关键信息基础设施

2024-08-29

关键信息基础设施(精选12篇)

关键信息基础设施 篇1

1 引言

网络安全工作按照网络安全事件发生的时间顺序可以分为事前、事中、事后三个阶段,针对于事前的工作内容是以预防性工作为主,主要包括以网络安全等级保护为代表的合规性工作和风险评估,事中的工作内容主要包括应急处置,事后工作的主要内容为灾难恢复。合规性工作主要侧重于信息系统是否符合最基本的网络安全要求,但在网络空间的双盲对抗过程中,如果一方知道对方的攻击或防护策略,将总有办法实现在对抗过程中的胜利。由此可知,合规性的工作仅仅是网络安全事前工作的一个主要方面,仅能实现一个基本性的安全。只有将网络安全风险管理的思想运用到关键信息基础设施保护工作中,积极开展风险评估,并不断依据评估结果调整网络安全防护策略,才能有效规避风险,实现网络空间对抗中的优势。

2 美国关键基础设施风险管理体系

美国自2009年《国家关键基础设施保护计划》(NIPP)发布以来,一直将风险管理作为保护关键基础设施安全和可恢复性的基础,尤其是在2013年修订时,提出更新关键基础设施风险管理框架,专门提供了一个补充说明,描述了关键基础设施管理的实现方法。图1中描述了风险管理框架,包括设定目标和目的、识别关键基础设施、评估和分析风险、实施风险管理活动、评价等五个方面的循环。

此外这个风险管理的框架支持区域、州和城市地区在其司法管辖区域内进行威胁和风险识别和风险评估(THIRA)。THIRA包括根据当前的能力和所需资源识别威胁和风险以及它们将如何影响公众,并确定如何最好地减轻这些威胁和风险。以下对这五个方面进行分析。

2.1 设定目标和目的

在这一方面,定义具体的成果、条件、终止点或总体描述预期效果和所需的风险管理状况的性能指标。目标和目的一般会根据外部风险环境、操作环境、特定行业、关键基础设施类型等因素的不同而不同。国家级关键基础设施风险管理的总体目标是通过各部门和各级政府对风险管理活动的集中实施来实现国家级关键信息基础设施的安全性和可恢复性。在NIPP包括以下目标和目的:

(1)评估和分析关键基础设施面对的威胁、脆弱性,以及可能产生的后果,向风险管理活动提供信息;

(2)通过可持续的努力,保护关键基础设施免受人为、物理和网络空间的威胁,同时估算安全投资的成本和收益;

(3)通过预先规划和缓解措施,尽量减少事件的不良后果,同时采取有效应对措施以确保生命安全以及基本服务的迅速恢复,增强关键基础设施可恢复性;

(4)在关键基础设施所有者间共享有效和相关的信息,建立意识并做出基于已知风险的决定;

(5)在事件发生期间和之后加强学习和适应。

2.2 识别关键基础设施

出于各行业独特的情况,以及运营者运营模式和风险的不同,各方对于关键基础设施的关键性看法是不同的。一些部门会识别出政府和行业合作伙伴联合运营的区域、州和本地的重要基础设施。私营业主和运营商可能会识别出保持业务正常运行、为客户提供产品和服务的基础设施。同样,州、地方等政府可能识别出对确保公共健康和安全、基本服务提供的基础设施。故关键基础设施分为国家级、行业级、地方级等。国土安全部国家关键基础设施优先项目(NCIPP)识别对于国家至关重要的基础设施,以支持联邦政府及其关键基础设施合作伙伴做出风险决策。通过这一过程识别的关键资产、系统和网络一旦破坏或中断,可能会导致一系列重大伤亡、重大经济损失或对国家的福祉和治理能力普遍和长期的影响。NCIPP从州、关键基础设施所在部门和其他国土安全伙伴提供的信息中标识、收集并对关键基础设施设定优先级。

2.3 评估和分析风险

国土安全风险可以根据其可能性和潜在的后果来评估。一般性定义、场景、假设、指标和过程可以确保风险评估有助于关键基础设施伙伴之间相互理解。风险管理方法支持可靠的评估策略、基于场景的后果和脆弱性评估,以及假定威胁或风险发生可能性的评估等。如补充说明的介绍中所述,重要的是考虑风险被威胁或危险的性质和程度所影响、面临威胁或危险时的脆弱性,以及有可能导致的后果。关键基础设施的风险评估可以明确地考虑所有这些因素,但不量化地去做。在开展评估时,分析人员谨慎地处理风险,以表达威胁和脆弱性之间的相互依赖性和关联性是如何计算的,以确保结果的可靠和有效。对于所有资产、系统或网络,都使用最复杂的风险评估模型和模拟所达到的详细级别和特殊程度不现实也不必要。在这种情况下,一个简化的、基于专家判断的依赖性和相互依赖性分析对于及时做出合理的风险管理决策已经足够。

2.4 实施风险管理活动

关键基础设施所有者和经营者将使用关键基础设施风险评估的结果,建立风险管理重点。比较和排序不同实体所面临的风险,有助于识别最需要降低的风险,确定最具成本效益的风险管理选择,支持资源分配决策(例如,哪儿应该制定风险管理计划),指导投资这些项目,并突显提供最大投资回报的措施。

关键基础设施合作伙伴根据他们特定的权力范围、部门需求、风险环境、安全方法和商业环境,在选择风险管理活动时采用不同的方法,例如:所有者和经营者、联邦机构、国家和地方政府都有不同的选择来减少风险。关注物理资产优先可能适合风险显著集中在设施、当地环境和物理攻击方面,特别是那些可被利用作为武器的关键基础设施。关注功能优先对于那些需要在事件发生时和发生后确保业务的连续性的部门可能更有效,这些关键基础设施的复原力远比物理保护和关键基础设施的加固更重要。为减少关键基础设施风险的项目,将优先考虑投资安全的实物资产或者确保虚拟系统的复原力,这取决于哪种选择能使关键基础设施风险管理最具成本效益。

2.5 评价措施有效性

使用性能指标是关键基础设施风险管理过程中一个重要的步骤,以评估关键基础设施安全性和可恢复性的改进。性能指标允许合作伙伴依据他们的目的目标跟踪重点进度。关键基础设施指标是关键基础设施社区建立问责制、记录实际表现、促进有效管理、提供反馈机制制定决策的基础。

国家的目标专注于风险管理、共享态势感知和国家灾备,将有效评估进展作为核心,提供一个对所需自愿合作的“最终状态”的共同理解,是共同努力实现的目标。通过开发一个涉及广泛关键基础设施合作伙伴的参与式过程,一套补充的国家重点将说明广泛行动路线对于实现国家目标是必须的。

