网络安全平台

2024-05-26

网络安全平台(共12篇)

网络安全平台 篇1

摘要:在网络时代的今天,网络安全技术的重要性越来越突出,如今市场上的网络安全系统大多只有监视网络状况的功能,这样远远不够。现在成熟的网络技术正在为网络安全平台添加新的进展。本文阐述了网络监听的基本原理及功能运用,提出了一个基于网络监听技术的网络安全平台构建的思路。

关键词:网络安全,网络监听,网络安全平台

0 引言

如今网络成为人们生活中必不可少的一部分,在享受网络时代带来的新生活的同时也会对网络上潜在的各种不安全因素感到恐慌,尤其是其中最典型的病毒和黑客已经给人们带来了危害,因而网络安全渐渐成为热门话题。管理者通常将网络监听工具作为一种管理工具来监视网络状态、流量数据等,必要时甚至会进行远程控制操作。另一方面,信息以明文形式在网络上传输时,黑客们常常使用该工具进行攻击。根据它的两面性,我们可以利用网络监听技术构建网络安全平台。

1 网络监听在网络安全中的作用

黑客技术是一种科学技术,并不是人们现在普遍认为的入侵行为,不能定义它是坏的,它具有攻击性,但是也能起到防护作用,同时黑客技术促使网络运营商不断改善产品,某一种程度来看,黑客技术推动着因特网的发展。网络监听是黑客技术中常被用到的,可以监视内部网络,检查其中的各种漏洞。举个例子,冰河木马程序具有很强的控制力,但它的这个特点可以带给我们一个灵感,利用冰河木马的扫描工具检测谁有了后门。某人想要控制别人的主机就必须查看他是否开了后门并且不断发送命令,当某人不断的向端口发送指令时我们就可以利用网络监听工具接收他的数据包,这样就可以分析他是否有不正常行为。这就说明网络监听可以帮助我们不断检测这种漏洞进行分析并将分析结果反馈,对计算机进行警告或是中断操作[1]。

2 建设网络安全平台的需求分析

如今通用的网络是由ARPANET网络发展而来,TCP/IP的网络模型已经成为标准,虽然现在网络安全项目受到重视,在技术有了飞速发展,但市面上的网络安全系统仅仅起到监视网络的作用,黑客还是有空可入。许多优秀的网络产品公司正在为此积极努力着,相信在成熟的网络技术的支持下,网络安全产品会日趋完善,为网络安全平台加入新的功能。

2.1 输入数据流分析

因为是基于网络监听的网络安全平台,主要经过数据采集和数据分析两道程序,主要输入数据流包括网络数据包(IP数据包、TCP数据包、ICMP数据包和UDP数据包)、主机信息(主机IP、系统进程、系统时间等)、网络用户信息(地址列表、访问时间表和访问操作)。

2.2 输出数据流分析

基于网络监听的网络安全平台主要的网络输出数据流有8项,分别是:网络用户地址列表、网络信息流量表、网络连接表、网络用户权限表、网络用户数据包分析表、访问端口统计表、网络用户黑名单和网络安全现状分析报表。

3 网络安全平台的构建

3.1 网络安全平台功能与设计原则

根据以上情况的分析我们可以设想网络安全平台应该具有的功能,攻击者要对某个端口访问并且不断发送数据包来监听,那么网络安全平台就得具备数据包接收和分析的能力,要对发送过来的数据包进行分析看是否具有攻击性,提早警告用户,对动态网段主机端口自动检测[2]。同时要具备统计能力,对内部资源使用情况进行整理,还要统计外部访问和内部外访的情况,要记录用户访问地址,生成用户访问数据。要能够对已发现的黑客设置黑名单限制其权限。

安全平台的设计原则是:系统内核程序不改变;用户进入要简化;系统安装或拆卸不停机;对访问信息和资源不影响。

3.2 网络安全平台总体设计

网络安全平台通过网络服务器或其他应用程序运行,对内部不安全因素进行检测、预防,并能够对各种不安全情况找出相应的解决措施。基于网络监听的网络安全平台应该有单独的网络服务器和操作系统,不过视具体情况而定,不同平台有不同的服务。我们将它基本分为6个子件:数据包接收、数据包分析、安全扫描、反入侵和网络统计。数据包接收并自动生成地址列表和操作访问记录,数据包分析会对用户数据进行分析并将结果生成报表,这一报表将反馈给反入侵系统(追踪黑客和修复故障),经过后台分析设置黑名单,对潜在或已经出现的不安全因素限制权限,对以上地址列表、用户数据分析报表、黑名单列表等建立数据库并及时更新,生成网络现状表。主机内部网络端口定期进行安全扫描排除风险,将内部不安全主机表提交给权限控制表。警报系统分为两种,发现不安全因素时对用户进行警报,一旦确立入侵行为有必要时主动中断网络。最后一点,对来访或外访信息、内部资源等进行统计。

4 网络安全平台的功能分析和扩展

4.1 网络监听和数据采集

这是网络安全平台的核心部分,是整个平台的基础。网络监听系统运行时,要能够接收和保存数据包,但由于运行时处理器时间消耗巨大,所以要考虑采用多线程,既要保存数据包又要提供接口给分析模块。数据采集量巨大,设立一个数据库,对包括主机信息如主机名、主机地址等和访问用户信息等的用户信息进行采集,生成各项报表提交到数据库,提供数据接口给数据库,数据库要及时更新。

4.2 数据包分析和报表生成

数据包分析是判定黑客与非黑客的标准之一,这是安全平台做防御工作的基础。对主机用户信息和接收的外来数据包信息等建立数据报表,然后对数据包进行分析,判定其成分,将数据包内部信息的分析结果和它的访问行为生成用户行为报表,这些报表都要提交到数据库进行保存。

在对用户数据报表和用户行为报表进行分析时,如果判定为正常,那么在列表“style”上标示“normal”,反之则标示“cracker”,并在黑名单是记载这次访问的基本信息,例如IP地址、访问时间及操作等,给数据库提供接口。

4.3 反入侵和追踪黑客

这一部分是网络安全平台中进行最终解决方案的,对被发现的黑客入侵行为进行抵挡,在反侦察黑客的信息的同时发出警报,这一部分与上两个模块也是紧密联系的,为数据库提供接口以提交黑客行为报表。依据数据包分析模块生成的用户访问列表判定中的“style”属性,对黑客入侵行为作出相应操作,在抵挡攻击的同时进行反入侵,追踪到黑客的用户信息,将它移交到黑名单操作,屏蔽其网络访问权限。每次攻击行为和黑客入侵信息会生成报表提交到数据库,数据库里的信息定时整合生成网络现状报表。

4.4 安全扫描和网络统计

对内部网络进行安全扫描是一个相对独立的程序,对网络端口进行动态扫描并分析其开放现状,例如木马程序会不断的对端口发送数据,依据这样的访问数据特征来判断是否存在不安全因素。而网路统计则是为内部网络的信息流量进行分析统计,从结果可以看网络的繁忙程度,类似于做一个调查报告看网络建设进行扩展的空间。

5 结语

总而言之,网络监听技术被广泛运用在日常网络生活中,随着网络技术的发展,网络监听程序会更加成熟完善。本文阐述了基于网络监听的网络安全平台的构建的思路,可以为建设网络安全平台提供一定帮助。现在网络安全是热门话题,以后更会是瞩目的焦点,只有不断加固网络安全平台,网络才会给我们提供一个真正自由的信息交流环境。

参考文献

[1]卢广.网络安全中入侵检测系统的设计与实现[J].大庆石油学院,2003.4.

