公务员期刊网 精选范文 网络安全实施计划范文

网络安全实施计划精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全实施计划主题范文,仅供参考,欢迎阅读并收藏。

网络安全实施计划

第1篇:网络安全实施计划范文

关键词:网络安全;安全可视化;发展现状;发展趋势

中图分类号:TP393.08

计算机网络安全问题产生于20世纪后半叶,人们在享受网络所带来的快捷与方便的同时,也需要承担风险,所以目前为止,网络安全性已经成为网络建设与管理的重要考核指标.

人们提出了许多安全防范措施和检测措施去解决网络安全问题,例如安全网关、防火墙等都解决了一定程度上的安全问题,但随着网络规模达扩大以及各种网络攻击越来越复杂,各种问题也相应出现,为此,本文提出了网络安全数据可视化的研究,能够涵盖网络中现有的多种安全设备,与传统的网络安全产品有着本质的不同。

1 网络安全可视化的必要性以及传统安全防御模式的缺陷

随着网络的不断扩大,科技的快速发展,用户对网络安全性能的要求也越来越高。目前所使用的大部分网络安全产品,不管是异常检测还是日志的分析,全是在网络安全受到攻击后才能够做出的反应。也就是说在确定安全已被破坏,已经造成一定危害的情况下,对安全漏洞进行“补丁”的表现。这也就相当于“亡羊补牢”。对于防御者来说,一直处于被动状态,给攻击者时间,受到或深或浅的伤害后才会有所行动,这无异于雪上加霜。随着网络数据量的快速增长,出现的攻击类型越来越多,越来越复杂,网络安全岌岌可危,现有的网络安全产品也仅仅只是对安全领域的小部分进行防护,但无法真正起到防御的作用。漏洞修复只负责对网络中明显存在的漏洞进行修补,防火墙检测内部网络的行为异常以及外部网络的访问状况,IDS也只是负责外部网络对内网攻击行为的检测,它们各尽其职,看起来兢兢业业,却对彼此陌生,没有互动,这也就给网络安全的维护人员带来了麻烦,同时也让攻击者有机可乘。不仅如此,安全产品的漏报率也是影响其性能的主要因素,较高的漏报率影响了网络安全维护人员的判断和分析。

针对安全产品的种种不足,人们纷纷提出了很多方法去解决和完善,却都无法从根本上解决问题,因此提出来网络安全数据可视化的研究,多方面对安全防护问题进行完善。

2 网络安全数据可视化技术

2.1 科学计算可视化。科学计算可视化早在1986年10月美国国家自然科学基金会特别专家就提出了,第二年以报告为标志作为一门学科正式宣布诞生。科学计算可视化(简称可视化,英文是Visualizationin Scientific Computing,简称ViSC)做为图形科学的新领域,成为计算机图形学的一个重要研究方向。科学计算可视化的基本含义是将科学与工程计算等产生的大规模数据,通过运用一般图形学的方法和原理或者计算机图形学转换为图形、图像,以直观的形式呈现在人们面前,不仅可以让人们看到原来看不见的现象,还提供了模拟与计算的视觉交互手段。

2.2 信息可视化。在可视化领域中出现的一个新的研究分支信息可视化,其在现实生活中占据着越来越重要的地位。出现信息可视化的原因数字是数字化带来的庞大的信息和数据库是由于日益渐增的海量数据和网络技术所造成的。信息可视化是一个首在研究大规模非数值型信息资源的视觉呈现的一个跨科学领域,人们理解和分析数据受到了软件系统之中众多文件或者一行的程序代码,以及利用图形技术的科学方法的帮助,数据可视化、信息图形学、知识可视化、科学可视化以及视觉设计都被信息可视化这条术语所囊括。表格、图形、地图甚至包括文本在内,如果加以充分适当的整理,无论静态或动态。不仅能让我们理解其他形式情况下不易发觉的事,让我们洞察其中的问题发现关系并找出答案。创建那些以直观方式传达抽象信息的手段和方法,是信息可视化的重点,利用人类的眼睛通往心灵深处的广阔优势是可视化的表达形式与交互技术。

2.3 数据挖掘与可视化。可视化数据挖掘是理解交互数据挖掘算法、采用可视化的检查。可视化模型自模拟阶段的变换过程为:数据预处理、映射、绘制、图像处理、显示。利用数据可视化技术,可以完善数据分析性能,发现传统方式无法发现的的异常规律和信息,数据可视化能够让用户了解专业数据、易分析,进而提高用户的观察力。

2.4 安全数据可视化。网络安全数据可视化属于信息可视化的范围,通过以图形图像方式把采集的数据显示在可视化的视图中,通过人工分析、安全评估、数据交互等,挖掘网络数据中包含的安全信息,实现对网络安全数据的可视化显示。网络安全数据可视化是一种将网络数据安全态势的可视化显示,有助于人们对网络安全态势的认识和分析。

3 网络安全可视化方法

3.1 保证网络数据流量安全下的可视化模式。在网络数据流量安全方面,由于端口扫描、服务攻击受阻、系统蠕虫扩散等安全问题的频繁发生,且多呈现为一对一、多对一特性的存在,就促使攻击事件在网络数据流量方面存在异样,同时就显示流量方面来说,合理的对流量进行监控和分析,能够促使网络安全人员更好的对网络系统安全进行维护和防御,其中就网络数据流量安全下的可视化模式而言,其属性大致可分为源IP属性、目的IP属性、协议、数据时间、网络端口、目的端口等几方面。

3.2 网络端口信息安全下的可视化模式。由于黑客在对网络系统进行攻击时通过数据分析,判断目标主机中的那些程序正在运行,一次来发现目标主机中存在的系统漏洞,因此,综上所述对目标主机的端口进行攻击最为常见。

3.3 网络入侵检测技术安全的可视化模式。就目前网络安全来说,网络分析人员会通过对入侵系统的防御和识别模式,来判断网络蠕虫、木马病毒的存在,即入侵系统通过对以存储的网络病毒进行扫描分析匹配,最终通过警示传输给网络系统分析人员,再由其对网络系统进行修复升级。

3.4 网络防火墙时间安全的可视化模式。通过使用防火墙,可将存储在目标主机中的日志信息进行扫描检测分析,同时还可记录目标主机和外界联系的准确时间和操作流程。

4 网络安全数据可视化发展现状

网络安全数据可视化是新的研究领域,它将安全态势与可视化技术的需求结合到了一起,当今国内外的很多研究机构都对此领域展开了研究,并取得了一定的成果。但是,由于日志本身限制了日志数据的可视化,并且实时性不好,上传时间较长,无法满足较高的网络需求。同时由于实际性的问题,当攻击为被检测时,日志有可能会被篡改,导致日志不可信。因此提出来基于数据流的可视化方法,通过对网络流量的实时监控提出网络攻击行为的可视化。

