就硬,纵向职能发挥要有理有据的贯彻节奏,以从根本上打击他人“挂靠”的现象发生。同时,要在日常例行安全监督组织活动时,能够留意相关单位负责人到场出勤的情况,一旦发现挂靠,不但要从经济手段加以制裁,必要时还可以追求其法律责任。
2.3强化培训安全教育培训
(1)创新安全培训指导的方式。安全教育培训讲师应当聘用资深专业人员来担当,在培训指导方面可以通过视频VCR、磁盘光碟、以及微信平台等进行普及教育,以保证加深参与建设的工作人员责任意识,使其能够全面了解安全生生产相关的新技术工艺、新旧设备操作指导等专业知识,从而才能在考核制度的评估作用下,不断提高人员责任意识的同时,起到夯实员工基础业务技能知识的目的。总之,在教育方式上要讲究灵活与创新,以全面提升人员安全责任生产观,促进安全监督组织活动有力执行。(2)安全教育基地的组织管理。为满足实际项目发展建设需求,配套相应安全生产监督责任管理体系制度,讲究全面开拓安全教育组织管理工作,相关责任单位可以在依据相关规定的基础上,制定出合理教育组织计划,以保证计划在有限时间内得以贯彻。同时,为了保障教育工作得力开展,可由项目经理亲力亲为的主动带队,以求在有限的时间周期内完成教育培训工作,并就培训工作要记录相应指导报告两份,一份用于安全教育备查,一份用于监督站所用。
3结语
(1)自然灾害。
由于计算机信息系统会受到自然灾害的影响,其所处环境的温度、湿度以及环境污染等都会对其运行产生影响。除此以外,由于计算器所处环境往往都尚未设置防电磁干扰以及防火灾等措施,这样就造成计算机系统难以有效地防御自然灾害事故。
(2)用户操作失误。
由于一些计算机用户安全意识不强,其所设置的安全口令易于被人识破,安全性较低,这样就极易造成用户的账户与密码被篡改与泄漏,对网络信息安全造成严重威胁。
(3)网络黑客的恶意攻击或不法犯罪。
一些不法犯罪份子以及网络黑客会利用计算机软件自身存在的缺陷与漏洞对计算机实施恶意破坏。在侵入单位或个人计算机以后,会窃取情报和钱财,这样就会对人们的财产造成一定损失,不仅威胁到人们的利益,同时也会影响社会的和谐与稳定。其已经成为威胁计算机网络安全的最大隐患。
(4)病毒入侵与垃圾邮件。
计算机病毒是存储在软件数据文件以及执行程序当中的潜在隐患,其具有较强的隐蔽性,难以被人察觉。而一旦时机成熟,其就会爆发出来,破坏计算机存储文件以及计算机的软硬件等,从而造成文件损毁或者信息丢失,严重者还会造成机器瘫痪。而垃圾邮件在没有经过用户许可的情况下就被强行发送到用户的邮箱中,这也对人们的正常工作的生活造成一定的影响。
2计算机网络信息安全防护策略
2.1安装杀毒软件与防火墙
防火墙是可以有效加强网络间的访问控制,能够有效防止外部的网络用户通过非法的手段进入内部网络,从而保护内部网络操作环境的一种特殊网络互联设备。根据所采用的技术不同,可以将防火墙分成不同的类型,其中主要包括监测型、包过滤型、型以及地址转换型。
2.2提高用户账号的安全性
由于用户账号会涉及很广阔的范围,如网上银行账号与系统登陆账号等应用账号,而黑客攻击网络系统比较常用的方式即为获取用户的合法密码与账号。因此,要加强用户账号的安全性。首先,要对系统登录账号设置比较复杂的密码;其次,要尽可能的不要设置相似或相同的账号,尽可能地采用特殊符号与数字字母相组合的方式设置密码账号,同时还要对密码进行定期的更换。
2.3入侵检测与网络监控技术
作为一种新型防范技术,入侵检测综合采用了人工技能统计技术以及网络通信技术等技术与方法,即可以有效监控计算机系统以及网络是否出现被滥用以及入侵的征兆。在方法上,可根据其采用的分析技术将其分成统计分析法以及签名分析法。所谓的统计分析法,即为以统计学作为理论基础,以系统在正常使用时所观察到的动作模式作为主要依据,以此判断某动作是否偏离正常轨道。而所谓的签名分析法主要是对系统的弱点进行攻击的行为进行监测。
2.4及时安装漏洞补丁程序
所谓的漏洞即为在攻击过程中存在的软硬件配置不当或程序缺点。为了纠正诸多漏洞,软件厂商需要补丁程序,而人们需要及时地下载与安装漏洞补丁程序,这样才能有效地避免漏洞程序带来的安全隐患。在扫描漏洞的时候,可以用专门的漏洞扫描Via,例如泰戈尔软件等,除此以外也可以运用瑞星卡卡等防护软件。
3结语
关键词:人防指挥 计算机网络 信息安全
人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
1 现阶段人防计算机网络存在的问题
1.计算机网络安全技术问题
(1)长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
(2)人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
(3)存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
2.信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
2 网络安全技术对策