[2]张戈,喻其炳.基于监听技术的网络安全平台的构建[J].邮电设计技术,2002,(02).

网络安全平台 篇2

一、安全技术管理

(一)建筑施工现场使用悬挑式卸料平台。严禁不搭设卸料平台而直接将物料放在脚手架上吊装,严禁将钢管作为悬挑式卸料平台的支撑系统,严禁搭设简易悬挑式卸料平台与脚手架相连接。

(二)悬挑式卸料平台在搭设(安装)之前,应由建筑施工企业专业工程技术人员编制安全专项施工方案和操作规程,方案应对卸料平台的结构稳定性进行计算,对悬挑卸料平台悬挑梁与建筑物的结构连接、卸料平台钢丝绳与结构的连接等关键部位绘制施工节点大样详图。安全专项施工方案必须经施工企业技术部门的专业技术人员及监理单位专业监理工程师进行审核与审查,经审核合格并由施工企业技术负责人、监理单位总监理工程师签字批准后方准实施。土建施工单位应严格按照节点大样图的要求做好预埋和预留工作。

二、搭设(安装)安全管理

(一)卸料平台在搭设(安装)之前,搭设方案的编制者必须参加对搭设人员的安全技术交底,履行好交接底签字手续。搭设人员必须是经过培训、考核合格取得上岗证的专业架子工。

(二)卸料平台搭设(安装)人员必须严格按照专项施工方案和操作规程进行搭设。搭设过程中,施工单位必须指定专人进行监护,监理公司派人员到现场旁站监督,发现违章操作和事故隐患及时给予制止和纠正。

(三)卸料平台搭设(安装)完毕,必须经施工技术人员、专职安全管理人员、专业监理工程师进行验收,符合设计要求,并签署意见,办理验收手续后方可投入使用。在检查验收中如发现不符合设计或规范规定的,应立即落实整改。对检查验收的结果及整改情况,应按实记录,并由验收人员签名留档保存。

(四)卸料平台悬挑结构的安装、斜拉钢丝绳的固定及预埋件的施工验收应单独进行,悬挑结构预埋件的验收应作为隐蔽工程进行验收,验收表和验收单要作为安全资料经监理单位确认归档。

(五)卸料平台验收合格后,应在架体醒目处悬挂验收合格牌和限载标志牌。

三、使用管理

(一)卸料平台投入使用后,现场相关负责人、专职安全员要定期组织检查,发现安全隐患要及时整改,并将整改情况进行登记、存档。

(二)卸料平台使用过程中,任何人不得随意拆除、破坏连墙件、立杆、防护栏杆、钢丝绳等杆件和设施。

(三)严禁超载,吊运物料时,禁止长料夹短料,对穿入钢管一端的顶托必须拔出,单独装入吊篮内吊运。

(四)工人在平台上作业中,应注意自我安全保护和他人的安全,避免发生碰撞、闪失和落物。严禁在平台上戏闹和坐在栏杆上等不安全处休息。

(五)每班工人上平台作业时,应先行检查有无影响安全作业的问题存在,在排除和解决后方许开始作业。在作业中发现有不安全的情况和迹象时,应立即停止作业进行检查,解决以后才能恢复正常作业。

(六)平台上作业时应注意随时清理落到平台上的材料,不得超载堆放物料,不得让物料在平台上放置停留超过2小时。

四、监督管理

多业务融合安全校园网络平台 篇3

我校今年3月完成了校园网的全面升级改造,我们对此次校园网改造的定位是:稳定、高效、安全、统一。在产品调研期间,我们对多个知名网络产品进行考察,从硬件的质量和性能来说,各家产品差异不大,均能满足学校校园网稳定、高效的需求。学校拥有6000多名学生、300多位教师。而且又是幼儿园、小学、中学一条龙的办学模式,各学段的师生思想存在差异,如何构建安全、统一的校园网就成了此次建设的重点。我们对各类网络产品进行了试用,发现这些产品功能单一。应用操作繁琐,为了满足学校信息化建设,并且应用操作简单,因此,需要针对中小学的校园网设计实名制安全认证平台以及整体解决方案。

此外,为了加强校园信息化建设和信息化管理,我校陆续建设了大量的应用系统,其涉及的业务面基本覆盖了我校的大部分管理和业务,其中包括人事管理系统、固定资产系统、办公自动化系统、邮件系统、校务管理系统,论坛等信息管理系统。随着系统的增多,出现用户账号密码太多、用户管理分散,并且登录频繁等现象,师生使用起来极其麻烦。

为了建设一个稳定、高效、安全、统一的校园网,解决学校上网用户接入的安全问题。并实现多业务的融合。我校本次网络建设着重设计基础网络平台、实名制安全认证平台以及校园网统一登录平台。

二、实践内容

1.基础设施平台

整网设计采用万兆核心、千兆到汇聚、百兆到桌面的三层架构设计。全网设计按照结构化、模块化理念设计。总共设计包括以下模块:网络出口、核心层、汇聚层、接入层、数据服务器平台、应用服务平台。

2.应用支撑平台

通过部署一套网络智能指挥官来实现。通过网络智能指挥官可实现全网网络设备的可视化管理。包括有线设备以及无线设备。

3.实名制安全认证平台

中心机房部署一套实名制安全认证平台,并通过千兆链路与核心交换机连接,实现全网上网用户的身份认证。整个认证通过实名制安全认证平台与接入交换机联动实现,认证技术采用技术成熟且大规模在校园网应用的802.1x技术。

用户通过在电脑端安装802.1x客户端,输入用户名和密码,通过实名制安全认证平台的审核后,接入交换机对该用户放行。即允许访问校园网。通过实名制安全认证平台的日志记录功能,用户接入校园网的时间、地点、下线时间全部可查。

4.校园网统一登录平台

校园网统一登录平台是和实名制安全认证平台配合实现的,其具体实现过程有以下几点:

在用户端安装安全认证系统的客户端,使用安全认证系统的用户账号登录安全认证系统服务器,进行网络层面的认证。一旦网络认证通过,所有网络层面的授权、审计功能生效。

网络认证通过的同时,安全认证系统服务器会给校园网统一登录平台服务器发送消息,通知该用户已经通过网络认证。校园网统一登录平台服务器判断该用户所在的用户组,根据这个用户组可以访问的应用资源情况。给用户推送应用系统访问列表,用户通过校园网统一登录平台服务器提供的访问资源列表来访问应用系统。

用户点击需要访问的应用链接的时候,访问请求发送到校园网统一登录平台服务器,由校园网统一登录平台服务器将原系统中的用户登录信息和访问请求转发给所请求的应用系统服务器。