3 日本关键信息基础设施风险管理体系

3.1 认同风险管理的基本观点

日本希望关键信息基础设施运营者能够认同国际通用的风险管理过程框架,如图2所示。

3.2 风险管理的支撑

对于每个关键信息基础设施运营者分别开展的风险评估无法全面把握的活动。跨部门的研究分析和信息交流由内阁秘书处负责,以支持关键信息基础设施运营者实施风险管理。

内阁秘书处分析在关键信息基础设施部门所处环境发生变化的情况下,主要设施和技术的状况和趋势,以及主要设施和技术固有的风险源、来自风险源的新风险,同时考虑各项研究分析的有效性、与其他政策的相互作用,以及向关键信息基础设施运营者提供的研究分析的效果。

同时,内阁秘书处还负责关键信息基础设施保护利益相关者之间、有利于跨部门信息和意见交流的风险沟通和协商。

3.3 明确各利益相关者工作

日本在其《关键信息基础设施保护基本政策》(第三版)中,以矩阵形式明确了各利益相关者的工作,包括内阁秘书处、关键信息基础设施保护责任部门、关键信息基础设施运营者和CEPTOAR(保护设计、技术操作、分析和响应能力,以及为关键信息基础设施运营者提供信息共享和分析功能的组织)在政策制定、保护实施、信息共享、应急处置等各项措施中的具体工作。

4 我国网络安全风险管理现状

我国风险管理工作起步较早,先后发布了一系列的标准和政策。具体风险管理标准见表1。

政策方面包括:《关于开展信息安全风险评估工作的意见》、《国家电子政务工程建设项目管理暂行办法》、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》等。

这些技术标准、政策的颁布,初步建立起了我国风险管理工作的基本框架。

5 我国关键信息基础设施风险管理体系构想

5.1 建立关键信息基础设施风险管理框架

在国家层面,应当制定风险管理框架,给出通用方法,指导标准的制修订。宣贯风险管理框架,使关键信息基础设施运营者、行业主管部门及其他相关方对风险管理有充分和一致的认识,为风险管理的逐渐深入和广泛实施奠定基础。

在行业层面,应依据风险管理框架,增加适用的行业标准和最佳实践,得出符合本行业实际、细化、可操作的行业风险评估和分析方法,供本行业关键信息基础设施运营者参考。

5.2 设定安全保护目标

国家关键信息基础设施安全保护的目标可以包括对关键信息基础设施面临的威胁、脆弱性和后果有全面感知和综合分析;为各层次风险管理提供有效信息和知识,建立广泛、高效和准确的共享机制;建立关键信息基础设施及相关方之间的有效沟通和协调;提供验证有效的风险管理方法和可持续的资源选项;促进事件发生期间和之后的学习和安全措施的改进等。

同时,各行业根据国家目标细化生成本行业目标,考虑本行业业务特点、网络和信息技术应用实际状况、所处环境、已有工作基础等因素,有针对性地制定安全保护目标,反映行业内关键信息基础设施及相关方单独或集体力求达到的保护目的,并将国家目标进行明确、可衡量的目标项分解,便于行业内关键基础设施运营者采用或依据目标进行定制裁剪,对国家安全保护目标有所贡献。

5.3 识别关键信息基础设施

国家层面编制关键信息基础设施识别认定指南,建立关键信息基础设施目录动态管理制度,授权专门机构负责关键信息基础设施目录的维护和更新,并以恰当的方式和范围使运营者和必要的相关方知悉目录。

在国家指导下,行业根据识别认定指南,确定适用本行业的识别方法和必要的业务功能、性能域值,关注跨行业、跨区域的设施间的相互依赖和影响,关注可能会包括涉及多个部门的设施,按照设施或设施群所提供的服务对于国家重要性,确定设施优先级,确保清单数据结构准确、及时。

5.4 评估和分析风险

国家可充分利用已有工作机制和工作成果,包括等级保护等各职能部门的监督检查结果,综合分析行业年度风险评估报告,判断威胁和风险变化趋势,形成年度威胁和风险报告。安全风险评估和分析应充分依靠专家委员会的力量,指定专门队伍参与和实施,关注设施间和行业间风险的相互影响分析。对于国家层面或普遍适用性的风险及其可能的后果,如环境变化、新技术新应用带来的新的威胁等,进行专门研究并及时分享研究成果,用以指导行业和设施运营者的评估和分析。国家层面可以为行业和设施运营者风险评估和分析提供技术队伍、评估工具和培训课程等资源列表。

行业应定期开展行业级的风险评估,形成年度行业威胁和风险分析报告。在进行风险评估和分析时,应开展关联性分析,尽可能充分地沟通和咨询有依赖性和互依赖性的行业和其他相关方。在分析后果时,需要同时考虑直接和间接的影响,特别是由于相互依赖性造成影响的两面性。

5.5 确定优先保护措施并实施

应用国家关键信息基础设施风险评估的结果,国家可以确定安全保护措施的优先级,选择成本效益高的措施作为实施重点,调动国家资源,实施优先保护措施。

同时,行业也可以避免简单地减少系统漏洞,而是选择最大投资回报的预防、保护、缓解、响应和恢复活动。行业主管部门应更关注能够改善整个行业安全状况的体系化措施的实施,如软件开发过程的控制、重大项目上线前的安全风险评估、安全可控产品和服务的推广、统筹规划的灾备中心等,并将通用性措施形成最佳实践进行推广。

5.6 评价措施有效性

关键信息基础设施保护措施不是一成不变的,国家可以每年对关键信息基础设施保护工作进展情况进行检查评估,重点检查各项保护工作的实施情况和保护效果,对国家关键信息基础设施保护总体能力提升的作用、国家目标的实现程度等,设定量化指标,跟踪重点工作的进展情况,记录实际效果,以评估的结果更新或补充国家目标,调整措施优先级。

行业也可以评估行业保护措施实施情况和实施效果,安全性改进程度。对于与国家目标重点相关的措施,应以便于国家量化评价的方式提供评估报告。沟通和评估有依赖性和互依赖性的其他行业和相关方的网络安全保护目标实施情况对本行业的影响,根据国家目标和措施的调整和各项评估结果,指导本行业政策和措施的调整。

6 结语

关键信息基础设施保护是一个系统工程,美国、日本等发达国家通过长期的探索和实践,已经取得了一定效果。我国《网络安全法》将自2017年6月1日起施行。《网络安全法》不仅奠定了关键信息基础设施的法律地位,也明确关键信息基础设施保护中运营者、政府部门、网信部门应采取的措施。对于建立风险管理框架、建立广泛、高效的共享机制、调动国家资源实施优先保护,全面实施管理关键信息基础设施,必将发挥巨大作用。

参考文献

[1]THE WHITE HOUSE.Cyberspace Policy Review[EB/OL].[2016-09-01].https://www.dhs.gov/publication/2009-cyberspace-policy-review.

[2]Department of Homeland Security.2010Quadrennial Homeland Security Review[EB/OL].[2016-09-15].https://www.dhs.gov/sites/default/files/publications/2010-qhsr-report.pdf.

[3]日本政府网络安全战略总部.关键信息基础设施保护基本政策[EB/OL].第三版.[2016-09-16].www.nisc.go.jp/eng/pdf/actionplan_ci_eng_v3.pdf.