(1)建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(2)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(3)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(4)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(5)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
3 网络安全管理对策
(1)强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
(3)重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性。
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
一、判断题(每题2分)
1.信息安全保护等级划分为四级。
正确
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确
错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
错误
4.在网络安全技术中,防火墙是第二道防御屏障。
正确
错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
错误
7.电子商务是成长潜力大,综合效益好的产业。
正确
错误
8.电子商务的网络零售不包括B2C和2C。
正确
错误
9.电子商务促进了企业基础架构的变革和变化。
正确
错误
10.在企业推进信息化的过程中应认真防范风险。
正确
错误
11.物流是电子商务市场发展的基础。
正确
错误
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确
错误
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
错误
14.科研方法注重的是研究方法的指导意义和学术价值。
正确
错误
15.西方的“方法”一词来源于英文。
正确
错误
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确
错误
17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确
错误
18.著作权人仅仅指作者。
正确
错误
19.著作权由人身性权利和物质性权利构成。
正确
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确
错误
二、单项选择(每题2分)
21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.()是实现安全管理的前提。
A、信息安全等级保护
B、风险评估
C、信息安全策略
D、信息安全管理体系
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
25.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
29.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
C、医药学
D、法学
30.()是从未知到已知,从全局到局部的逻辑方法。
A、分析
B、综合
C、抽象
D、具体
31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
34.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
36.我国于()年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
37.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
D、国别性
38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30
B、40
C、50
D、60
39.知识产权保护中需要多方协作,但()除外。
A、普通老百姓
B、国家
C、单位
D、科研人员
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.信息安全人员的素质主要涉及以下()方面。
A、技术水平
B、道德品质
C、法律意识
D、政治觉悟
E、安全意识
42.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪
D、盗窃计算机硬件与软件罪
E、非法复制受保护
43.信息系统安全的总体要求是()的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
44.对信息的()的特性称为完整性保护。
A、防篡改
B、防复制
C、防删除
D、防转移
E、防插入
45.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
46.发展电子商务的指导思想是()
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