应用系统服务器接收到转发的认证信息后,与用户建立连接。

三、实践效果

通过部署基础设施平台,实现了稳定、高效、安全的基础网络,为学校各种业务的开展奠定了基础。

通过部署应用支撑平台,实现了对全网网络设备的高效管理,可以快速定位和排除故障,大大减轻了网络维护人员的工作量。

通过部署实名认证平台后,学校可以对上网用户进行更加合理的监管,在发生网络安全事件后,可以快速定位到人,减少了网络安全事件的风险。

通过部署统一登录平台,用户只需要使用1套用户名和密码,就可以登录到不同的应用系统,大大简化了师生登录学校业务系统的复杂度,节省了不少时间,提高了工作效率,得到了学校教师和学生的一致好评。

移动安全接入平台的安全机制 篇4

关键词:移动终端,安全接入,APN,SSL,VPN

引言

目前, 随着移动互联网的发展, 在南方电网公司已经存在一批移动应用, 如移动办公、ITSM、基建作业、营销作业和电力抢修等。但由于各项业务终端和通信网络的不安全性, 为企业内网安全带来了巨大的风险, 主要体现在以下三个方面:

(1) 移动终端自身的安全性问题。由于移动终端接入电力信息内网后可能处于“一机两网”的状态, 即同时连接Internet和电力信息内网, 同时由于移动终端缺乏保护终端数据文件的有效手段, 因此存在电力信息内网敏感信息泄露等安全隐患。

(2) 通信过程中的安全性问题。在移动终端接入电力信息内网的过程中, 以及在接入后数据的传输过程中, 数据传输链路都面临着被攻击干扰、破坏、截获数据、篡改数据等威胁。

(3) 营销终端的访问控制问题。移动终端一经成功接入电力信息内网后就被看作是电力信息内部可信的用户来使用电力信息内网的资源, 一旦终端被挟持, 将会给整个电力信息内网带来不可控制的风险威胁。

因此必须加强企业移动应用的安全保证措施, 才能使个人和企业的数据安全得到保证。

概述

从实践的角度来看, 终端接入企业内网的问题通常涉及三个部分:传输通道的安全、内网应用的安全和终端设备的安全。这三个方面任何一方面出现问题, 都将导致远程接入过程的不安全。而传统的基于APN专网的接入方案都只关注于传输通道的安全, 虽然在某个方面上保证了远程接入的数据传输安全, 但缺乏对整个接入过程的完整保护, 无法保证移动终端在接入内网应用时的安全。

移动安全接入平台从技术的角度出发, 通过对企业应用环境的资产、威胁和脆弱性进行分析, 将整个安全架构在网络传输安全、终端安全、应用安全之上, 以多种技术手段和多重保障机制, 有效地保障企业的网络安全和数据安全。

一、企业移动应用发展现状

4G加速进入生活, 智能手机和平板已经成为我们生活中不可或缺的产品。甚至在工作中, 移动设备也是我们重要的工具和伙伴, 越来越多的人们在工作中使用移动设备。

针对企业员工进行的一项调查数据显示, 62%的员工日常工作中使用智能手机, 56%的员工使用平板电脑。

使用移动设备进行办公已经成为一种全新的工作方式。这种工作方式形式灵活, 不受时间地点限制, 办公效率得到提升, 同时节省了企业的办公成本。

与此同时, 移动设备易携带、易丢失、个人消费应用和企业应用混用等特点, 导致IT支持部门非常担心由此带来的安全风险。这些风险包括:

(1) 数据安全。智能终端易于携带、容易丢失, 会导致敏感商业信息的泄漏, 对数据安全构成极大威胁, 给企业带来法规遵从的风险。此外, 移动终端易被他人非授权使用, 产生拷贝、下载或打印企业内部敏感资料的风险。

(2) 网络安全。由于自携带设备的特殊性, 智能终端经常在不安全网络和企业网络之间来回切换, 因此更容易遭受木马或病毒的侵害, 从而将病毒或木马自动传播至企业网络, 对内部网络安全构成极大威胁。

(3) 应用安全。相当一部分移动设备来自于员工, 而非企业。员工可以任意下载和安装消费类应用, 这极大地降低系统的可靠性, 引入了安全风险, 造成企业数据丢失或设备功能失效。

南方电网为解决移动设备在企业办公中存在的安全问题, 早在2010年就实施了自己的移动安全接入平台, 并建立了《南方电网远程移动安全接入平台技术规范》, 对企业如何进行移动信息化以及移动安全方面做出了积极探索。

二、移动安全接入平台中的安全机制

本文将从网络传输安全、终端安全、应用安全三个方面介绍移动安全接入平台的安全机制。

2.1网络传输安全

网络传输安全通过以下技术手段来保证。

2.1.1 APN技术

APN (Anywhere Private Network) 是解决以动态IP接入Internet的局域网之间的互联, 并以较低成本接入, 以较低通信成本提供较高性能以及可靠的网络专网的计算机网络技术。

在移动安全接入平台中, 移动终端被强制要求通过企业APN来访问系统。终端用户需要经过准入申请和准入审核才可接入网络, 移动终端对企业内网的访问是完全可控的。

2.1.2设备绑定

UDID, 是用于区分设备的GUID唯一编码。由于操作系统厂商的限制, 获取设备物理编码 (IMEI) 变得不可能。因此移动安全接入平台根据一定的编码规则及设备的物理特性为每一台设备生成一个唯一的UDID码, 用于识别移动终端。同时将该编码和特定用户进行绑定。

移动安全平台支持对入网设备的MDN (手机号) 和UDID进行绑定。针对首次入网的设备, 系统将要求用户对该设备进行绑定。绑定是基于向该用户发送认证码短信来进行的, 而用户接收短信的手机号信息来自于平台登录数据库, 而短信的发送完全是由企业管理人员手动操作的。只有经过设备绑定的用户, 才会被系统准入。

一旦设备绑定完成, 该用户的注册账户和该设备的UUID将绑定到一起, 任一信息不符用户都将无法登入平台。从而最大限度地保证设备不被挟持和滥用, 降低资产脆弱性。

此外, 平台可对终端设备进行管理, 如用户的移动终端不慎遗失, 管理人员可通过管理后台的禁止该设备的登录。

2.1.3身份认证

此外, 用户在登录内网应用之前, 需要进行身份认证。平台认证的措施包括用户密码和动态口令。动态口令每次都会随机生成, 客户端不会进行缓存, 并以短信的方式发送到设备所绑定的手机上。

动态口令只在指定时间内有效, 一旦失效只能再次请求新的动态口令。平台管理人员可以指定动态口令的有效时间, 并随时查询动态口令的生成情况及有效状态。

2.1.4信息传输加密

对于在网络中传输的数据, 移动安全接入平台也提供了相应的安全加密措施, 包括客户端与平台之间的各种消息报文、交易信息和表单数据。对于这些高敏感数据, 移动接入平台提供了一种“非对称加密+对称加密”的复合网络传输加密机制。