5 发展趋势

网络安全可视化发展经历了一段时间的研究,在内容、形式以及显示结果方面都有了较大的进步。目前可视化软件相对于最初而言有了很大的进步,在显示、处理方面都已经得到了很大的改进,直观性强,操作性能好。由于网络不断地发展,人们对安全性能也越来越重视,对可视化的要求也随之变高。因此,可视化的发展将向以下几个方面完善:(1)显示实时数据;(2)数据多维显示;(3)多源数据可视化;(4)更加直观且具有交互性;(5)预测功能。网络安全数据可视化将随着网络的发展和人们的需求不断发展完善。

6 结束语

网络安全数据可视化的研究还在不断的深入,通过不断的探索研究更多的理论和方法产生,逐渐构建实用完整的网络安全数据可视化系统。不过,目前面临着种种困难,在显示处理大规模网络数据无法有效地、实时的处理,无法自动报警和防御,到目前为止都没有出现一套完整地理论去引导网络安全可视化的研究。当然,随着人们对安全的重视程度的加重,网络安全可视化的研究也会不断深入,不断完善。

参考文献:

[1]王慧强,赖积保,朱亮.网络态势感知系统研究综[J].计算机科学,2006(33):5-10.

第2篇:网络安全实施计划范文

关键词:电力系统;强化;计算机网络;信息安全

中图分类号:TP393.08 文献标识码:A

目前,许多计算机、网络系统或应用系统设计中都存在不完善或实现过程中出现错误即安全的漏洞(BUG.),使网络入侵成为可能。系统通信协议和应用服务协议中存在的弱点被人恶意地滥用造成了对系统或网络的侵害。为了保证计算机系统、网络系统和信息安全,近年来针对不同的问题研发了许多技术和产品,解决了安全需求的许多方面问题,这些技术和产品包括:防火墙产品、VPN设备、安全路由器、信息网关、授权身份认证系统、信息加密技术、安全性分析工具和安全评枯、安全检测预警系统用于实时监视网络上的数据流量。

但是,计算机网络系统不安全的一个最大的原因是人们没有足够的认识和采取尽可能完善的防护手段,而且INTERNET安全没有标准的过程和方法,新的安全问题的出现需要新的技术和手段来解决,因此,网络安全要达到100%是不可能,网络安全是一个动态的、不断完善的过程,要不断地进行安全分析(系统风险分析、系统安全需求分析),建立安全管理条例、安全标准、应用系统规则和数据应用分类,安全屏蔽系统的确定、系统安全策略的制定、安全系统软件性能的评估等,以找到完善的安全解决方案。

1 网络系统的数据开发原则

电力市场技术支持系统所涉及的数据种类繁杂、数据量巨大,各子系统间相互联系,数据相互交换。只有从大系统的角度仔细设计数据库,才能把不同的应用软件有机地联成整体,从而适应电力系统的发展和软件功能的扩展。因此,数据库系统功能的强弱将直接影响到整个电力市场技术支持系统功能的实现。对电力数据网络系统的数据库来说,既要实现数据的可靠性、一致性和共享性,还要保证数据的实时性和可用性。

1.1 数据一致性

数据一致性,即相关数据的一致性。为满足实时性,实时库要映射到各工作内存中,这就要由实时库管理系统进行统一管理,保证实时库同步更新和同步数据刷新。

1.2 数据共享性

数据共享性不单指数据“共用”,还指数据库不依赖于各子系统,即为各子系统共用,这可采用如SQL Server,ORACLE等商用数据库系统实现,还应满足数据与程序严格分离,数据的增删、更改不需改程序,如图B一5所示。这就要求数据库具有很好的通用性,具有通用的操作语言,具有通用的数据结构和接口。

1.3 数据安全性

电力网络的数据库安全性是电力市场运营的一项重要指标,主要体现在如下两个方面。

1.3.1 使用操作系统带来的安全性问题

当今的软件系统集成和扩展技术有一个显著特点,即可以通过程序动态连接和数据动态交换完成。这一特点越来越成为系统集成的主导方向,系统升级开发的工作量因此大大减少,更新换代的周期也越来越短,在市场中有利地位也越来越明显。但也带来了系统的不稳定性、参数的变异或丢失等弊病,有时会影响数据库的通用性。

1.3.2 与外部网络连接后带来的安全性问题

在电力市场条件下,电力企业信息网与INTERNET或其他外部网络连接是必然的。如何监测并过滤电力内部产生所有通向外部网络的信息和从外部网络传来的信息,保护电力向络绒据库的敏感商业数据和有关电网安全以及各运行的数据不被盗取、不被黑客破坏和修改,并记录来自各方信息发出的时间、地点和操作情况,是电力网络数据库面临的一个现实而严峻的问题。现有的保护免受非授权黑客人侵的防火技术有包过滤技术、流盆检测技术、状态监视技术等。包过滤技术可以防止非授权客户地址产生的人侵信息在两个网络之间常用的隔离方法,但效率低下,过滤技术同样不能防止以盗用护地址为手段的非法人侵,状态监视技术在不影响网络安全正常工作的前提下,对网络通信的各个层次进行监视,还可以监视远程调用RPC和UDP端口信息,达到包过滤技术、技术无法达到的目标。但防火技术并不是十分完美的,随着通信、网络技术的发展,必须研究数据库与防火墙技术、反黑客技术等,达到确保网络数据传输安全的技术措施。

2 电力企业信息网络安全解决对策

2.1 加强基础设施建设,改善网络环境

信息中/心机房和各工作点设备的安置环境安全是电力企业网络信息安全的根本。机房要有门禁、监控、报警系统、机房专用灭火器、应急照明灯以及接地防雷措施,机房、配电间环境整洁,设备标识、布线清晰整齐,UPS、空调定期检查,温湿要度符合要求,从而保证企业的网络环境安全。

2.2 加强员工信息安全培训,提高信息安全意识

员工的信息安全意识对于电力企业的信息安全是非常重要的。企业应该组织开展多种形式的信息安全知识培训,使员工养成良好的计算机使用习惯,例如不要将与工作无关的存储介质在单位的计算机上使用,不要在电脑上安装游戏或无关软件,设置安全的开机口令并定期更改,设置屏幕保护密码,重要文件要备份等等,实现全员化教育,提高信息安全意识。