47.逻辑方法包括()
A、分析与综合
B、抽象与具体
C、归纳与演绎
D、统计与测量
E、观察与实验
48.理论创新的原则是()
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
49.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
50.知识产权是由()构成的。
A、工业产权
B、著作权
C、发表权
专业顶岗(毕业)实习是要使学生在就业前,到养殖及相关企业去,在自己希望的就业领域和岗位进行全面系统的实习,以全面实际了解行业、企业的基本情况以及熟悉具体岗位的业务工作,为就业和尽快适应企业工作的需要打下坚实的基础,实现毕业顶岗实习与就业直通。
二、畜牧兽医专业顶岗实习的任务与目标
1、了解养殖及相关企业企业概况。
2、知道养殖及相关企业的组织结构、规章制度、工作流程。
3、熟悉具体部门和岗位的业务流程、工作规范、处理方法。
4、熟练掌握相应岗位的操作技能。
5、按照养殖及相关企业要求去做,形成职业能力和初步养成职业素养。
6、具备初步的养殖企业管理能力。
7、结合实习企业完成毕业论文(或调查报告、研究报告、分析报告等)。
三、畜牧兽医专业顶岗实习的内容
1、在各种畜禽养殖技术等岗位实习。
在岗位工作中要做到:
━企业要求,熟悉企业规章制度,自觉遵守;
━安全要求,知道各岗位尤其是接待岗位有哪些因素对安全构成威胁,应如何避免;
━工作要求,知道饲养技术人员岗位的具体任务;清楚该岗位的关联岗位;与关联岗位如何协调等。
2、在动物疾病治疗与预防等岗位实习。
在岗位工作中要做到:
━企业要求,熟悉企业规章制度,自觉遵守;
━安全要求,知道动物疾病治疗与预防岗位的风险是怎样产生的,应如何避免;
━工作要求,知道动物疾病治疗与预防岗位的具体任务,清楚该岗位的关联岗位;与关联岗位如何协调等。
3、在动物饲料加工等岗位实习。
在岗位工作中要做到:
━企业要求,熟悉动物饲料加工企业规章制度,自觉遵守;
━安全要求,知道动物饲料加工各岗位的风险是怎样产生的,应如何避免;
━工作要求,知道动物饲料加工岗位的具体任务,清楚该岗位的关联岗位;与关联岗位如何协调等。
4、在动物性产品检疫等岗位实习。
在岗位工作中要做到:
━企业要求,熟悉企业规章制度,自觉遵守;
━安全要求,知道动物性产品检疫岗位的风险是怎样产生的,应如何避免;
━工作要求,知道动物性产品检疫岗位的具体任务,清楚该岗位的关联岗位;与关联岗位如何协调等。
5、在养殖及相关企业的客服、接待、销售、管理等岗位实习
在岗位工作中要做到:
━企业要求,熟悉企业规章制度,自觉遵守;
━安全要求,知道各岗位的风险是怎样产生的,应如何避免;
━工作要求,知道某岗位的具体任务,清楚该岗位的关联岗位;与关联岗位如何协调等。
注:学生可以根据企业的实际需要和安排,在上述1个岗位或几个岗位顶岗实习。
四、畜牧兽医专业顶岗实习管理措施与要求
(一)畜牧兽医专业顶岗实习管理措施
建立健全实践教学的三方管理和双向考核的管理体制。加强轮岗实训、顶岗实习的组织管理,建立由学校、企业、学生三方共同管理的机制。
1、学校与实习单位建立实习工作领导小组,负责顶岗实习的协调与管理指导工作;
2、学校选派责任心强、实践教学经验丰富、有一定组织管理能力的教师担任实习指导教师,主要负责实习的组织管理与毕业设计(论文)的指导工作;
3、企业选派技术能手担任技术指导教师,主要负责学生的业务培训与指导工作;
4、选派优秀学生干部担任实习小组组长,主要负责实习学生的纪律和安全监督工作;
5、为保证顶岗实习顺利开展并取得良好效果,在开展顶岗实习之前,由学院(专业研究室为代表)、企业、学生三方签订顶岗实习目标责任书,明确各自的职责和工作目标。
(二)畜牧兽医专业顶岗实习要求
1、企业对学生要按照企业员工的要求来进行管理,学生亦要以企业员工的身份来遵守企业的各项规章制度和工作纪律。
2、企业指派兼职教师具体指导学生的实习和进行管理;符合条件的还可以指派兼职教师协助指导毕业论文。
3、学生要虚心认真接受企业兼职实习指导教师的指点,积极、主动的完成布置的各项工作任务,并经常与毕业论文指导教师保持联系。每周要写不少于300字的实习周记,实习结束要写不少于3000字的实习报告(总结)。
4、实习结束后,企业可以给学生出具实习鉴定成绩表和实习工作证明书。
关键词:食品科学与工程专业 毕业论文 认知情况
近几年食品安全问题层出不穷,面对一系列食品安全问题, 除了政府要出台相应的政策外, 培养食品方面的专业人才显得尤为重要, 那么如何让这些专业的学生毕业后尽快融入企业、融入岗位, 发挥自己的重要性,除了学到相应的理论知识外,实践过程尤为重要, 而大学 4年培养学生实践能力的最重要的一环就是毕业论文(设计)。4年制食品科学与工程专业专业毕业论文(设计)安排于第7学期的10周毕业论文(设计)工作, 面临工作时间紧张、求职考研压力冲击、工作条件欠缺和管理疏漏等诸多实际困难和问题。为了解专业学生对毕业论文(设计)的认知状况或建议,探索适合当前形势的毕业论文(设计)质量控制方法,我们在近3 年的毕业论文(设计)实践中, 对参与毕业论文(设计)的专业学生认知情况进行了调查分析。
1.学生对毕业论文(设计)重要性的认识