[4]卢英佳,吕欣.《日本网络安全战略》简析[J].中国信息安全,2014(04):110-111.

关键信息基础设施 篇2

编制说明

1.工作简况 1.1.任务来源

根据国家标准化管理委员会2017年下达的国家标准制修订计划,国家标准《信息安全技术 关键信息基础设施安全保障评价指标体系》由大唐电信科技产业集团(电信科学技术研究院)主办。

关键信息基础设正常运转,关系国家安全、经济发展、社会稳定,随着关键信息基础设施逐渐向网络化、泛在化、智能化发展,网络安全成为关键信息基础设施的重要目标。世界主要国家和地区高度重视,陆续出台了相关战略、规划、立法以及实施方案等,加大对关键信息基础设施的保护力度。近年来,随着我国网络强国战略的深化和实施,国家关键信息基础设施在国民经济和社会发展中的基础性、重要性、保障性、战略性地位日益突出,构建国家关键信息基础设施安全保障体系已迫在眉睫,是当前一项全局性、战略性任务。

2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。” 2016年8月12日,中央网络安全和信息化领导小组办公室、国家质量监督检验检疫总局、国家标准化管理委员会联合印发《关于加强国家网络安全标准化工作的若干意见》(中网办发文〔2016〕5号),要求“按照深化标准化工作改革方案要求,整合精简强制性标准,在国家关键信息基础设施保护、涉密网络等领域制定强制性国家标准。”2016年11月7日,全国人民代表大会常务委员会发布《中华人民共和国网络安全法》,明确指出“保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序”。2016年12月15日,国务院印发《“十三五”国家信息化规划》(国发〔2016〕73号),明确提出要构建关键信息基础设施安全保障体系。2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》,要求“建立实施关键信息基础设施保护制度,从管理、技术、人才、资金等方面加大投入,依法综合施策,切实加强关键信息基础设施安全防护。”2017年7月10日,国家互联网信息办公室就《关键信息基础设施安全保护条例(征求意见稿)》公开征集意见。

目前国外主要国家对关键信息基础设施的保护起步较早,已出台关键信息基础设施的相关战略、规划、法律、标准、技术、监管等等一系列举措,大力加强关键信息基础设施安全建设,不断提升网络安全保障能力。对于我国而言,一方面,我国在引进外国先进技术、加快产业更新换代的同时,部分关键核心技术和设备受制于他国,存在系统受控、信息泄露发 1

现滞后等隐患,也给关键信息基础设施各领域带来许多安全隐患问题。另一方面,我国关键信息基础设施保护工作起步较晚、发展较慢,缺乏针对性、指导性的标准体系,无法适应新形势下的国际网络安全环境。本标准的制定主要为关键信息基础设施的政府管理部门提供态势判断和决策支持,为关键信息基础设施的管理部门及运营单位的信息安全管理工作提供支持和方法参考。1.2.编制目的

本标准主要解决关键信息基础设施网络安全的评价问题。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。1.3.主要工作过程 1、2014年,项目组完成网络安全保障评价指标体系阶段性研究报告。主要针对以下三个问题进行了深入研究:研究国外特别是美国、欧盟、联合国等国家、地区和国际组织在网络安全保障评价指标研究方面的资料,总结网络安全保障评价的相关方法、指标、规定和标准;研究新形势、新技术条件下我国网络安全保障工作面临的挑战,分析我国网络安全保障工作的新需求,对我国与网络安全保障评价有关的法规、制度、标准进行梳理和总结;在理论研究和实践调研的基础上,研究提出我国网络安全保障评价指标体系和评价方法。2、2014年12月-2015年6月,项目组赶赴电力、民航、电信、中国银行等相关行业(企业)进行调研。3、2015年1月-2015年7月,项目组根据项目要求开展了研讨会,针对调研结果中各行业在网络安全评价中的成功经验和出现的问题进行总结。4、2015年1月-2015年9月,项目组与关键信息设施保护等进行工作对接。5、2015年1月-2015年7月,项目组进行了广泛研讨,并咨询了专家意见:2015年1月,对研究提出的网络安全保障评价指标体系的初步框架,召开专家咨询会,听取了崔书昆、李守鹏等专家的意见;2015年6月,召开专家会,听取了中国电信基于大数据的网络安全态势评价工作的介绍;2015年7月,召开专家会听取了关于民航、电信、互联网领域安全指标体系的研究现状,与会专家对网络安全保障评价指标体系课题提出意见建议。6、2015年8月-2015年9月,与2015年网络安全检查工作、关键信息基础保护工作进行对接。7、2016年1月-2016年2月,与网络安全检查工作进行对接,采用指标体系对相关检查结果进行了统计测算,并撰写评价报告。8、2016年4月-2016年8月,针对指标体系在网络安全检查工作中的成功经验和出现的问题进行总结,进一步更新了指标体系。9、2016年9月-2017年2月,与关键信息设施检查办进行对接,对指标体系的实际应

用进行了深入讨论。10、2017年3月,项目组在草案初稿的基础上,召开行业专家会,形成草案修正稿。11、2017年4月,在全国信息安全标准化技术委员会2017年第一次工作组会议周上,项目组申请国家标准制定项目立项。12、2017年6月,“信息安全技术 关键信息基础设施安全保障指标体系”标准制定项目正式立项。13、2017年7月,项目组召开专家咨询会,听取了李守鹏、魏军、闵京华、韩正平、张立武等专家的意见。14、2017年7月,在全国信息安全标准化技术委员会WG7第二次全体会议上,项目组广泛听取专家意见,形成征求意见稿。1.4.承担单位

起草单位:大唐电信科技产业集团(电信科学技术研究院)

协作单位:国家信息中心、北京奇安信科技有限公司、北京国舜科技股份有限公司、北京匡恩网络科技有限责任公司、北京天融信科技有限公司等。

本部分主要起草人:韩晓露 吕欣 李阳 毕钰 郭晓萧等。2.编制原则和主要内容 2.1.编制原则

为保证所建立的“关键信息基础设施安全保障评价指标体系”有一个客观、统一的基础,在评价指标体系的设计及指标的选取过程中,主要遵循以下原则:

1、综合性原则

关键信息基础设施安全保障评价指标体系建设是通过从整体和全局上把握我国关键信息基础设施安全保障体系的建设效果、运行状况和整体态势,形成多维的、动态的、综合的关键信息基础设施安全保障评价指标体系。因此,标准设计的首要原则是综合性。

2、科学适用性原则

关键信息基础设施安全保障评价指标体系必须是在符合我国国情、充分认识关键信息基础设施安全保障评价指标体系的科学基础之上建立的。按照国家信息安全保障体系总目标的设计原则,把关键信息基础实施安全各构成要素作为一个有机整体来考虑。指标体系必须符合理论上的完备性、科学性和正确性,即指标概念必须具有明确完整的科学内涵。