2.3 采用有效的网络硬件,加强网络安全管理

目前用于解决网络安全问题的产品主要有防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和虚拟专用网(VPN)。防火墙是指在内部网之间的界面上构造的保护屏障,可以实现网络安全隔离。IDS是一种网络安全系统,当有敌人或者恶意用户试图通过进入网络甚至计算机系统时,能够检测出来,井进行报警,通知网络采取措施进行响应。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻网络威胁。IPS可以被视作是增加了主动阻断功能的IDS,同时在性能和数据包的分析能力等方面都比IDS有了质的提升。IPS位于防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。VPN主要解决的是企业之间或系统之间跨地域的访问与数据传输的安全问题,其目的在于保证企业内部的关键数据能够安全地借助公共网络进行交换。目前电力系统企业之间已建立有电力系统广域网,各企业与上级机关及企业之间可以不借助VPN作为主要的访问与传输途径。

结语

完整而准确的系统运行记录,是进行系统评价、系统改进和系统审核的基础,也是保证系统安全性的重要措施。一般应记录每天系统运行的时间,完成了哪些输出,输出报告被送往哪些部门,系统资源占用倩况如何,数据文件或数据库内容是否被更新,运行中出现了哪些问题与故障,发生故障时现场条件如何,采取了哪些排除故障的措施,效果怎样等等。这些内容应记在正规的值班日志上。若有些内容是计算机自动记录的(如资源占用等),则应把结果附在日志中。发生故瘴时应注意保护现场,尽量完全地记下当时的情况,如屏幕显示的内容,打印机给出的信息,人员当时的操作,现场的温湿度及电压等,这些记录对排除故障有很大的参考价值。

参考文献

[1]冷增祥.电力电子技术基础[M].东南大学出版社,2006.

第3篇:网络安全实施计划范文

关键词:信息化 网络安全防范措施

中图分类号:TN711 文献标识码:A 文章编号:

随着县级供电企业的信息化建设全面推进,信息化已经成长为增强供电企业竞争力的重要驱动力。目前,“SGl86”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,电网安全、生产管理、营销管理等关键应用全部实现了信息化,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。

一、目前网络信息安全的特点

1.1 网络威胁发展趋势

目前的网络攻击呈现组织严密化、行为趋利化、目标直接化的趋势。网络欺骗手段进一步升级,黑客不光利用电子邮件和网站进行诈骗勒索,软件、网络游戏、网络银行盗号木马等具有“网络钓鱼”性质的病毒也已成为不法分子的手段。

1.2 安全漏洞是最大的安全隐患

安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。不法分子利用漏洞对网络发起攻击仍是互联网最大的安全隐患。

1.3 病毒传播形式多元化

网站、移动存储设备成为病毒传播的新渠道。电子邮件不再是病毒传播的主要途径,黑客们越来越多地通过网站对用户进行攻击。此外,通过移动存储设备传播病毒使很多电脑用户饱受其害。

1.4 恶意软件扰乱办公秩序

“恶意软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放、利用中文名称访问Internet等)。它们往往采用特殊手段频繁弹出广告窗口,危及用户隐私,严重干扰用户的日常工作和数据安全,严重的可以导致机器的瘫痪。恶意软件其危害还不仅止于计算机操作系统,对应用系统如目前企业普及的OA(办公自动化)系统,在一机双网的情况下的使用造成很多问题。

1.5 网络电子犯罪影响变大

随着计算机、互联网络的发展和普及,网络电子犯罪的手段、形式呈现多样化,且影响越来越大。这些犯罪事件对政治、经济和企业运营造成的影响呈上升趋势,对企事业单位的声誉造成了损害。

二、县级供电企业网络安全问题存在的主要原因

近几年,供电企业不断加大信息化建设投入,城乡一体化营销MIS系统、调度自动化系统、办公自动化系统、财务管理系统、人力资源管理系统等已成功接入县级供电企业,这些应用系统在县级供电企业生产经营中越来越发挥重要作用,且成为县级供电企业日益重要的技术支持系统,一旦其受到威胁,网页被篡改,信息被破坏,后果将不堪设想。然而目前,信息安全仍然存在多方面影响因素。

2.1 技术水平有限

在县级供电企业中,精通专业技术的网络管理员寥寥无几,在网络日常管理维护中,一些管理员缺乏必备的安全防护技术,比如,不会屏蔽不需要的系统服务、不知道对敏感信息进行访问控制或者不能安全地配置和管理网络,发现和处理已经存在或者随时可能出现的问题并不及时等,这些因素都会对网络信息安全带来严重隐患。

2.2 管理因素

(1)管理规章制度不完善。

目前,企业网络信息安全管理存在的缺陷主要是管理机制不够完善,同时缺乏有效的监督防范措施,这些因素都使得管理无章可循,分工不明确,权责不明晰,以至于出现问题时无人负责的现象时有发生。

(2)经费投入有限。

由于资金技术有限,县级供电企业在网络信息安全管理和维护方面力度小且人员经费投入不足,是网络信息安全的一个瓶颈。很多县级供电企业信息中心服务管理队伍明显不足,他们通常只能维护企业网络的正常运行,无暇管理和维护企业数百台计算机的安全。这都严重影响县级供电企业网络信息安全的质量与进程。

三、县级供电企业网络安全防范措施

3.1 统一部署、双网双机

按照国家电网公司要求和省、市公司统一部署安排,实行信息外网统一出口。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接人因特网。在信息外网出口安装IPs入侵防御设备,保护信息网络架构免受侵害,降低不安全因素。

信息内网统一安装桌面管理系统,能有效控制内网计算机;计算机实名注册并进行IP地址和MAC地址绑定;启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对企业的移动存储分质进行实名注册,严格控制信息的流入流出。

3.2 注重口令设置和数据备份

口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成。另外要求每台计算机都要设屏幕保护,并开启恢复时使用密码功能;关闭远程桌面,这样可以有效防止外来人员访问他人电脑。计算机管理员必须定期对重要的数据进行备份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。

3.3 加强防病毒软件部署及管理

根据企业的计算机数量.统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致的计算机使用异常,要求一台机器只能安装一款防病毒软件.禁止使用任何规定之外的防病毒软件。企业设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。

3.4 漏洞扫描和隐患排查

漏洞扫描系统是一个自动化的安全风险评估工具,对企业的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。

3.5 物理安全和主机安全

企业每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,特别是雷雨天气,最好拔掉电源开关。

对于网络机房,要严格网络机房的建设要求,建成后的机房环境满足计算机等各种电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保卫、防漏、电源质量、振动、防雷和接地等的要求。

3.6 应急响应和灾难恢复

建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失。确保网络系统安全、稳定运行。

3.7 完善和落实规章制度

制定和完善网络信息安全相应管理制度及措施。与部室及员工签订信息安全责任书,确保责任落到实处。通过组织职工收看信息安全方面的教育片和邀请专家做安全报告,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。