为加强食品专业学生充分认识毕业论文(设计)的重要性, 在大一新生入校的专业介绍中对专业培养方案作了专题讲解; 在3~5学期中,学校推出创新性实验等项目,为学生进入毕业论文(设计)做铺垫;第7学期毕业论文(设计)过程中, 充分调动学生参与毕业论文(设计)的积极性和主动性, 使其真正从毕业论文(设计)工作中得到锻炼和培养。对于专业培养计划中毕业论文(设计)教学环节知晓情况, 学生于第1、2 、3、4 学年知道的分别为27. 10%、52. 40%、77. 24%和98.12%。近3年完成毕业论文(设计)后的调查结果显示, 99.12%学生认为非常有必要进行毕业论文(设计)教学,并亲身感受到毕业论文(设计)环节可以巩固理论知识、培养动手能力,锻炼思维培养。调查结果还发现,学生认为毕业论文(设计)能强化基础知识、提高写作能力、提高信息检索能力、加强计算机应用能力、培养团队协作精神和锻炼表达能力的分别达到71. 35%、82. 82%、80.14% 、90. 61%、71. 65%、68.67%;还有34.20%学生认为毕业论文(设计)环节对考取研究生非常有帮助。
2.学生开展毕业论文(设计)的综合能力
2.1 检索文献的能力
毕业论文(设计)是一次综合检验学生基础理论知识、动手实践能力、信息获取能力、计算机应用能力及写作能力的过程。食品专业学生在第5学期均选修了文献检索课程,但是在开展毕业论文(设计)工作前,47. 38% 的学生从未进行文献检索,42. 56%学生仅偶尔检索过专业文献, 仅10. 06%的学生经常使用校图书馆数据库进行文献查阅工作。
在毕业论文(设计)工作过程中, 94.63%学生使用校图书馆数据库,35.42%的学生使用Google、百度文库等网络工具,11.52%的学生到图书馆查阅过纸质期刊。认为文献查阅这个过程可帮助论文选题的为77.32%,课帮助开题报告和论文撰写的分别为58. 715%和97. 14%。
2.2 实验操作能力
毕业论文(设计)通过文献检索、选题后进入实验操作阶段,选择毕业论文和毕业设计的分别占58. 76%和41.24%。选择毕业论文部分的学生54. 17%的不知道如何开展实验,仅11. 51%学生清晰知道实验的开展顺序、常用实验仪器的使用方法。毕业论文(设计)过程中, 57.50%的学生使用了统计软件、作图软件及画图软件,采用的统计软件类型主要是Excel,画图软件为Excel和CAD。 虽在论文工作前, 89. 48%的学生已经学习运用过某种相关软件,但实际应用过程中,只有25. 78%的学生能熟练运用各类软件, 而74. 22%的学生不太熟练甚至生疏。
2.3论文撰写能力
在毕业论文(设计)撰写前,有64.12%的学生不知道论文的基本格式,只有10.30%的学生清楚的指导论文撰写的内容和格式。73.33%的学生基本掌握了统计图表的使用, 但在论文(设计)撰写工作中, 初次使用统计图表时,仍出现较多的错误, 其中表题图题、表目设置、有效数字、表线和图形图标错误率分别达19. 83%、45.11%、32.32%、16. 81%。通过老师指导和专题讲座, 学生基本掌握了开题报告书写格式和要求, 其中的立题依据、研究内容、预期成果、技术路线等内容书写正确率分别为91. 40%、82 50%、68. 17%和74. 37%。
3.学生对毕业论文(设计)工作的评价与建议
调查学生关于“指导老师在毕业论文(设计)工作中关注程度”评价, 80.42%学生认为带教老师非常关注, 14.44%的学生认为老师关注程度一般入, 另有54.24%的学生人认为带教老师完全不关注自己的毕业论文(设计)。
调查学生关于“自己对毕业论文(设计)管理过程的精力投入”结果显示, 89.10% 的学生认为在论文撰写过程中自己能全身心投入, 通过查阅文献、实验数据分析、及时与老师联系保证毕业论文(设计)进度和质量, 而10.90%的学生则认为自己因为各种原因投入毕业论文(设计)精力一般。
由于各种主客观因素的存在,学生认为影响毕业论文(设计)的因素包括学生时间保障和重视程度、指导老师的能力和投入、工作条件、考研求职压力影响和过程管理等, 回答率分别占94.34%、90.12%、85.30%、80.46%、62.07%。
4.结语
实践证明, 毕业论文(设计)工作的实施能加强学生的自我管理能力、自学能力、沟通能力、实践动手能力,学生通过近10周的毕业论文(设计)工作,可以拓展在课堂上学不到的知识和技能并融入到实践中, 进而真正体会到毕业论文(设计)工作的重要性和必要性。通过文献资料检索、阅读和翻译工作, 可以提高学生信息获取能力和专业知识面;通过对文献资料的整理和分析分类, 可以巩固统计软件和计算机知识和能力;通过论文(设计)选题, 可以调动学生科研思维,促使其发现实际生产工作急待解决问题;通过论文的修改和写作,可以培养学生的写作能力和逻辑分析能力;通过论文答辩过程, 可以锻炼学生表达能力和应变能力。总之, 毕业论文(设计)为学生搭建了巩固知识、培养能力的平台[1-3] 。重视毕业论文(设计)工作中各环节,并最大限度地发挥和调动学生开展毕业论文(设计)工作的积极性和主动性,对学生的综合素质培养非常重要。
参考文献:
[1]苏政权,毋福海,黄丽玫,等.预防医学专业卫生检验方向毕业论文的教学实践[J].广东药学院学报,2005,21(4):408,416.