适用性原则,就是指标体系应该能够在时空上覆盖我国关键信息基础设施安全保障评价的各个层面,满足系统在完整性和全面性方面的客观要求。尤其是必须考虑由于经济、地区等原因造成的各机构间发展状况的差异,尽量做到不对基础数据的收集工作造成困扰。这一原则的关键在于,最精简的指标体系全面反映关键信息基础设施安全保障的整体水平。

3、导向性原则

评价的目的不是单纯评出名次及优劣的程度,更重要的是引导和鼓励被评价对象向正确 的方向和目标发展,要引导我国关键信息基础设施安全的健康发展。

4、可操作性强原则

可操作性强直接关系到指标体系的落实与实施,包括数据的易获取性(具有一定的现实统计基础,所选的指标变量必须在现实生活中是可以测量得到的或可通过科学方法聚合生成的)、可靠性(通过规范数据的来源、标准等保证数据的可靠与可信)、易处理性(数据便于统计分析处理)以及结果的可用性(便于实际操作,能够服务于我国涉密信息系统安全评价的)等方面。

5、定性定量结合原则

在众多指标中,有些因素是反映最终效果的定性指标,有些是能够通过项目运行过程得到实际数据的定量指标。对于评价最终效果而言,指标体系中这两方面的因素都不可或缺。但为了使指标体系具有高度的操作性,必须在选取定性指标时,舍弃部分与实施效果关系不大的非关键因素,并且尽量将关键的定性指标融合到对权重分配的影响中去。该指标设计的定性定量结合原则就是将定性分析反映在权重上,定量分析反映在指标数据上。

6、可比性原则

可比性是衡量关键信息基础设施安全保障评价指标体系的实际效果的客观标准,是方案权威性的重要标志。关键信息基础设施安全保障评价指标应该既可以横向对比不同机构信息安全保障水平的差异、又能够纵向反映国家及各地区关键信息基础设施安全保障的历史进程和发展趋势。这一原则主要体现在对各级指标的定义、量化和加权等方面。2.2.主要内容

本标准概述了本标准各部分通用的基础性概念,给出了关键信息基础设施安全保障指标体系设计的指标框架和评价方法。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。本标准主要框架如下:

前言 引言 1 范围 规范性引用文件 3 术语和定义 4 指标体系 5 指标释义

附录A(规范性附录)指标测量过程 参考文献

本标准主要贡献如下:

1、明确了标准的目标读者及其可能感兴趣的内容

指出标准主要由三个相互关联的部分组成:第1部分包括1-3节,描述了本标准的范围和所使用的术语与定义,对关键信息基础设施、关键信息基础设施安全保障、关键信息基础设施安全保障评价等概念进行了阐释;第2部分为第4节,详细描述了关键信息基础设施安全保障指标体系的体系框架和指标;第3部分包括第5节和附录A,给出了关键信息基础设施安全保障指标体系各具体指标的衡量标准和量化方法,为体系的可操作性提供了保证。

2、给出了关键信息基础设施的概念

关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

《中华人民共和国网络安全法》规定:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

《国家网络空间安全战略》规定:国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统等。

3、指出关键信息基础设施安全保障评价围绕三个维度进行

关键信息基础设施安全保障评价围绕三个维度进行,即建设情况、运行能力和安全态势,并依据关键信息基础设施安全保障对象和内容进行分析和分解,一级指标包括战略保障指标、管理保障指标、安全防护指标、安全监测指标、应急处置指标、信息对抗指标、威胁指标、隐患指标、事件指标。

4、给出了指标测量的一般过程

关键信息基础设施安全保障指标测量的一般过程描述了指标如何依据测量对象的相关属性设立基本测度,应用相应的测量方法得出测量值,并通过分析模型将测量值折算成指标值,最终应用于保障指标体系。关键信息基础设施安全保障指标评价测量过程通过定性或定量的方式将测量对象进行量化以实现评价测量对象的目的。3.其他事项说明

a.在关键信息基础设施安全保障指标指标的体系建设和测量过程方面,试图使所提出的指标体系与测量过程具有一定的通用性,以便于指标体系的推广和扩展;

b.考虑到指标设计方面应用的可扩展性,在体系建设和测量过程之中,指标体系可以根据实际评价对象的特性做出相应的指标调整,以完善指标体系并得出合理公正的评价。

《信息安全技术 关键信息基础设施安全保障指标体系》标准编写组

关键信息基础设施 篇3

摘要:文章着重分析了我国PP?(Public Private Partnorship)项目的风险识别问题。文章通过对PPP模式相关的专家进行的问卷调查得到了我国PPP项目的20个关键风险。在问卷调查的数据分析的基础上,文章运用多元统计因子分析方法,将20个关键风险归纳为五个主因子,针对这五个主因子所包含的信息,提出了我国PPP项目风险管理的五个重要目标。

关键词:PPP;风险管理;风险识别:风险分解结构(RBS);因子分析

一、简介

风险识别可定义为“系统地、持续地鉴别、归类和评估建设项目风险重要性的过程”。其主要内容是对影响项目进展的风险因素、性质以及风险产生的条件和风险可能引起的后果进行识别,据此衡量风险的大小。在PPP项目中,高效的风险管理是项目成功的关键因素,许多相关研究和案例已经对此达成共识。在我国。PPP模式的应用超过20年。由于缺乏有效的风险管理,关键风险不能被识别。导致了许多项目的不成功。为了在PPP模式中有效实施风险管理,关键风险的识别是风险管理体系的重要基石。

本文将通过系统化的方法识别出国内PPP项目的风险。在识别风险的基础上,通过问卷调查得到各风险的相对重要性,从而得到最关键的风险。同时,本文在问卷数据的基础上对关键风险进行了因子分析,从而得到了国内PPP项目风险的主要成分。并据此提出了有效风险管理的对策。

二、基于问卷调查的我国PPP项目关键风险识别

为了识别我国PPP项目最关键的风险因素,东南大学建设与房地产研究所组织了针对PPP模式研究领域的专家学者的问卷调查,时间自2007年3月~2007年8月。接受调查的专家被要求通过1打分~5打分的方法选择各个风险的重要性,1分代表不重要,2分代表或许重要,3分代表重要,4分代表很重要,5分代表非常重要。调查中,总计发出205份问卷。回收50份有效问卷,有效回收率为24.38%,高于国外PPP模式相关的研究调查,因而回收的问卷可以满足相应的研究和数据分析。

如表1所示,列出了各风险的重要性指数平均值和样本方差。在所有41个风险中,最高得分4.52(不稳定的公共部门合作者),最低得分2.24(PPP项目移交时的残值风险),只有一个风险得分高于4.5分(非常重要),没有风险得分低于1.5分(不重要)。最终通过筛选,均值高于3.5分的风险被列为我国PPP项目的关键风险。分别是F1、F2、F14、F7、F5、F8、F19、F32、F4、F40、F23、F31、F20、F39、F6、F25、F30、F18和F17。