顾名思义, 对称加密算法, 即加密与解密用的是同一把秘钥;而非对称加密算法, 加密与解密用的是不同的秘钥。

显然, 非对称加密比对称加密有着更高的安全性。因为对于对称加密, 由于加密与解密的秘钥是同一把, 通信的一方必须将秘钥和密文都传递过去, 对方才能解密。而非对称加密则不然, 只需传递密文与用于解密的公钥, 对方即可解密, 用于加密的私钥由己方保留不必传递给对方。目前公认的观点认为:只要钥匙的长度足够长, 使用非对称加密的信息永远不可能被解破。

当然, 由于非对称加密对CPU计算性能的依赖很大, 在使用相同秘钥的情况下, 非对称加密的运算速度比对称密码也要慢许多。此外, 非对称加密长度能够加密的信息的长度往往受限于密钥长度。

因此, 鉴于二者各自的特点, 移动安全接入平台将二者取长补短, 结合起来使用, 极大地保障了移动安全接入平台在网络中的传输的数据安全性和完整性。

2.2终端安全

终端安全技术包括:终端安全检查、代码签名技术、MDM (移动设备管理) 。

2.2.1终端安全检查

终端安全检查是检查终端状态是否合乎安全要求、用户的行为是否合法。移动终端在访问内网资源前, 需要进行安全性检查, 不符合安全检查策略的终端将被禁止访问内网资源。安全检查模块对终端的操作系统版本、系统是否越狱、锁屏密码是否合规、特殊位置的磁盘文件等进行严格检查。

根据检查策略, 系统在处理移动终端接入时会先检查终端是否具备上述一项或者几项特征参数, 依据检查结果判断是否允许该终端与安全接入网关建立连接, 彻底杜绝不健康的移动终端接入内网, 确保移动终端的安全, 从源头杜绝威胁的发生。

2.2.2代码签名技术

代码签名证书为软件开发商提供了一个理想的解决方案, 使得软件开发商能对其软件代码进行数字签名。通过对代码的数字签名来标识软件来源以及软件开发者的真实身份, 保证代码在签名之后不被恶意篡改。使用户在下载已经签名的代码时, 能够有效的验证该代码的可信度。

移动安全接入平台根据不同移动终端所用的平台 (i OS、Android、Windows) 及平台所对应的app商店, 采用不同的技术对app进行代码签名, 从而可让用户确信它来自已知来源, 且自最后一次签名之后未被修改。

2.2.3 MDM移动设备管理

移动安全平台通过MDM进行移动终端的管理。包括:

1) 移动设备访问控制

移动设备本身的访问控制不高, 通常没有安全保护 (如使用简单的滑动锁) 或仅有弱保护 (如使用9点屏幕锁) 。同时, 移动设备很容遗失或被盗。MDM通过锁屏、清除密码、下发策略强制加强密码强度等远程指令来操作设备的访问控制。

2) 数据自毁

通过MDM的“远程擦除”操作, 可以强制销毁移动设备上的所有用户数据。防止用户隐私或企业数据泄露。

3) 应用程序管理

对于“托管”设备, MDM可以检查设备上的应用安装情况, 存储空间大小, 操作系统版本以及是否越狱等状态, 一旦发现设备上安装可疑程序, 即可通过安装在设备上的MDM代理服务终止企业应用程序运行。

2.3应用安全

应用安全包括:应用数据加密、权限控制、企业应用商店。

2.3.1应用数据加密

数据的保密性要求我们对于企业中敏感数据进行必要的加密和访问控制。

移动安全接入对用户敏感数据, 例如用户密码、证书及密钥进行加密处理。此外, 对于缓存在客户端的企业机密数据, 包括移动办公系统中的各种内部文档、组织结构和企业通讯录, 也进行了加密处理。

2.3.2权限控制

对于移动安全接入平台系统来讲, 访问控制主要是基于角色进行访问的控制。基于角色访问控制也是在信息系统中使用比较广泛的访问控制机制。用户在通过了平台的身份认证后, 只能看到相应权限下才能查看数据, 以及使用相应权限才可操作的功能。

2.3.3企业应用商店

南方电网移动安全平台内置企业应用商店, 所有移动应用终端app均在企业应用商店内进行发布, 由企业代替操作系统厂商对应用进行管理。

同时, 对于企业应用商店中的应用, 可通过MDM进行企业应用的无线部署 (OTA) 或直接推送至终端桌面。通过企业应用商店这一有力工具, 无疑将极大地简化应用的安装和升级步骤, 改善用户体验, 并保证了移动应用来源的可靠性和安全性。

三、结论

企业办公移动化必将成为下一轮企业发展的新趋势。于此同时, 企业必将在IT安全和管理方面遭遇新的挑战。南方电网移动安全接入系统是南网信息化建设中的重要组成部分。

南网移动安全平台在分析总结企业移动应用接入现状的基础上, 以保证移动终端接入的安全性为目标, 深入研究了安全接入的关键技术, 从网络传输安全、终端安全、应用安全三个方面入手, 研究并解决移动终端接入过程的信息安全问题, 有效地保障了企业的网络安全和数据安全, 极大地推动南网移动信息化和“六加一”工程的建设, 符合南网“十二五”信息化规划的远景目标, 加快南方电网网内信息资源的整合及信息的规范化、一体化建设。

参考文献

[1钱煜明.BYOD企业移动设备管理技术[J].中兴通讯技术, 2013, 9 (6) .

[2]许丽萍.BYO来袭把握移动安全四大趋势[J].上海信息化, 2013, (6) .

[3]孙强强.BYOD在电力企业中的研究与应用[J].现代计算机, 2013, (4) .

[4]杨宏焱.企业级i OS应用开发实战[M].北京:机械工业出版社, 2013.

网络营销平台与网络公关方案 篇5

常用且有效的推广方法是:新闻软文营销、搜索引擎优化、关键词排名提升、微博及微信营销(认证)、负面清理、竞价排名、口碑营销等等。国内专业提供这类营销服务的机构是美基营销,百度搜索美基营销可找到其官方网站。

一、平台定位

平台定位就是你要做哪种类型平台,平台的选择决定着你的网络推广的发展模式、客群的分类。阿里巴巴、淘宝网、天猫这些成功的案例都值得企业老板去学习,去吸取精华,但不可模仿,因为你模仿不了人家的战略、人家的思路。

二、产品定位

企业对产品进行合理定位,即确定哪些产品作为投放市场的对象。为创立品牌特色,树立特定的市场形象,以满足消费者某种需求和偏爱的心理意向和行为方式。产品定位策略要体现在实体的构造、形状、成份、性能、命名、商标、包装、价格等直观方面,以及满足消费者不同的心理需求。

三、目标人群定位

目标人群决定着产品营销的好坏,决定着你的营销策略的选择,你得明白你的产品的消费人群应该是什么年龄段、或者哪种收入水平等等。如果你的产品很高端,那么一定面对的是高端人群,反之亦然。

信息安全实验平台技术 篇6

关键词:信息安全; 平台技术; 网络平台; 实验平台

中图分类号:TP309;G642.4

文献标志码:A

Experiment platform technology for information security

JIANG Zhihua

(Info. Eng. College, Shanghai Maritime Univ., Shanghai 200135, China)

Abstract: The construction content and technology in the information security experiment platform are discussed. The corresponding relationship is described by comparison OSI reference model with security service and security mechanism. The service function and technical support about the experiment platform are analyzed, and the reference framework of information security experiment platform is presented, which can provide a safe experimental environment with rich content and stable functions.