第4篇:网络安全实施计划范文

2006年4月17日,国务院安全生产委员会办公室《关于近期危险化学品事故情况的通报》,总结了危险化学品发生事故的主要原因及其造成危害和存在的主要问题,包括:运输车辆严重超载,车辆和槽罐质量状况差;从业人员缺乏必要的安全常识,违规驾驶;承运单位无资质,违规运输;生产、充装企业违规违章;道路运输安全监管不严,路面控制措施不利;发生事故时不能及时有效地获取信息;在发生事故时,人为延迟或因特殊情况无法及时获得事故位置信息;不能及时得到运送货物的详细情况;救援措施不得力。

目前,无论是美国的《危险化学品事故预防条例》、欧盟的《萨维索指令||》,还是我国的《危险化学品安全管理条例》,都是从管理的角度对危险品的生产、存储、运输和使用进行规范,还没有从技术的手段来解决危化品运输的安全问题。针对此情况,国家安全生产监督总局、交通部、公安部联合提出了“科技兴安”的指导方针,希望利用先进的科技手段,减少事故的发生,在发生事故时提高救援处理的效率。然而,到目前为止国内外还没有实现对危化品本身的状态、泄漏状态、罐体状态、车辆状态进行全方位监测与跟踪的系统。基于此,我们开发了“基于卫星定位与先进传感技术的危化品运输监测与跟踪网络化系统”,通过传感和网络通信技术实现危化品运输的智能与安全。

系统功能

基于“卫星定位与先进传感技术的危化品运输监测与跟踪网络化系统”将先进的MEMS传感技术与卫星定位和远程网络通信技术相结合,实现危险化学品运输的智能安全与可视透明化,其主要功能如下:

1 实现运输容器的数字化

当前行业应用的危化品运输罐式集装箱和槽罐车基本都是通过传统的压力和液位传感器将其压力和液位的模拟量值传递到模拟量表盘上。要了解某一罐式集装箱的压力和液位时必须通过肉眼直接观察表盘。司机在运输途中出于安全的需要,要密切观察罐式集装箱内部的压力和液位值,以确保没有泄露和压力增高而可能引起的罐体爆炸等。目前这种通过肉眼观察表盘来了解罐式集装箱内部压力和液位的方式,其缺点一是信号不准确,另外由于表盘附在罐体上,司机在运输过程中要观察压力值必须转头方可观察到表盘值,增加了运输的危险性。

本系统中通过压力和液位MEMS传感器,将压力和液位变送为电信号,并通过信号处理模块对传感器输出的电信号进行处理,将压力和液位的模拟量变送到数字量,并传输给显示终端。这样,实现了罐式集装箱状态检测的数字化,其特点是这些经过变送的数字量信号,可以传输给本地的显示终端或司机驾驶室的显示终端,司机可以在驾驶室表盘位置观察到车后罐式集装箱的状态。除对运输介质的压力、液位进行数字式探测外,还可对部分介质的温度进行探测。同时,这些数字量信号将通过公共通讯网络如GMS/GPRS将罐式集装箱的状态远程传输到监控中心,从而实现对罐式集装箱的远程跟踪与监控。

2 实现介质泄露的实时探测与远程监测

运输介质有无泄露,发生泄露时泄露的是何种介质,泄露程度如何都是需要关注的。行业经常发生危化品泄露后司机逃逸的现象,救援人员不清楚具体泄露的是何种介质、危害程度如何、如何处理等。这就是国家安全生产监督总局指出的“发生事故时不能及时有效地获取信息,不能及时得到运送货物的详细情况而造成救援措施不得力”。

本系统的危化品泄露探测器采用MEMS气体传感器,可以准确实时探测危化品泄露的全面情况,包括介质品类、泄露的是何种气体、泄露等级和危险程度、泄露的具体时间和地点等,从而使发生事故处理时能够采取有效直接的应对措施。

3 实现运输载体的智能化

运输车辆和罐体有无危险?监控中心如何进行应对和预防?如何对运输车辆进行监管?该系统中的加速度和空间姿态传感器实现对运输载体监测,远程监控中心通过传感器上传的数据来判断车辆有无撞车、倾覆等危险事件发生。在此类危险事件发生时,即使没有危化品泄露,也要采取紧急应对和处理措施。

4 实现运输货物的安全化

危化品,特别是汽油、煤油、航空燃油等非有毒介质的防盗是个严重的问题。如今集装箱运输中货物安全(偷盗、掉包)事件在全球各个国家和地区几乎天天都有发生,其中大部分发生在集装箱载体上。全世界每年因为集装箱货物被盗等造成的直接经济损失在200~500亿美元,间接经济损失在2000亿美元以上。据统计,公路运输的不安全因素已经导致全球一年至少损失900亿到1500亿美元。在国内,集装箱货物被盗的事件也屡有报道。

本系统开发的腔体开关探测器采用接近开关实时检测的原理,内部集成微型探测传感器、低功耗的微处理器和短距离无线发射模块。针对罐箱与槽罐车偷盗点的不同,设计分别适用于罐箱的腔门开关探测器和槽罐车的阀门开关探测器的结构和探测电路。当阀件开关时,安装在罐箱和槽罐车的开关探测器内的微处理器会探测到门的开关状态,并将开关状态以有线或短距离无线的方式发送给运输载体检测终端的中央处理器,并发送给本地和远程监控终端,实现了对运输过程中货物运输安全的有效监管。

5 实现物流信息的可视透明化

“在发生事故时,人为延迟或因特殊情况无法及时获得事故位置信息”,也是危化品运输造成损失的一个原因。2006年6月23日,国家安全生产监督管理总局、公安部、交通部联合《关于加强危险化学品道路运输安全管理的紧急通知》的安监总危化[2006]119号文件。文件要求危险化学品运输车辆安装的GPS要符合《危险化学品汽车运输安全监控终端》(AQ3004-2005)要求。已安装的不符合要求的GPS,要加快改造进程,达到联网监控的要求。

本系统中采用符合AQ3004-2005标准的车载GPS定位系统,实现对危化品运输载体的准确定位,并通过手机网络和卫星通信网络将位置信息实时传输到监控中心,实现对运输车辆的运输路线、历史轨迹、行驶速度的实时跟踪和事后监管。