三、基于因子分析的我国PPP项目的有效风险管理对策

通过问卷调查得到的20个关键风险对于我国PPP项目的风险管理非常重要。然而,这些关键风险并非相互独立的,他们包含风险管理的各个方面的相关信息。这些信息体现了目前我国PPP项目风险管理中的弱点与优势。也就是说,我国PPP项目风险管理中哪些方面需要得到提高,可以从关键风险提供的信息中得到,从而为有效风险管理提供建议,以达到风险管理的目标。这一目标就是,通过风险管理促使PPP项目的运营达到最佳价值。因而,对于关键风险的问卷数据分析将有助于确立体现最佳价值的风险管理目标,促进高效率的风险管理的实施。

如前所述,列于表1中的风险与不同的风险组存在因果关系。虽然这些风险组并无联系,但是与风险组相关的关键风险共同包含风险组的信息,因而各个关键风险之间存在密切联系。因子分析法是可以将具有错综复杂关系的变量综合为数量较少的几个因子的多元统计分析方法。其基本思想是通过分析变量间的相关系数矩阵内部结构,将原变量进行重新组合,利用数学工具将众多的原变量组成少数独立的新变量,这种新变量称为因子。因子分析就是找出这些影响系统的最少独立变量的因子,用较少具有代表性的因子来概括多变量所提供的信息,找出影响观测数据的主要因素,反映变量间的内在关系。因而,通过分析关键风险之间的相关系数矩阵,发现关键风险之间的相关性,利用因子分析来简化降维,以较少的但又包含大部分原始信息的综合因子来代替原有的20个关键风险,由于提取出的综合因子并不相关,故而可以根据新维度下的综合因子包含的信息对实施有效风险管理提出积极的建议。

通过对问卷数据的KMO测度和Bartlett球形检验,KMO系数略微偏低(0.673),但是Bartlett球体检验的Chi-square统计值的显著性概率是0.000,小于0.1。说明数据具有相关性。综合来看,能够做因子分析。本文运用SPSSl5,0完成了数据分析,其中采用了主成分分析法提取了5个综合因子,得到公共因子的特征值和贡献率,贡献率表示该综合因子反映原有关键风险总信息量的百分比,积累贡献率表示5个综合因子一起反映总信息量的百分比,从表2可以看到所示5个综合因子的积累贡献率为78.054%,即这5个综合因子总共可以反映原有关键风险78.054%的信息量。可以认为原来的20个关键风险可以综合成5个主因子,并得到因子载荷矩阵。由于初始载荷矩阵结构不够简单,各因子的典型代表量不很突出。容易使因子含糊不清难以解释和命名,为了简化结构。选择方差最大正交旋转得到因子载荷矩阵如表3。

关键信息基础设施 篇4

基础设施 (Infrastructure) 是指为社会生产和居民生活提供公共服务的物质、工程、设施, 是用于保证国家或地区社会经济活动正常进行的公共服务系统, 是社会赖以生存发展的一般物质条件。根据美国政府的定义, 关键基础设施 (Critical Infrastructure) 是指对国家至关重要的、实体的或虚拟的系统和资产, 这些系统和资产一旦遭到破坏或功能丧失, 就会危及国防安全、国家经济安全、公众健康或社会稳定。

控制系统或工业控制系统 (Industrial Contro System) 是关键基础设施的大脑和中枢神经, 被广泛地使用于水处理、能源、电力、化工、交通运输、金融等行业的关键基础设施中, 典型形态包括监控和数据采集系统 (SCADA) 、分布式控制系统 (DCS) 以及可编程逻辑控制器 (PLC) 等。

2 关键基础设施的典型控制系统介绍

2.1 监控和数据采集系统 (SCADA)

SCADA系统用于数据采集与控制, 对大规模远距离地理分布的资产与设备进行集中式管理。SCADA系统对数据采集系统、数据传输系统和人机接口进行集成, 以提供一个集中监控多个过程输入和输出的系统。SCADA系统是广域网规模的控制系统, 常用于电力和石油等长输管道的过程控制。

2.2 分布式控制系统 (DCS)

DCS是集中式局域网模式的生产控制系统, 通过对各控制器进行控制, 使它们共同完成整个生产过程;通过对生产系统进行模块化, 减少单点故障对整个系统的影响。DCS主要用于各种大、中、小型电站的分散型控制、发电厂自动化系统的改造以及钢铁、石化、造纸、水泥等过程控制行业。

2.3 可编程逻辑控制器 (PLC)

PLC是具有计算能力的固态设备, 具有独立进行一定的采集、计算、分析和工业设备与工业过程的控制功能。PLC还可以直接作为小规模控制系统进行生产过程控制, 也常常在SCADA和DCS系统中作为整个系统的控制组件对本地进行进行管理。在SCADA系统, PLC可以起到RTU的作用;在DCS系统中, PLC起到本地控制器的作用。

3 关键基础设施信息安全事件的特点

随着工业化和信息化的深度融合, 网络化管理操作成为关键基础设施发展的趋势。传统的关键基础设施安全往往关注的是人为破坏等情况, 与之相比, 近期频发的关键基础设施信息安全事件具有三个特点。

3.1 攻击来源复杂化

2010年, 美国黑客开发建立了“嗅弹” (Shodan) 搜索引擎, 能搜索到包括关键基础设施在内几乎所有与网络相连的控制系统, 目前已经有超过1亿的控制系统暴露在互联网上。攻击者能够借助互联网随时随地对关键基础设施控制系统发起攻击, 难以判断和掌握攻击来源。

3.2 攻击目的多样化

2008年, “震网”病毒导致伊朗近1000多个离心机一度瘫痪, 伊朗核计划被显著拖延。近年仍在中东地区肆虐的“火焰”、“Duqu”等病毒, 能够自动录音、记录用户密码和键盘敲击规律、窃取敏感信息, 并将结果和其他重要文件发送给远程操控病毒的服务器。这充分表明, 针对关键基础设施网络攻击的目的呈现出多样化的特点, 不仅能够破坏或瘫痪关键基础设施的运行, 也能够窃取敏感信息。

3.3 攻击过程持续化

针对关键基础设施的网络攻击呈现出持续化的特点, 其过程一般从搜集信息开始, 搜集范围包括商业秘密、军事秘密、经济情报、科技情报等, 这些情报收集工作为后期攻击服务。攻击可能会持续几天、几周、几个月, 甚至更长时间。据专家判断, 2011年伊朗导弹爆炸事件, 是因为导弹电脑控制系统遭“震网”病毒感染所致, 而该事件距“震网”病毒爆发已1年以上。

4 我国关键基础设施面临的信息安全形势

4.1 针对关键基础设施的网络攻击日益增多

据统计, 目前美国大约有7200个可以直接通过互联网进行操作的关键基础设施控制设备。根据美国工业控制系统网络应急小组 (ICS-CERT) 的最新报告显示, 在2009年到2012年间, 美国关键基础设施公司报告的网络安全事件数量急剧增加。2009年, ICS-CERT仅确定了9起安全事件报告。2010年, 这个数字上升到41起。2011年和2012年, 均确定了198起安全事件报告。急剧上升的网络攻击, 严重威胁着关键基础设施的正常运转。