Key words: information security; platform technology; network platform; experiment platform

0 引 言

信息安全越来越受到人们的关注:一方面,在科技迅速发展、经济高速增长的今天,国家需要一大批能综合应用现代科学理论和技术手段的信息安全工程技术人才;另一方面,当前我国各高校的信息安全教育水平远不能适应形势的需要.因此建设信息安全实验室,为社会经济发展培养高素质信息安全工程技术人员成为高等教育的迫切任务.

我国的高等院校在信息安全领域的教学实验开展较晚,信息安全实验条件处于较低水平.为了提高信息安全实验水平,对现有的信息安全实验机制、方式进行探索和研究.信息安全所培养的是面向工程的应用型人才,所以信息安全教学需要实验环境.建立信息安全实验平台,使工程类学生能在该平台进行教学内容的实验和实践,对提高学生动手能力、深化其对理论技术的认识具有重要意义.[1]

1 实验平台

实验平台设计见图1,其横向可分为基础理论、子系统级和平台级层面;纵向又可分为功能演示和教学实验层面.功能演示和教学实验贯穿3个横向层面,即可以针对基础理论知识、子系统级和平台级层面设计不同复杂度的系统功能演示和教学实验.在实施过程中每个子系统可依照自身的特点,有针对性地选择一个或者多个层面进行教学实验的设计.[2]

图 1 实验平台

第1层面:基础理论层面,主要是指与实验内容相关的基础理论、原型、实验原理以及测试原理等方面的内容.

基础型演示与实验:主要是针对基础理论及其相关内容设计的原理性演示与实验.

第2层面:子系统级层面,主要是指在第1层面基础理论指导之下,针对不同安全目的采用集成或研发方式设计的单机版或网络版的实验系统.

子系统级功能演示:子系统级层面上实验系统的完整功能演示.

子系统级实验:基于子系统功能设计的教学实验,目的是让学生掌握系统功能,并通过教学实验对这些功能进行验证.

第3层面:平台级层面,主要是指多个实验系统集成后形成的完整平台.平台级功能演示或者教学实验规模更大,涉及到两个或者多个系统之间的协作和联动.

平台级功能演示:在第2个层面基础上,利用各子系统自身特点,实现多个子系统功能的有机结合和联动.

平台级实验:基于平台上多个子系统设计的面向联动的综合性实验.通过这类实验,可以让实验参与者理解多个实验系统之间协作的机理以及它们之间的联动关系.

2 平台技术

(1) 考虑到信息安全是一个综合实验大平台,无论从硬件还是软件考虑,系统的体系结构最为关键,它将决定系统性能的高低以及是否具有可扩展性.因此,首先对信息系统安全体系结构及技术框架进行研究,为进一步确定平台系统的安全体系结构及其层次化结构打下基础.具体研究方法可以通过对OSI与TCP/IP模型的安全体系结构以及信息安全保障体系进行,给出信息系统安全体系结构及技术框架.

(2) 将系统的安全要求(包括机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖等几方面)在OSI或者TCP/IP模型的各个层次予以考虑,并且结合安全管理策略在网络安全方案中予以保障,以此为基础,确定信息安全实验平台的安全体系 结构及层次化方案.

(3) 以实验平台的安全体系结构为基础,结合实验项目目标,研究系统完整的解决方案.对于各支撑系统,研究方法把握以下原则:① 以平台带动相关的技术研究;② 借鉴国内外相关技术的最新研究成果,抓住核心技术,利用相关的知识进行研究;③ 以相关的技术研究成果为基础,将技术的研究成果以应用程序的形式加到相应的实验平台中,对应用的效果进行实验和验证.

(4) 综合利用计算机网络以及系统结构等知识,结合实验平台的各支撑系统的分布及层次特性,研究并给出平台的组网拓扑结构及其完整解决方案,为其网络运行环境建设奠定基础.

(5) 根据上一步确定的平台组网拓扑结构及其完整解决方案,着手搭建平台的网络运行环境.对于宽带IP局域网方案,拟将采用的组网方式是“以千兆以太网为骨干网,百兆到桌面”;对于远程实验系统方案,拟采用VPN技术构造远程实验平台.

(6) 拟将实验平台搭建成为既有利于培养学生实际动手能力的信息安全专业的学生学习、实验及实践平台,又是具有较高集成度和较好可扩展性的多层次、全方位的信息安全研究平台.此外,平台系统本身还具有信息安全保障能力.因此,建议软件设计应体现两种理念:一是学习、实验、实践及科研平台;二是一个完整的安全软件系统.此外,各支撑系统的软件实现时,首先要考虑与主平台软件系统的接口简单易行,同时还得考虑可扩展性.

在研究实验平台的体系结构时,首先将系统安全的各项要求考虑进去,构建一个能体现信息安全保障技术体系架构和理念的多功能信息安全综合实验平台,各子系统的集成并非简单堆砌,而是一种有机的集成,整体上能够支持面向工程实践的多种信息安全实验项目,使实验平台成为可观演示度的教学实验系统.[3]

3 参考框架

信息安全实验平台框架是全面提供信息系统安全保护的技术保障结构.可以将各种安全技术机制和安全服务分别或者同时对应到OSI参考模型的一层或者多层上.多层安全作为一个整体,为通信实体、通信连接、通信进程提供身份验证、访问控制、审计和抗抵赖保护等,从而达到数据、信息内容、通信连接的机密性、完整性和可用性的安全目标.表1给出OSI参考模型与安全服务及安全机制对照表.

平台的保障和运行安全体系不能与OSI参考模 型完全进行映射,因为两者的出发点不同,前者重在安全,后者解决开放系统互连问题.平台技术体系框架可参考美国DISSP计划提出的三维安全体系设计[4](见图2),将协议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标表示.按照表1可以找到各信息系统构成单元在相应协议层上可用的安全服务.图2给出安全技术的体系,其中X维代表安全服务(安全机制).考虑到该三维图不涉及定量上的数值表达式,在X维中,由于安全机制并不直接配置在协议层(Z维)上,也不直接作用在系统单元(Y维)上,而是必须通过提供安全服务发挥作用.因此,为了全面地概览信息系统安全体系中的相互关系,应将安全机制作为安全服务的底层支撑考虑.在安全机制中,将OSI安全体系中的8种机制与物理安全中的电磁辐射安全机制放在一起,可使安全服务中的数据保密性和可靠性、可用性功能赋予更为广泛的意义.同时,也为物理环境的安全提供重要的安全机制和服务;协议层以OSI 7层模型为参考,选取可适宜配置安全服务的5个层次;每个维中的安全管理是指基于标准(或协议)的各种技术管理.

图 2 安全技术体系

4 结 论

综上所述,信息安全实验平台应该从安全基础支撑、安全网络隔离、安全检测防护、安全访问控制、安全内容监控以及安全综合管理等6个方面的典型信息安全技术构建信息安全实验系统,为师生创造内容丰富、功能稳定、安全真实的研究和实验环境.