本系统实现了所运介质、装载容器和运输车辆的相关监测信息的实时传输,实现危化品在运输过程中的物理量(压力、液位、温度等)、机械量(碰撞、倾覆、刹车等)、化学量(成分、泄漏、等级等)等主要参数的本地监测与跟踪。并结合GPSIGSMIGPRS网络、USSD、卫星网络和Internet等通讯技术,通过危化品运输远程监控中心,实现危化品运输全过程的远程监测与跟踪,确保危化品运输安全、可靠、高效、环保,实现供应链信息透明化,为资产管理和运输物流提供实时信息流平台,大大提高企业效率与行业效益。

系统架构与技术指标

“基于卫星定位与先进传感技术的危化品运输监测与跟踪网络化系统”能够确保一旦危化品运输容器、车辆、船舶等发生危化品泄露事件,可以实时探测到泄露的全面情况,包括介质品类、泄露等级、泄露地点、泄露时间等。同时,可以对运载介质和运输载体进行监测,包括介质温度、压力、液位,运输载体速度、加速度、空间姿态以及环境温湿度等,来实现对危化品运输过程中的介质状态、运输工具碰撞、倾覆、超速等的状态监测。

另外,随着国际上反恐要求和措施的不断提升和加强,要求尽快实现对危化品的运输全程实时监测,通过在各罐口加装开关探测传感器,判别运输途中货物运输的安全,防止被盗,避免和预防恶意攻击等恐怖事件。通过配置GPS/GPRS系统、卫星通讯系统,实现危化品在运输全过程中的全程监测与跟踪。在确保货物运输安全、可靠、高效、环保的同时,也实现了供应链信息透明化,为资产管理和现代物流提供了实时信息流基础。

第5篇:网络安全实施计划范文

需求风险和代价互相平衡的设计原则,在当今的互联网环境下,对任何一个网络网络系统来说,要在各个方面保证其绝对安全基本上是难以实现的,当然绝对的网络安全也不一定是必需的。在对网络的安全设计中,采用了需求、风险和代价互相平衡的设计原则,即在设计时要求对网络的任务、性能、结构、可靠性和可维护性等方面进行实际研究,并对网络可能面临的威胁及可能承担的风险进行定性与定量相结合的分析方法,然后再制定安全设计的规范和措施,具体包括以下方面的安全设计原则。

一致性安全设计原则,网络安全系统设计的一致性原则主要是指网络网络安全问题应与整个网络网络的生命周期同时存在,制定的网络安全体系结构必须与网络系统的安全需求相一致。网络系统的安全设计及实施计划、网络测试、验收、运行等方面都有相应的一致性的安全内容及措施。

易操作性安全设计原则,网络系统的安全设计采用了易操作性原则,因为措施需要人为去完成,如果安全设计措施过于复杂,对技术人员的要求过高,那么本身就降低了安全性。而且安全设计措施的采用不能影响系统的正常运行。

可扩展性安全设计原则,网络系统的安全设计采用了可扩展性原则,因为在进行安全系统设计时,必须要考虑到网络系统的性质、规模和结构等多方面发生变化的可能性,为网络系统扩充留下相当的冗余度。并且,在安全防护体系思想的指导下,网络安全系统的设计和实施都可以采取更新的安全技术和更换性能更强的网络产品,或者可以通过网络拓扑的扩充来对网络的安全功能进行扩展。

多重保护安全设计原则,网络系统的安全设计也采用了多重保护的安全设计原则,因为互联网的复杂程度越来越高,任何安全措施都不可能保证网络的绝对安全,都是有可能被攻破的。科学的方法是设计一个多重保护的网络系统,实现针对网络层和应用层的保护相互补充,可以有效保证当其中一层安全保护被攻破时,另外一层的保护仍可确保网络系统数据信息的安全。

可管理性安全设计原则,网络系统的安全设计,往往会由于网络管理内部的管理制度不完善,或者职责划分的不明确的问题导致在设计时采取的安全设计技术和安全设备不能很好地发挥安全保护的作用。网络采用的可管理的安全设计原则是建立一个动态的、可控的安全体系结构,保证网络管理人员在一套合理的安全规范的指导下可以完全管理网络网络系统的安全。这样就可以有效地保证对安全设备和安全技术进行利用与管理,使得整个网络网络的安全性是可控制和可管理的。

业务连续性安全设计原则,网络的安全设计保证了其业务的连续性,网络安全系统的设计与实现不可避免地会涉及到原有的业务系统,业务连续性安全设计原则要求新增加的安全系统不会影响原有网络系统的安全性、完整性、保密性和可用性,有效保证网络所有业务的连续性。

动态性安全设计原则,通过网络的安全问题显示计算机网络安全的发展是动态的,这就要求对其实施的相应的防御体系也是动态的。随计算机网络的脆弱性特别是WEB应用脆弱性的改变和黑客的计算机网络攻击技术的不断发展和变化,在进行网络的安全系统设计时应该及时并不断地完善和改进网络系统的安全防护措施。

安全设计策略

网络作为大量数据信息集中的中心,有着不同的承载数据的对象,通过对网络的安全分析,在网络中传输的不同的数据类型和服务对象所遇到的网络安全威胁也不一样,因此,针对不同网络安全威胁所采用相应的安全防范措施也不尽相同,比如:针对在网络中托管的服务器经常受到系统漏洞和非授权连接等威胁,通常采用部署网络层防火墙、身份认证和漏洞扫描的安全设计策略,根据网络中的不同对象受到的不同网络安全威胁的实际情况确定了相应的安全措施。

针对网络的实际情况,在网络层和应用层实施网络安全系统设计的时候有针对性的采用高效的安全设计策略,同时采用多层防御的方法,通过对网络结构调整和网络网络产品部署,并辅助以配置安全策略服务和结合安全管理手段,最终在网络层和应用层形成系统的、动态的、可持续的安全防御体系。而且在网络安全产品选型时要遵守以下策略。

在网络安全产品选型时,需要厂家可以提供客户化支持的网络产品。只有这样才能保证网络系统的安全是可以用户化的,才能有针对性的为用户的应用和企业的业务提供安全保证。网络网络安全产品可以随时根据企业用户的需求进行相应的改进,从而更加适合企业用户的实际需要。

需要网络产品厂家可以提供本地化服务的产品。只有这样才能保证遇到问题时能够以最快的速度提供应急响应的服务,从而有效的实现对企业用户应用和企业业务的服务保证。

第6篇:网络安全实施计划范文

关键词:机房; 搬迁; 不间断; 计划; 拓扑

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)23-5368-03

民航气象信息系统为整个西南地区气象信息系统运行中枢,承担着气象资料的收集,存储和对外功能以及对西南地区各航站提供资料的服务,包括通信子系统、数据库子系统、信息综合处理子系统及相关网络设施,属7*24小时不间断运行系统,该系统放置于气象中心机房内,中心机房从投入使用到目前已有10余年,随着业务的发展,气象中心信息机房在不同时间又陆续安装了多套信息化设备,2013年气象机房面临整体搬迁,如何在搬迁过程中解决机房多年遗留的问题并保证业务平稳过渡,是值得研究的问题。