4.2 国家成为网络攻击的支持者和发动者

以往的网络攻击, 攻击者多数是个人或黑客团体, 但近年来国家政府开始加入进来。据《纽约时报》披露, 美国总统奥巴马从上任的第一个月开始, 就密令加快对伊朗主要铀浓缩设施进行代号为“奥运会”的网络攻击。2010年给伊朗核电站造成破坏的“震网”病毒, 经证实是由美国和以色列联合研发的, 目的在于阻止伊朗发展核武器。据专家研判, 目前仍在对关键基础设施进行持续网络攻击的“火焰”、“Duqu”等病毒, 与“震网”病毒一脉相承, 其背后也有国家政府的影子。

4.3 国家之间的网络战争威胁日益加剧

近年来国家支持的网络攻击活动频繁, 引起了各国对网络战争的担忧, 尤其是“火焰”等病毒威力强大、足以用来攻击任何一个国家, 更使人相信未来针对一个国家发动网络攻击, 以瘫痪该国的关键基础设施, 并非绝无可能。针对关键基础设施的网络攻击将可能给被攻击国家和社会造成灾难性的危害, 为防御他国可能的上述攻击, 美国等一些国家在积极开展网络武器研发, 组建网络部队, 并且通过立法方式授权军队在遭受网络攻击时使用武力进行反击。

5 加强我国关键基础设施信息安全保障能力的对策建议

关键基础设施信息安全事关国家安全, 为有效应对网络攻击的新变化, 建议从几方面着手。

5.1 完善关键基础设施网络安全法律体系

我国虽已建立重要信息系统等级保护制度, 但还缺乏体系化的关键基础设施信息安全立法。建议充分借鉴国外关键基础设施网络安全保护相关法律, 分析我国现有立法的不足和主要问题, 抓紧建立我国关键基础设施网络安全法律体系, 从法律层面明确关键基础设施的定义和范围、界定政府部门的职责、规范运营者和所有者的运营资质要求。

5.2 明确政府部门关键基础设施网络安全职责

关键基础设施保护涉及多个领域, 需要政府部门的共同协作, 有必要明确政府各部门的保护职责。以美国为例, 其国土安全部为总体负责和统筹协调部门, 主要职责包括鉴别和确定关键基础设施、分析关键基础设施的威胁和脆弱性、整合和协调跨部门的活动、提交关键基础设施安全性报告等;行业主管部门负责本行业的关键基础设施保护工作, 并对国土安全部进行支持;司法部、内政部、国家情报委员会等负责各自职责范围内的相关工作。建议参考美国作法, 进一步明确国家信息安全协调小组在关键基础设施上的职责, 加强其在关键基础设施网络安全领域的总体负责和统筹协调功能。明确电信、能源、电力、金融、轨道交通等行业主管部门负责各自领域的保护工作, 加强各行业主管部门与信息安全协调小组的联系。明确公安部、国家保密局等相关部门负有的关键基础设施保护职责, 加强部门间的风险信息共享。

5.3 建立关键基础设施风险信息共享机制

关键基础设施网络安全涉及部门多, 影响范围广, 共享网络威胁信息有助于更好地应网络攻击。建议借鉴美国、欧盟等的先进经验, 充分了解关键基础设施设备提供商、运营单位、政府部门、信息安全承包商、专家队伍、公众等各方对信息共享的需求, 尽快建立有效的关键基础设施风险信息共享机制, 明确信息共享的条件, 确定信息共享步骤, 建立信息共享公共服务平台。

5.4 制定关键基础设施网络安全风险分级规范

关键基础设施数量众多, 其重要性和潜在的破坏力也不尽相同, 有必要划分关键基础设施信息安全风险等级并对其进行分级管理。建议抓紧制定关键基础设施网络安全风险分级规范, 根据关键基础设施的重要性、不可替代性、一旦出现问题之后的影响范围、以及网络攻击的可能性等因素, 提出界定关键基础设施信息安全风险等级的量化标准, 分级别制定管理要求。

5.5 推动关键基础设施相关产品的国产替代

当前我国关键基础设施中信息技术产品高度依赖进口, 存在极大信息安全隐患。建议加强高端通用芯片、操作系统等基础技术攻关, 支持国内企业基于国产芯片研发信息技术装备、大型数据采集与监控系统 (SCADA) 等控制设备和系统, 加快国产技术产品的应用推广, 逐步实现对国外产品的替代。

5.6 督促关键基础设施运营单位加强管理

关键基础设施运营单位应加强管理, 主要包括:断开与公共网络之间的所有不必要连接, 对确实需要的连接, 采取必要的防护措施, 并定期进行风险评估;严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机;建立控制服务器等工业控制系统关键设备安全配置和审计制度, 严格账户和口令管理, 定期对账户、口令、端口、服务等进行检查等措施。

参考文献

[1]马民虎, 景乾元“美国《2001年关键基础设施信息安全法案》的评介与思考.信息网络, 2002年05期.

[2]冯伟.我国工业控制系统面临的信息安全挑战及措施建议.信息安全与技术, 2013年第2期.

[3]NIST Manufacturing Engineering (2008) .NIST Programs of the Manufacturing Engineering Laboratory, March 2008.

[4]“Introduction to Industrial Control Networks”, IEEE Communications Surveys and Tutorials, 2012.

[5]蔡锋, 张岑, 李代甜.SCADA系统在石油管线中的应用.石油化工自动化, 2007第2期.

[6]秦猛.DCS的可靠性分析.石油化工自动化, 2008第1期.

[7]李桢.DCS与PLC的Modbus协议通信在石油化工厂的应用.计算机应用与软件, 2009第4期.

关键信息基础设施 篇5

网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。

机关单位关键信息基础设施网络安全检查自查报告范文一:

为进一步加强广播电视行业网络信息安全保障工作,维护公众利益和国家安全,根据国家新闻出版广电总局《关于开展广播电视行业网络与信息安全检查行动的通知》精神【广办发技字(20xx)0087号】。我局高度重视,立即召开专题会议,周密部署我市广播电视行业网络与信息安全自查行动,组织专班,对我市广播电视节目制作、播出、传输、覆盖等业务相关的网络与信息系统以及广电网站进行了全面、认真、仔细的检查。现将自查的情况报告如下:

一、自查工作部署

(一)学习文件,领会精神。及时召开专题会议,认真学习贯彻落实省广电局、宜昌市广电局关于开展广播电视网络与信息安全检查的相关文件及会议精神,周密部署自查工作,制定自查实施方案。

(二)组织专班,迅速行动。成立了枝江市广播电视网络与信息安全自查工作小组,局(台)党组书记、局(台)长熊光福同志任组长,局(台)党组成员、副局(台)长刘小丽同志任副组长,自查工作小组成员由局(台)熟悉业务、具备信息安全知识、技术能力较强的人员、技术支撑机构业务骨干等组成。