参考文献:

[1] 张其荣,钱建平,陈晓,等.搭建技能培训专业实践与科技创新的平台[J].实验室研究与探索,2006,25(3): 366-369.

[2] 罗森林.信息系统安全与对抗技术[M].北京:北京理工大学出版社,2005.

[3] 蒋建春,杨凡,文伟平,等.计算机网络信息安全理论与实践教程[M].西安:西安电子科技大学出版社,2005.

[4] (美)KENNETH D R.协议分析[M].孙坦,张学峰,杨琳,等,译.北京:电子工业出版社,2004.

多方位构建内部网络安全平台 篇7

2002年12月, 国家信息化领导小组第一次会议决定, 推进电子政务建设作为我国信息化工作的重点, 政府先行, 带动信息化发展。通过近几年的网路信息化建设, 各政务部门的信息化水平大幅度提高, 为网上办公, 政务信息公示, 以及资源共享等提供了良好的网络平台, 但随着网络应用地不断深入, 构建一个安全的政务部门内部网络平台的重要性日益突出。

1 网络安全需求分析

网络的稳定性是政务部门办公网建设的基础, 而网络安全是保障网络系统稳定性的前提, 同时网络安全也是造成内部信息泄密的主要原因。各部门在进行信息化建设时, 一般需要考虑以下安全问题:

1) 通过有效的隔离措施保障各网络系统之间的数据安全, 如政务内网与政务外网的物理隔离, 政务外网与互联网的逻辑隔离, 单位内部各业务部门的逻辑隔离;

2) 合理配置网络设备, 保障网络系统在异常情况如发生自然灾害、受到网络攻击时的稳定性、安全性;

3) 严格内部办公网络的接入控制机制, 防止部门涉密信息的外泄;

4) 计算机病毒的防范;

5) 网络安全事件要做到可控、可查、可防范;

6) 各种安全设备须能实现安全联动, 提供网络的全面安全。

2 多方位的网络安全措施

针对办公内部网络的应用特点和网络安全的基本需求, 可采取如下安全措施来多方位构建内部网络安全平台。

2.1 网络边界安全措施

网络边界一般是指内网与外网的结合部位, 是内网的安全门户。一般可采取的安全措施有:

1) 安装防火墙, 分别实现内网和互联网、内网和政务外网的逻辑隔离

通过包过滤技术实现允许或阻止访问与被访问的对象, 对通过的内容过滤保护网络用户合法有效地使用各种网络对象;

通过NAT技术实现动态地址转换, 使受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址, 这不仅可以对外屏蔽内部网络结构和IP地址, 也可保护内部网络安全;

通过日志记录功能可实现上网行为的审计、分析与备查;

通过防火墙的安全设置可抵制DDos攻击、与防毒软件联动。

2) 采用VPN技术, 实现外部网络与内部网络之间的安全加密连接

为满足外出办公人员、合作单位安全访问内部网络的业务系统, 一方面可在内部网络与政务网之间通过VPN设备为相关互连单位提供访问内网数据的安全通道;另一方面可在内部网络与Internet之间通过VPN设备, 提供安全加密连接。

3) 利用流量控制设备, 保障网络带宽

一方面网络应用的日益丰富, 对网络带宽需求越来越高;另一方面网络管理者必须对有限的带宽资源合理分配, 保证关键业务的服务质量, 为每个用户提供最优秀最快的网络服务。通过流量控制设备有效检测和防止某些应用, 如P2P、网络游戏等对带宽资源的非正常消耗, 保证关键应用带宽需求。

2.2 内网安全措施

2.2.1 网络物理设施的安全

网络物理设施的安全威胁主要来自于自然因素和环境因素, 可采取的安全措施有:

1) 为防电磁泄露和干扰, 线缆敷设时交换机之间一般以光缆为主, 对用铜介质的地方可根据保密需要对电缆采取屏蔽措施, 选用合适的抗干扰设备;

2) 严格机房的“温度、湿度、洁净度”的控制, 采取防静电措施;

3) 按照国家有关规定, 实施机房防雷和接地;

4) 根据机房设备的用电功率及后备供电的时间, 配备合适的UPS电源系统, 确保供电的安全;

5) 根据安防需求, 配备防火、防盗设施, 以及监控系统。

2.2.2 内外网的物理隔离措施

为防止内部信息通过网络泄密, 须对内部人员的使用权限严格划分, 对内外网服务均有需求的用户可实施双线路、双设备, 或双硬盘切换等实现内外网的物理隔离。

2.2.3 严把网络接入安全控制关

1) 利用VLAN技术实现各处室单位或各业务部门的逻辑隔离;

根据业务类型、访问权限将内部网络用户划分为若干VLAN, 可以强化网络管理和网络安全, 控制不必要的数据广播, 提高网络的安全性。目前基于交换机网络的VLAN技术大致可通过4种方式实现:一是基于端口的VLAN;二是基于MAC地址的VLAN;三是基于IP地址的VLAN;四是基于策略的VLAN。

2) 配备安全管理软件, 实现所有网络用户均需使用用户密码认证上网机制, 实现只有授权用户才能访问办公网;

3) 利用认证软件或交换机的安全设置实现IP地址+MAC地址绑定, 防止外来设备的介入;严格控制无线接入内部网;

4) 利用认证软件有效记录所有用户的网络访问轨迹, 用于日志审计备查;

5) 通过交换机的安全设置、用户端的安全管理等策略防范ARP攻击;

6) 通过合理的基于专家级ACL、时间ACL、带宽限速等加强对接入者的访问控制;

7) 强制网络用户安装杀毒软件并及时对病毒库升级, 实施合理的病毒查、杀机策略。

2.2.4 实施WEB服务器安全保障

1) 将为外网用户提供访问服务的应用服务器统一规划到DMZ区;

2) 通过对服务器操作系统的安全设置、权限设置、配置优化等保障服务器系统的安全;

3) 通过隔离网闸技术实现由内网向外网访问的WEB服务器的信息单向“摆渡”, 防止涉密信息的网络外泄;

4) 安装网页防篡改系统, 防止网页被非法访问、注入式攻击, 如“挂马”、内容篡改等。

2.2.5 信息的安全存储与安全传输

信息的存储安全是各业务系统的重点, 信息的安全传输是机密信息交换的保证。

1) 对数据存储量较大的应用系统, 可合理地选择存储架构, 如采用存储区域网 (storage area network, SAN) , 实现最大限度的数据共享和可管理性;

2) 采用RAID技术、合理的冗余硬件来保证存储介质内数据的可靠性;

3) 采用合理的备份策略, 如定期完全备份、实时增量备份、异地容灾备份、多介质备份等来保证信息的可用性、可靠性、可管理性和可恢复性;

4) 制定和实施严密的数据使用权限;