1 机房运行现状

气象中心机房搬迁前放置着民航气象数据库系统、民航传真广播系统、对外WEB服务器和多条对外连接线路。该机房在设计时只是为了保证气象数据库系统的运行,并没有考虑到新增如此多的设备设施。这些设备设施的建设为不同时期、不同厂家进行的,导致机房空间浪费严重,显得异常拥挤,由于投入使用时间早,该机房非全封闭式机房,存在防尘、防水不完善,无有效空气净化和湿度控制手段等问。

该机房网络拓扑如图1所示,通过防火墙分为6个安全区域,分为inside服务器区、DMZ服务器区、XINXI区、航空公司区、属地化机场连接区和OUTSIDE区。其中inside服务器区、DMZ服务器区分别放置着两个7*24小时的民航气象数据库系统和民航传真广播系统。民航数据库系统为整个核心服务的节点,若该系统故障,其他系统均无法正常运行。

网络安全级别为inside服务器区> DMZ服务器区> XINXI区>属地化机场连接区>航空公司区>OUTSIDE区。

2 需求分析

2.1网络安全保护要求

通过图1可以看出,该拓扑存在以下信息安全问题:

1)各办公室网络均连接于INSIDE核心区域内,网络管理员很难防止内部网络安全事件。

2)DMZ区域中存在民航传真广播系统核心业务和WEB服务器等非核心业务,可能会导致网络安全问题。

3)防火墙所有端口均被占用,无备份端口。

2.2 搬迁业务需求

1)INSIDE区民航数据库系统允许中断时间30分钟。

2)DMZ区民航气象传真广播系统允许中断时间30分钟。

3)其他对外连接允许中断时间2小时以内。

4)按照网络信息安全需求重新构建网络拓扑。

5)保证机房物理环境可控。

3 方案设计

3.1 拓扑结构设计

通过对网络信息安全和业务需求的分析,重新设计新拓扑结构如图2所示。

新拓扑结构相比搬迁前拓扑主要有以下改变:

1)防火墙增加为2台,满足端口冗余要求。

2)INSIDE区只放置核心服务器,内部各办公室放置于新增office区。

3)民航传真广播系统单独放置于新增621区。

4)对本地用户外服务器放置于防火墙(下)DMZ区。

5)本地对外连接均置于防火墙(下)。

6)外地服务器放置于防火墙(上)DMZ区。

7)外地连接单独规划地方机场区。

3.2 搬迁计划设计

由于拓扑结构复杂,系统中断时间不一,搬迁计划设计通过逐渐过渡方式将业务逐一切换至新机房运行,这就要求新机房必须和老机房通过光纤链路直接相连,作为老机房一部分接入网络,待系统运行逐渐过渡后,最后切换核心系统并中断老机房连接。根据该原则,搬迁计划设计分为四个阶段如下:

第一阶段:环境准备及测试

1) 按照新网络拓扑图搭建独立网络,在新机房新建各服务器,同时测试网络设备配置连通性和有效性,确保网络设备可用。

2) 测试新机房服务器网络有效性。

3) 修改老机房核心交换机相关配置,添加新机房网络。

4) 暂时将新机房核心交换机离线,并将新机房两台防火墙与老机房核心交换机连接。

第二阶段:网络以及服务器切换

1) 将地方机场网络连接及主机切换至新机房。

2) 将WEB服务器搬迁至新机房DMZ区并上线使用。

3) 将本场用户网络连接切换至新机房接入网络。

4) 将省气象局电信网络切换至新机房核心防火墙outside区

5) 切换局本部各单位网络切换至新机房。

第三阶段: 新气象机房民航气象数据库系统及传真广播系统服务器的测试

1) 用光纤线路直连新航机房,将民航气象数据库系统主用和传真广播系统服务器主用切换至新机房服务器,测试一周

第四阶段:民航气象数据库系统及传真广播系统服务器的切换

1) 将到民航气象数据库对北京连接、民航传真广播系统对外连接切换至新机房

2) 断开老机房和新机房所有网络连接

3) 将新机房核心交换机接入新机房网络。

4) 测试民航气象数据库系统运行情况

5) 测试民航传真广播系统运行情况

6) 测试所有业务

3.3 风险控制设计

由于各业务系统均在最重要系统切换前逐步切换至新机房,风险最终集中在 气象数据库系统和传真广播系统的切换过程,主要可能遇到以下问题:

1)气象数据库系统对外连接无法正常切换

① 若未超过30分钟,排查故障

② 达到或超过30分钟

断开4507交换机并下线,将ATM切换回老机房运行

2)传真广播系统对外连接无法正常切换

① 若气象数据库系统切换成功,在规定时间内排查故障,达到或超过规定时间将网络切换回老机房运行

② 若气象数据库系统切换不成功,将网络切换回老机房运行

4 实施效果

该方案已于2013年7月在西南空管局气象中心成功实施,切换过程共耗时15分钟以内,完全满足系统设计要求。

5 结束语

笔者作为气象信息系统搬迁的负责人,主持了气象机房信息系统搬迁计划的制定与实施全过程,希望对由类似需求的单位或个人能起到抛砖引玉的作用。

参考文献:

[1] 陈峰,马艳萍. 网络核心机房设计与管理[M].北京:化学工业出版社,2008.

第7篇:网络安全实施计划范文

关键词: 《网络信息安全》 课程改革 实践

1.引言

计算机网络的出现和发展,极大地改变了现代人的生产和生活方式,给人类带来全新现代文明的同时也给网络上的信息安全带来了很大威胁,《网络信息安全》应运而生。网络信息安全作为一门新兴的学科,没有严格规范的研究内容,同时又和其他很多学科存在交叉和重复,在高校教学中如何讲授好这门课程,使学生通过学习这门课程,能在日常生活中把在这门课程中学到的知识应用到实践中去,是我们必须思考的一个问题。我们针对《网络信息安全》课程的特点,从多个方面进行了教学思考和实践。

2.网络信息安全教学现状

《网络信息安全》是一门综合性科学,涉及数学、通信技术、密码技术和计算机技术等诸多学科的长期知识积累和最新发展成果,同时还涉及社会问题和法律问题。其涵盖的内容广泛,技术和方法更新速度较快,学习的预备知识要求较高。课程有如下特点:知识更新快,涉及面广;课程的预备知识要求较高,前导专业课程多;实践性强;实验具有破坏性;缺乏系统性。因此,网络信息安全课程要取得很好的教学效果,需要根据时间、学生对象、实验条件等因素,设计相应的教学实施计划。教师在教学过程中能够在教材内容留有的发挥空间中充分展现自己的智慧和才华,即做到教学内容源于教材内容,精于教材内容,为更好地完成教学计划服务。