二、自查工作情况

(一)信息安全管理情况

1、信息安全制度健全,责任落实。成立了信息系统安全管理领导小组,落实了安全管理责任人和安全管理员。建立了《机房进出安全管理制度》、《安全管理员岗位职责》、《账号使用登记及操作权限管理制度》、《信息巡查、保存、清除和备份制度》、《安全教育与培训工作制度》、《信息发布审核制度》、《广播电视节目重播重审制度》等一系列信息系统安全管理制度,各系统运行管理人员在日常操作中严格按制度执行,局(台)定期和不定期对操作人员执行各项安全制度情况进行检查和抽查,发现问题及时整改,切实避免了因操作人员操作不当引起的安全事故。各项信息系统安全稳定运行,确保了系统安全无事故发生。

2、资产管理专人负责,运作规范。制定了关于设备发放、使用、维修、维护和报废的相关规定,建立了设备明细分类账、设备进出台账,坚持每半年盘点一次,做到了账实相符,保证了资产的安全、完整。

3、信息安全经费落实,专款专用。每年局(台)划拨专项资金用于信息安全建设管理。本年度将信息安全防护设施建设、运行、维护以及信息安全相关检查、测评、管理等费用纳入了年度预算,本年度预算金额为15万元,截至目前,已支付8.8万元。

(二)技术防护情况

网络边界安全防护措施到位。网络实际连接与网络拓扑图一致,并按重要程度划分了安全区域,不同区域采用了正确的隔离措施,外部网络接入内部网络采用了安全的加密传输方式。安全功能配置合理有效。制定了重要数据传输、存储安全防护措施。重要数据按要求加密存储并有备份。

(三)应急工作情况

应急响应机制完善。建立了信息安全预案和广播电视安全播出应急预案以及预防自然灾害工作预案,成立了由专人负责的安全播出组、技术保障组、抢修组、后勤保障组,对重要信号和数据都按要求做了备份,确保了安全保障工作顺利进行。

(四)安全教育培训情况

对网络管理员、系统管理员和工作人员定期或不定期进行信息安全教育培训,通过专题授课、知识问答竞赛等形式,了解信息安全基本防护知识,掌握信息安全基本技能。目前已进行专业培训三次。

三、存在的`问题与风险分析

(一)广播及电视播控系统存在的问题

1、广播播出机无备用播出机。广播电台每天的播出时间为17小时左右,仅仅只有一台播出机工作,如果播出机出现故障,只能停播维修,将在全市范围内中断信号。

2、枝江乡村频道电视播出机无备播,枝江乡村频道每天的播出时间为16小时左右,主要是针对农村需求播放的节目,如果播出机出现故障,将直接导致停播,信号中断。

(二)信号接入或无线发射系统存在的问题

1、无线发射系统设备老化,缺乏备机、备件。机房基础环境较差,需要进一步加大技术改造力度,提高基础保障水平。

2、广播电视网络信息与安全播出方面的投入不足。双路由配置、备份设备未达到广电总局62号令实施细则的要求,存在安全播出薄弱环节,网络安全性有待进一步加固。

(三)供电系统存在的问题

1、广电局机房内虽有双电源,但无UPS电源,按目前的功率计算,至少应该配备三相6KVA的UPS电源一台,以解决整个机房(模拟电视前端、光纤传输系统、广电宽带前端等)的供电需求。

2、体育路机房未采取双电源,虽然有发电机作为备用电源,因发电机功率太小(购置于1992年)、电压低、频率不稳,不能满足现在的需求,在市电停电后,不能对无线发射等大功率设备进行供电,必须解决双电源(备用市电)问题,以保证机房的正常工作。

(四)编播网络病毒风险

我局为方便工作,根据实际需要,将相关部室进行了联网,因有些部门管理不规范,为图工作方便,违规使用移动存储设备,会将病毒带入网络内,轻则导致部分机器无法正常工作,重则导致全网瘫痪。

(五)安全技术检测风险

目前,我们没有委托第三方进行安全技术测试,没有检测工具,也没有进行渗透测试。

四、整改措施及工作建议

一是进一步建立健全网络信息安全相关制度,并严格执行,出现问题不隐瞒、不推诿,及时解决。

二是继续推行“领导问责”和领导干部值班带班制。局(台)领导班子成员应实行分工,亲临一线督促、指挥,确保广播电视节目播出安全,传输网络畅通。

三是加大对广播电视网络与信息安全的资金投入,添置、更新无线发射备机、广播电视播出备机、安全技术检测仪器及设备。与相关部门协调,迅速解决供电系统存在的问题,以保证播出机房的供电需求。

四是加强局(台)内部管理与协调,杜绝违规使用移动存储设备,以防止病毒带入网络,影响信息安全。

五是加强对信息安全管理与操作人员的培训,增强保密意识、安全意识,提高网络信息安全工作人员的业务技能。

机关单位关键信息基础设施网络安全检查自查报告范文二:

根据上级网络安全管理文件精神,桃江县教育局成立了网络信息安全工作领导小组,在组长曾自强副局长的领导下,制定计划,明确责任,具体落实,对我系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我县教育发展提供一个强有力的信息支持平台。

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全系统网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,做到分工明确,责任具体到人。安全工作领导小组,组长曾自强,副组长吴万夫,成员有刘林声、王志纯、苏宇。分工与各自的职责如下:曾自强副局长为我局计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。办公室主任吴万夫分管计算机网络与信息安全管理工作。刘林声负责计算机网络与信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作。王志纯负责计算机网络与信息安全管理工作的日常协调、督促工作。苏宇负责网络维护和日常技术管理工作。

二、完善制度,确保了网络安全工作有章可循

为保证我系统计算机网络的正常运行与健康发展,加强对校园网的管理,规范网络使用行为,根据《中国教育和科研计算机网络管理办法(试行)》、《关于进一步加强桃江县教育系统网络安全管理工作的通知》的有关规定,制定了《桃江县教育系统网络安全管理办法》、《上网信息发布审核登记表》、《上网信息监控巡视制度》、《桃江县教育系统网络安全管理责任状》等相关制度、措施,确保网络安全。

三、强化管理,加强了网络安全技术防范措施

我系统计算机网络加强了技术防范措施。一是安装了卡巴斯基防火墙,防止病毒、反动不良信息入侵网络。二是安装瑞星和江民两种杀毒软件,网络管理员每周对杀毒软件的病毒库进行升级,及时进行杀毒软件的升级与杀毒,发现问题立即解决。三是网络与机关大楼避雷网相联,计算机所在部门加固门窗,购买灭火器,摆放在显著位置,做到设备防雷、防盗、防火,保证设备安全、完好。四是及时对服务器的系统和软件进行更新。五是密切注意CERT消息。六是对重要文件,信息资源做到及时备份。创建系统恢复文件。

我局网络安全领导小组每季度对全系统机房、学校办公用机、多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题及时进行纠正,消除安全隐患。