5) 针对机密信息的网上传输、数据交换采取加密后传输。

2.2.6 安全管理

网络信息安全是一项复杂的系统工程, 安全技术和安全设备的应用可起到一定的作用, 但技术是有局限性的, 受投入资金、使用条件等多方面的约束, 较难做到面面俱到, 也不可能做到一劳永逸。这样, 网络安全管理就显得至关重要。

1) 建立和完善各种安全使用、管理制度, 明确安全职责;建立如突发事件的应对预案;

2) 加强对网络使用人员、网络管理人员的安全教育, 树立安全观念, 提高安全防范意识, 减少潜在的安全隐患;

3) 建设一支高水平的网络管理、信息安全管理队伍, 定期进行安全风险评估和策略优化。

3 结论

有资料显示, 政务网出现的犯罪75%以上都来自于内部。内部网络的安全隐患, 其实主要还不是技术层面上的问题, 更多的还是管理层面的问题。硬件设备的改进固然重要, 但更需要受到关注的还是公务人员的安全意识和法制教育。

摘要:随着电子政务的深入开展, 各政务部门的信息化建设和应用水平均有了大幅度提高, 其网络安全和信息安全的重要性也越来越突出, 构建一个安全稳定的网络平台已成当前网络建设和管理的主要工作。本文从安全需求入手, 对构建内部网络的安全措施进行了深入的探讨。

关键词:网络,安全,措施

参考文献

[1]宋红, 吴建军, 岳俊梅.计算机安全技术[M].中国铁道出版社, 2006.

[2]刘化军.计算机网络原理与技术[M].北京:电子工业出版社, 2005.

[3]赵洪彪.信息安全策略[M].清华大学出版社, 2004.

电子政务网络安全管理平台研究 篇8

在全球信息化发展的新态势下, 电子政务起了重要的作用, 同时, 电子政务网络安全管理上的问题也是存在的, 这给黑客、恐怖分子等人提供了窃取政务信息资源的机会。现如今各种应用系统的建设、网络环境的部署都日新月异, 取得的成果层出不穷, 但是它们之间缺乏资源的统一整合、信息交互、合理分配, 网络安全管理方面也面临巨大的问题。

2 信息安全管理的政策要求

我国已经颁布了关于电子政务建设系列纲领性的文件, 诸如《国家信息化领导小组关于加强信息安全保障工作的意见》 (中办发[2003]27号) 、《电子政务信息安全等级保护实施指南》 (国信办综[2005]25号) 、《国家信息化领导小组关于推进国家电子政务网络建设的意见》 (中办发[2006]18号) 等, 这些文件成为了我国建立健全电子政务法律法规、保障电子政务安全体制的重要依据。公安部等国家四部委也联合推出了关于建立信息系统风险管理体系的一些措施, 按照不同系统等级要求进行信息安全等级保护要求、测评准则和实施指南, 为电子政务领域的标准化建设提出了技术基础和指导。

3 信息安全管理平台的作用

安全管理平台不是简单的理解为一个的安全产品, 也不是取代所有涉及网络安全的产品, 而是从网络安全构建的角度把所有的安全产品整合为一套安全管理运行的一体化平台。同时, 安全管理平台在整个安全管理体系中起到承上启下的核心作用, 有效的把安全组织管理、安全运作管理、安全策略管理结合起来, 作为整个安全管理平台中的核心管理制度, 并根据管理制度有效的与技术产品连接, 形成一套个性化的网络安全管理体系。安全管理平台在技术层面上, 有效的把所有应用层、系统层、网络层、物理层的安全设备、网络设备、应用系统等进行统一的整合, 运用自动化风险评估机制, 为管理人员提供安全有效的风险评估依据, 管理人员根据这些安全系统参数能够做出更好、更安全的决策, 把安全风险降到最低。安全管理平台就是安全管理制度和安全技术产品的核心枢纽。

4 如何建设安全管理平台

安全管理平台包括3个方面的建设, 分别为组织建设、流程建设和技术建设, 通常方法也有3种, 如图1所示。 (1) 自建安全管理平台:自己开发或购买软件搭建平台, 建立自己的组织和流程, 并进行运维; (2) 购买MSS服务:租用MSSP的安全管理平台, 也叫做安全服务外包; (3) 共建安全管理平台:目前比较多见的方式, 自己搭建安全管理平台技术平台, 建立核心的组织结构和流程, 处理核心的安全问题, 然后利用外脑来进行协维、咨询。

5 安全管理平台部署方式

安全管理平台的部署主要有分级部署和集中部署两种部署方式, 在逻辑上主要分为2部分, 如图2所示。 (1) 采集层。包括远程代理、安装于被采集对象的软件探针, 旁路部署的硬件探针。针对较大规模系统的实际情况, 一般部署一台服务器专门用于采集各种主机、网络设备和安全设备的事件。 (2) 核心处理层。部署于安全管理区, 直接连接核心交换机。安全管理平台包括核心应用服务器、数据库构成安全管理平台, 配置安全管理系统、网络管理系统、终端管理系统、工单运维系统等多种功能模块。

6 应用实践

信息安全管理平台的建设为电子政务系统的安全提供了有效的安全保障, 也在一定层面降低了管理人员的工作量, 因为大量的安全问题通过安全管理平台的筛选、过滤, 已经降到了能够人工处理的级别。同时, 系统自带的风险评估、网络安全监控、安全资产管理、安全审计、响应报警等管理功能能帮助管理人员正确的处理各类安全问题, 降低了技术方面的门槛, 一般的工作人员也能够有效的处理大部分的安全问题。安全管理平台采用了图形化的表现方式, 更加有效地让系统管理人员在最短的时间内感知到风险的程度。这是一种实时性的风险感知, 大大强于传统安全服务中所涉及的静态风险评估。

7结语

电子政务是一项复杂的系统工程, 在技术上要求根据新形势下的网络变化, 建立符合自身要求的安全保障体系。电子政务的信息安全问题不仅仅需要靠技术水平来完善, 关键还要靠管理制度。不仅要求建立相关管理制度, 加强人员的安全意识, 认识到电子政务的重要性, 并根据完善的管理制度和先进的技术水平相结合, 建立与自身发展相适应的、具有可持续发展的安全管理体系。电子政务安全是一个管理与技术相结合的问题, 只有将管理方法与技术手段有效的结合起来, 才能够防微杜渐, 解决电子政务安全问题, 从而更进一步保障电子政务的持续、稳定、健康地发展。

摘要:电子政务系统一旦发生安全事故, 轻则干扰人们的日常生活, 影响政府在公众中的形象, 重则造成巨大的经济损失, 甚至威胁到国家的安全。电子政务网络安全关系到国家安全和政府工作的正常运转, 确保电子政务网络的安全, 是电子政务建设中的关键。文章就电子政务网络安全管理平台的构建, 从新形势下面临的问题、管理的政策要求、平台的作用、平台部署的方式方法等方面加以分析, 提出了如何构建一个电子政务网络安全管理平台的方法。

关键词:政府,电子政务,网络安全,安全管理平台

参考文献

[1]赵磊.电子政务网络风险评估与安全控制[D].上海:上海交通大学, 2011.

[2]张宇.电子政务网络平台智能管理方法研究与实践[D].杭州:浙江工业大学, 2014.