当前的社会要求高校毕业生不仅要具备扎实的理论水平,而且要具有一定的实际动手与解决问题的能力。分析现行的教学模式,我们发现目前该课程存在下列问题:教材内容已经落后于网络的发展,学生丧失了学习的兴趣;重课堂教学,轻实验教学的教学方法与现代教育教学手段不相适应,并且大部分试验还是以演示为主,学生亲自动手实践的机会较少,导致许多新的技术和方法无法得到应用。

3.《网络信息安全》课程改革与创新

针对前面提到的现行教学模式存在的问题,我们在实际教学的过程中对该课程的教学进行了大胆的改革与创新。

3.1精心选择教材,优化教学内容。

选择教材时要根据学生实际情况,根据课程教学大纲的要求,结合培养目标,选择适合自己学生情况的教材,同时在教学过程中还要对其去粗取精,精心设计教学内容。网络信息安全教学内容的安排应该不拘泥于知识体系的完整,更要具有针对性和实用性;紧跟时代,关注网络上的各种安全事件及相应的安全技术;在教学过程中重视培养学生的职业岗位技能和素质,以适应学生毕业后的就业需求,使学生达到学则能用、学则会用的目的。比如关于一些安全的法律法规的问题,可以把《今日说法》栏目的一些关于网络安全事件的案例引用到课堂,让学生感知这些知识离自己很近,就在身边。

3.2激发学习兴趣。

兴趣是最好的老师,目前的学生具有强烈的好奇心。因此,教师必须使用科学的教学方法提高学生的兴趣,培养学生的钻研精神,把被动的“要我学”转换为主动的“我要学”。在课堂教学中,开展课堂讨论,活跃课堂气氛,使学生在良好、互动的教学环境中取得很好的学习效果。比如在讲授密码学时,可以启发学生的思维,以小组讨论的方式来讨论什么密码最安全,并做实际演示,使学生能够建立“密码学”的概念,鼓励学生自己动手编写一个加密小程序,体会建立一个安全密码的重要性。教师应充分利用现在的网络资源,实时地给学生布置一些需要上网查找,求知的作业,扩展学生的知识面。

3.3实例教学和实时演示相结合。

利用网络平台和多媒体手段,在进行计算机网络教学时利用案例进行实时教学。在网络信息安全课程教学实践中,教师边讲边操作,可避免单纯地理论说教,能使学生有豁然开朗的感受。比方说在讲授关于操作系统漏洞的修补时,教师可以实际利用网络上没有给操作系统打安全补丁的计算机进行攻击,成功地使用仿真黑客攻击软件修改该计算机的密码,使学生真正体会网络安全的重要性,从抽象的概念上升到形象上的认识。对于一些不方便演示的实时攻击等内容,可以在备课时制作成教学录像,使理论知识立体化、形象化,提高学生的兴趣,鼓励学生自己把学习的过程记录下来。

3.4搭建网络安全实验平台。

网络信息安全实践性很强,讲授这门课程不能像其它概论课程那样去“灌输”,必须抓好实验、实践教学环节,注重学生实际动手操作能力的培养和训练,按照认识论的观点组织和开展教学。教师可以针对每一理论内容设计单独的实验,也可以将相关章节的内容综合在一起,设计一个综合实验。比如可选实验项目有:漏洞扫描,口令破解,信息截获,密码算法,病毒防范,VPN与密码机的配置,防火墙的配置与使用,入侵检测系统的使用和安全策略的编写,等等。由于综合实验包含了较多的实验内容和较大的工作量,教师可采用分组开设实验的形式,使学生有组织、按计划完成实验。组织和计划的内容包括:确定实验完成的计划进度表;明确每位组员要完成的工作;定期组织组员讨论实验中遇到的问题,并共同确定解决方案;及时与指导老师联系,获得指导,等等。这样可以避免学生在实验过程中的孤立性和被动性,使学生可以通过相互交流讨论开拓视野,提高动手动脑的兴趣,同时能锻炼他们的组织能力、交流能力和协作能力。对于多数学校的实验条件来说,实验室活动能演练小型模拟实验。教师对有兴趣的学生,组织相关方面的课外活动,有利于他们对课堂内容的掌握和深化。这些活动主要有:同网络安全专业公司联系,建立多样化的实习基地;鼓励学生参加网络安全方面的竞赛活动;组织学生对最近发生的网络安全实践进行讨论分析。

熟练使用网络工具、掌握网络管理、测试和网络安全技术在计算机网络专业课程教学中有着非常重要的地位。比如讲授网上购物、电子支付安全时,学生不理解如何进行电子支付,那么可以安排学生从自己的需要出发,亲自完成一次网上安全购物的模拟实训操作;在讲授密码系统的四个组成部分时,学生对其中的概念性内容听起来感到很枯燥,理解也比较困难。为解决这个问题,教师可以通过实训方法让学生用白纸亲自动手制作最简单的10×10的密码卡。由易到难,由简至繁,由浅而深。这样学生不仅能了解密码卡的制作原理,加深对基本概念的理解,而且能起到举一反三的效果,进一步懂得密码系统的原理。帮助学生获得现实网络环境中多点之间关系的直接概念和网络安全现象,完成各种关于网络安全的操作、管理和安全的学习任务,对于学生理解网络信息安全抽象概念,架构整体网络安全方案及网络安全的防范都大有益处。

3.5研究创新实验,丰富教学内容。

研究创新型实验要求学生综合应用多门课程的知识,针对某些有创意的想法,在教师指导下完成设计和实现工作,帮助学生提高创新意识和创造能力。创新提高型实验内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容是不断变化的。如基于图像内容的半易损数字水印的研究与应用、敏感信息过滤系统设计、病毒扫描引擎设计与实现、IPv6环境下的网络信息安全问题的研究等。

3.6大作业任务驱使。

为了充分调动学生的学习主动性和学习能力,激发学生的求知欲望,教师可以在学生了解了基本的网络信息安全概述之后,布置一个大作业(大约在学期中),让学生分组研究,不限制研究内容(只要是和网络信息安全相关的课题都可以去研究)。在以后讲课的过程中,教师可逐渐地把和课程相关的比较有研究价值的知识点传授给学生,这样学生可以根据自己的兴趣收集资料。在学期末拿出一部分时间让学生来讲解自己研究的课题,这样不但能提高学生的求知欲望,扩大知识面,而且能锻炼学生的组织能力、协同合作能力和讲解能力。

4.结语

信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分,这就要求高校能够更好地培养信息安全方面的应用型人才。针对瞬息万变的网络时代,教师对学生的网络信息安全教育,应该注重的不仅仅是传授知识,更应把如何培养学生的综合素质放在首位。如何充分调动学生的主观能动性,使他们具备积极主动的获取知识的能力,这才是我们持续不断的努力方向。

参考文献:

[1]张常有,杨子光,王玉梅.浅议高校网络安全课程的教学与实践[J].太原大学教育学院学报,2007,(3).