[3]王亮, 卢昱, 李志鹏.电子政务网络系统安全研究[J].信息安全与通信保密, 2008 (9) :99-103.

[4]张宗平, 罗琴涛.构建电子政务网络安全管理平台[J].计算机安全, 2007 (7) :49-52.

[5]庞静.信息安全技术在电子政务内网中的应用[D].吉林:吉林大学, 2015.

安全交易平台 篇9

青岛平度现代工艺制品厂

青岛爱迪医学研究所

长春市厚德福食品有限公司

宁波恒仁博众电子科技有限公司

倾心之恋丝巾专卖

商丘高科创新科技———金属照片

商丘市科技交流培训中心——仿真花

潍坊和兴生物工程有限公司

河北安平擦擦亮日用品厂

千锤堂全国加盟连锁总部

郑州天艺围栏模具有限公司

安全交易平台 篇10

青岛平度现代工艺制品厂

四川亚发清洗服务有限公司———消毒毛巾项目

宁波恒仁博众电子科技有限公司

天津美之乐信息咨询公司

商丘高科创新科技———金属照片

商丘市科技交流培训中心———仿真花

潍坊和兴生物工程有限公司

河北安平擦擦亮日用品厂

长春市厚德福食品有限公司

傻婆婆品牌业务中心

青岛爱迪医学研究所

千锤堂全国加盟连锁总部

郑州天艺围栏模具有限公司

网络安全平台 篇11

关键词:4A网络平台;教学;经验

1 高瞻远瞩,引入4A网络平台,解决黑河学院发展中面临的困难

黑河学院坐落于国家首批沿边开放城市——黑河市,是中俄边境线上我国境内第一所普通高等本科院校。 黑河学院作为新建的本科院校,由于学校地处偏远、学院在发展中面临教师梯队结构不够合理、专业师资力量不均衡、高水平专业带头人数量不足、部分教学团队建设质量不高、优质课程资源不足等困难,在一定程度上制约了教学工作的科学发展。

黑河学院领导班子高瞻远瞩,超前谋划将加强教育信息化建设写入《黑河学院“十二五”教育事业发展规划》,在综合考虑学校办学特色和发展定位的基础上,对网络教学平台建设工作进行了充分研究论证。2011年4月,与高等教育电子音像出版社签署合作协议,开展4A网络平台建设,较好地解决了制约教学工作发展的困难。

2 科学规划,有条不紊,扎实推进网络课程和资源库建设

2.1 明确目标

依据“十二五”期间学校信息化建设规划,遵循“服务教学、统筹规划、分步实施、突出应用”的原则,采取引进和开发相结合的方式,以4A网络教学平台为依托,进行一体化设计,以点带面,分层进行资源开发。建立运行激励机制,使全校教师积极参与网络教学资源建设,发挥我校专业优势,打造我校特色教学资源,构建功能齐全,集教学资源的建设、管理、应用、展示和评价与一体的网络教学资源平台,实现国内高校和国际优质教育资源的整合,拓展教学时空,全面提高人才培养质量,提升学校核心竞争力。

2.2 扎实推进

学院大力支持4A平台建设,先后为平台引进、项目实施和应用投入78.2万元。根据“黑河学院网络教学平台及资源库建设方案”,学院对网络课程建设采取项目牵动策略,由教务处实施管理。项目实施过程科学规范,历时三年,共分三期立项建设了151门网络课程。每一期项目,教务处都按照下发立项通知,公布立项结果,下发项目中期检查通知,公布中期检查结果,下发项目验收通知,公布通过验收项目名单的程序,进行项目的立项、检查、验收工作。为了解学生对网络课程的需求情况,教务处组织进行了全院学生“网络课程学习者的学习需求抽样问卷调查”,并进行认真分析。通过以上努力,顺利完成了我院网络课程及资源库建设第一阶段的各项工作,为开展网络教学创造了条件。

3 加强管理,突出应用,提升网络教学水平

3.1 项目引导

为引导广大教师合理使用网络课程进行辅助教学,充分发挥网络资源的作用,突出使用效益,教务处在网络课程立项建设中明确要求,立项建设的网络课程必须经过至少一个学期的实际应用才能申请结项验收,并将课程使用情况作为主要验收指标之一。

3.2 政策鼓励

教务处适时出台了“黑河学院网络教学管理办法(试行)”,明确规定对课程建设项目组成员使用网络课程进行教学,按照使用情况,分别按系数0.5、0.3和0核算工作量,鼓励广大网络课程教师,合理使用网络课程进行教学。

3.3 成效显著

网络教学平台及资源库的建设和使用,提高了学院教学的信息化和现代化水平,更新了广大教师的教学观念,提高了教师的科研能力,促进了优质教育资源共享,形成一批有特色的网络课程,较好地发挥了多媒体网络技术在学院教学中的作用,打破了传统的教学模式,促进了教师教学方法、教学手段的改革。弥补了学校地处偏远、学院在发展中面临教师梯队结构不够合理、专业师资力量不均衡、高水平专业带头人数量不足、部分教学团队建设质量不高、优质课程资源不足等困难,满足了学生自主学习的需要,对提高人才培养质量和办学效益发挥了良好的作用。

3.3.1 开辟了教师教学和学生学习的新途径

利用计算机设备和互联网技术对学生实行信息化教育的教学模式, 打破传统的教学模式,学生不用固定在教室学习,可以自己安排好时间在网络覆盖的地方进行学习,学生可通过Web浏览器浏览课程知识内容,通过网络课程平台论坛与教师及其同学交流讨论,发表自己的看法,对其他同学也做到了信息共享。为教学改革提供了一种新的教学模式。

3.3.2 融合了多种教学组织形式

传统的教学以班级集体教学为主要形式,这种统一的组织形式缺乏为学生提供探索性学习的机会。网络课程教学,组织形式十分灵活,既可用于课堂教学,又能以课外活动的形式进行。丰富多彩的多媒体教学内容,实时、动态地引入课堂,为传统的集体教学增添了新的活力;便捷的交互功能为学生课外协同学习、个别化学习的高效进行提供强大的技术支持,交流机制,实现了同时、异时交流。形成了“集体授课、协同学习、个别化学习”等多种形式融合的开放性的教学组织形式。教师的角色发生了改变,变教育教学的权威者、传授者、灌输者为学生学习的帮促者、合作者、引导者、组织者、激励者。教师更多地关注学生的学习环境、学习活动以及与教学活动过程相关的各种教学资源的设计、开发和管理,为提高教育质量创造良好的技术基础。

4 体会与思考

安全交易平台 篇12

详询:0431-85071130

以下为支持本平台的部分优质企业:

青岛平度现代工艺制品厂

商丘高科创新科技———金属照片

商丘市科技交流培训中心———仿真花

长春市净肤堂皮肤病专卖店加盟总部

北京迷你 (Mini) 影像馆

长春市厚德福食品有限公司

精诚亿嘉 (北京) 商务营销顾问有限公司———靓群芳阿胶糕

傻婆婆品牌业务中心

山东潍坊秘验奇珍堂

上一篇:森工集团论文下一篇:广义粒子群算法