[2]俞研,兰少华.计算机网络安全课程教学的探索与研究[J].计算机教育,2008,(18).

第8篇:网络安全实施计划范文

关键词:项目教学 任务 电子商务

中图分类号:G71 文献标识码:A 文章编号:1672-3791(2013)01(c)-0204-01

项目教学法是“以项目为导向,教师为主导,学生为主体”的教学方法,即向学生提供一个完整可行的项目,学生在充分理解项目内容的基础上依靠自己的力量或者按照小组分工搜集资料、调查分析、自行设计并最终完成该项目的教学方法。这种教学方法改变了教师讲、学生被动接受知识的满堂灌形式,充分调动学生探索知识的积极性和主动性,激发学生的学习兴趣,让学生在实践操作中对知识有更深入的理解。

1 项目教学的内涵

项目教学,又称基于项目的学习(Project-Based Learning,简称PBL),是师生围绕一个具体的项目,充分选择和利用各种学习资源,以小组的形式,主动探索,完成项目,形成技能而进行的教学活动。项目教学法现在越来越得到各国教育界的重视。主要采取由学校和企业共同组成项目小组,深入实际,在完成指定项目的同时,学习和应用已有的知识,在实践的第一线培养解决问题的能力,是一种“真刀实枪”的演练,整个过程是以培养学生的实践操作能力为目标的。

项目教学法一般按照图1所示的四个教学阶段进行。

2 《电子商务基础》课程中的项目教学

笔者结合莱芜职业技术学院《电子商务基础》课程教学改革的实践,就高职11级国贸班开设的《电子商务基础》课程进行项目教学实践探索。具体步骤如下。

2.1 明确项目任务

项目设计由以教师为中心转变为以学生为中心,以课本为中心转变为以项目为中心,以课堂为中心转变为以实际经验为中心。在项目教学过程中,项目的选取是学习的关键,项目所涉及的知识和技能、所涉及的内容符合最近发展区理论,通过学生主动的探索和学习是有能力完成的,所以此过程,是由教师提出项目任务,学生讨论通过。

在这个过程中,需要注意的是项目要与职业相关联,与实践相联系,与学生能力相符合,与教学计划相融合,与场地、技术、时间相匹配。本课程的工作任务主线是:上网搜索商务信息、开设邮件账户、会员注册、申请企业账户、电子支付卡以及电子钱包、用电子钱包进行B2C支付、用企业账户进行B2B支付、网络安全、物流配送、网络营销(如图2)。

2.2 制定实施计划

学生制定项目的工作计划,教师在需要的情况下提供建议。计划涉及的内容小组工作步骤总览、时间计划等。

本课程以一个完整的电子商务项目为基础,以电子商务在网络零售行业的应用为切入点,以网上商店运营项目为导向,将电子商务的基本概念、基本理论方法贯穿其中,初步选定网上商店运营项目,项目由4~5人组成小组合作完成,教师引导学生优化和集中问题,小组成员经过反复讨论后拟定具体的项目内容。

2.3 实施计划

在实施项目的过程中,除了需要一些物质条件外,更重要的是角色的根本转变,由过去的“讲授者”转变为“指导者”。项目教学中,教师的职责更多的是创设教学情境,为学生的活动提供帮助,激发学生的学习兴趣,通过引导学生对实践过程进行反思,努力在知识与任务之间建立联系。

3 结语

本文是基于《浅论项目教学在电子商务教学中的应用》,项目实施完毕后,在原有项目基础上对课程项目进行的改进。项目课程抛弃了“课程准备说”,以建构主义、情境理论为基础,强调引导学生在完成工作任务的过程中主动建构理论知识,学生的理论和实践技能都得到了较大提高。但是,在具体实施过程中呈现出许多问题,项目教学的计划不够周密细致,可操作性不够强;学生存在依赖心理,不够主动积极;学生偏离既定目标,过程控制不够精细化等,有待进一步思考和探索。

参考文献

第9篇:网络安全实施计划范文

加快制定社区信息化标准对于推进社区信息化建设、促进和谐社区建设、提高社区管理和服务水平具有重要的意义。为了进一步推进我国社区信息化应用与服务,做好标准化对社区信息化的技术支撑,更好地开展社区信息化标准研究和制定工作,4月2日,民政部基层政权和社区建设司、信息产业部信息化推进司在北京联合召开社区信息化标准研究起草小组成立会。

社区信息化须大力加强合作

民政部基层政权和社区建设司司长詹成付、信息产业部信息化推进司司长陈伟、信息产业部科学技术司副司长韩俊,以及部分省市民政部门、信息产业部门、从事社区信息化系统研发及生产的相关企业负责人出席了会议。会议就成立社区信息化标准起草小组、社区信息化标准研究起草小组工作规则、社区信息化标准制定工作的实施计划达成了一致,并对有关企业进行了标准化知识培训。

对于社区信息化标准制定工作,詹成付认为,社区信息化标准工作正当其时,非常紧迫,要把社区信息化的目标变为现实,并把信息化引入农村社区建设。起草社区信息化标准已经具有一定基础,各地民政部门要在财政上进行支持,同时要避免浪费。他还表示,要加强民政部与信息产业部的合作,共同建设有利于社会,有利于老百姓的社区信息化标准。

谈到确立社区信息化标准的紧迫性,陈伟认为,社区信息化标准的建立,是我国社区信息化建设的里程碑,意义十分重大。社区信息化标准有利于消除信息孤岛,打破条块分割和信息烟囱,实现资源共享。标准制定是推进社区信息化的重要抓手,而采用自主知识产权,就会在专利技术方面占据主导权。陈伟说,社区信息化要统筹规划,分步实施,要把标准的验证、试点统一结合,要建立标准维护和更新体系并与时俱进,同时要加强部部之间、司司之间以及部省之间的合作。

陈伟进一步强调,这次社区信息化标准研究起草小组的启动,一定要坚持以应用为导向,各地信息办要起到协调、组织的作用。要建立能够面向全国推广的社区信息化标准体系,制定全盘的、综合性的推进计划。

信息化标准体系组成