东方百合设施栽培关键技术 篇6

关键词:东方百合;设施栽培;病虫害防治;水肥管理;温度

中图分类号:S682.2+9 文獻标识码:A 文章编号:1674-1161(2014)02-0075-02

近年来,辽宁省百合生产快速发展。2012年,全省百合种植面积2 661.3 hm2,销售总额约14亿元,其中凌源是全国闻名的百合生产基地。全省百合生产多以设施栽培为主,约占总面积的85%。东方百合花朵大型、花色丰富、气味芳香,深受人们青睐,栽培面积也较大。然而,东方百合在辽宁省设施栽培中,常出现病虫害频发及生长整齐度不高的问题。为此,根据辽宁果树良种繁殖场栽培西伯利亚和索邦2个百合品种的经验,从种球消毒、土肥水管理、温湿度控制、养球和主要病虫害防治等方面,介绍东方百合设施栽培关键技术,为百合生产提供借鉴。

1 整地准备

1.1 基肥

取完全发酵好的猪粪12~15 m3/667 m2,过大孔筛,并将其与草炭(30~40 m3/667 m2)一起均匀铺到地里,可达到培肥地力和增加土壤透气透水性的目的。

1.2 消毒

取甲拌磷1.0~1.5 kg、多菌灵20 kg、福美双2.0 kg,先兑100 kg沙子,混匀,然后再兑400 kg沙子,均匀撒到667 m2地里,并用小型旋耕机将其与猪粪、草炭一起旋耕入土。

1.3 施底肥

取磷酸二铵50 kg/667m2、膨化鸡粪100 kg/667 m2,拌匀,每床施用1.5 kg,用钉耙将其与土壤充分混合。按株行距20 cm×20 cm打窝,并确保深浅一致。

2 种球栽种

2.1 消毒

设施栽培多选用14~16 cm种球。清除种球表面的发霉部位和病斑鳞片,再置于农用链霉素(5 g)、扑海因(25 mL)、多菌灵(30 g/15 kg)混合水溶液中浸泡6~8 min。

2.2 栽种

设施栽培时间以9月上旬为宜。将浸泡好的种球捞出,每窝放置1个,盘好根,覆土8 cm,浇3次透水,最后覆盖约1 cm厚稻草。

2.3 温湿度管理

用密度为85%~90%的遮阳网遮阴,促进降温。土壤温度保持在12~15 ℃,空气温度保持在16~18 ℃,湿度70%。

3 生产管理

3.1 前期管理

栽后4周内,百合陆续出土,待基本出齐后揭掉稻草。此期间重点观测温湿度和水分。由于百合的根系基本未发育,因此暂时不需要施肥。

3.2 中期管理

栽种4周后,百合的茎上根开始发出。此阶段开始逐渐增加光照,将遮阳网的密度更换至70%左右,地温提高到15~18 ℃,以利于茎上根发生和茁壮生长。待茎生长到15~20 cm,喷施1次广谱性杀菌药剂(大生25 g/667 m2+甲托25 g/667 m2+农用链霉素5 g/667 m2+水15 kg/667 m2)。

待10~15 d茎上根发育完全后,开始追施第1次肥(0.1%尿素+0.2%硝酸钙兑水浇灌)。此期病害主要为叶焦枯(由温湿度剧烈变化或缺钙造成),可喷施大生和扑海因的水溶液进行预防。

现蕾前,每5~7 d喷施1次杀菌剂(主要防治叶焦枯)+叶面肥(磷酸二氢钾0.15%+钾宝0.15%+微量元素1 000~1 500倍液);尽量使棚内湿度稳定在65%~80%;每5~7 d追施1次肥,且肥量逐渐增加至尿素0.15%+硝酸钙0.28%+硝酸钾0.12%),并在施后补充少量清水;减少遮阳时间,增加光照时间,白天温度稳定在20~25 ℃,夜间温度稳定在15~17 ℃,温度过低会导致落蕾、叶片黄化等问题。

3.3 后期管理

现蕾后的田间管理重点是保证温度,以免造成花蕾黄化或畸形。此外,还应控制好空气和土壤湿度,避免叶焦枯、茎基腐和根腐病的发生。这一阶段的肥料以磷钾肥为主,叶面肥磷酸二氢钾的浓度可增加至0.25%,并添加0.05%硼沙。追肥调整为尿素0.1%+硝酸钙0.28%+硝酸钾0.28%。

花蕾1 cm至成熟前,加强茎基腐和黄落叶病害防治, 每1~2个月灌1次土壤杀菌药剂育苗灵400~500倍。肥料调整为硝酸钙0.28%+硝酸钾0.32%或硝酸钾0.32%+硫酸钾复合肥(N-P-K为16-16-8)0.28%。

4 切花

切花时下部留8~12片叶(约15~20 cm),以便后期养球。切下的百合10支为一束,花蕾对齐,去掉下部20 cm叶子,并适当剪修花蕾处过多的叶子。切后结合浇水追肥,追施硫酸钾复合肥0.28%+硝酸钾0.2%。此后正常揭放帘子,温度白天控制在20~22 ℃,夜间控制在8~12 ℃。养球1个月后,放帘子让其休眠800 h,休眠有效温度为-1~7 ℃。休眠后即进入第二茬生产。

5 常见病虫害防治

茎基腐病是由土壤湿度大、通风透光差引起的,可用甲托25 g+大生25 g+农用链霉素7 g+水15 kg进行防治,效果较好。

叶焦枯是由温湿度变化剧烈或缺钙引起的。控制温湿度或喷施大生25 g+扑海因25 mL+水15 kg混合液,均可达到防治目的。

种球消毒药剂为甲托(或多菌灵)500倍+扑海因25 mL+农用链霉素5 g+水15 kg。鳞茎盘腐烂用金基尔灭萎+毒丝本或育苗清300~500倍液防治。蚜虫用吡虫啉1袋+杀灭菊酯10 mL+水15 kg防治。

过早现蕾用稀土二氢钾75 g+云大120 1袋+水15 kg防治,每7 d喷1次。在花序分离期注意控水。

参考文献

[1] 杨贺.北方地区设施东方百合切花栽培技术[J]中国园艺文摘,2013(7):150-151

[2] 苗靖伟.东方百合栽培问题及解决措施[J].新农业,2013(3):44-45

[3] 张丽.东方百合种球繁育技术[J].现代农业,2012(12):54-55

[4] 张玉峰.提高温室东方百合鲜切花品质的技术要点[J].现代农业,2012(5):27

[5] 王进,葛绍芬.温室栽培东方百合主要病虫害综合防治技术[J].吉林蔬菜,2012(5):48-49.

关键信息基础设施 篇7

1.1研究现状

近年来, 天津市环境信息化建设步入了快速发展期, 已经基本完成了环境信息化基础网络和网络机房的建设。随着环境质量在线监测体系的日益完善, 国控重点污染源在线监控的广泛应用, 初步完成了数据的集中存储。随着环境信息与统计能力建设项目、污染源管理、环境质量监测等多个系统的建设完成, 初步构建了我市环境信息化的基础框架。

1.2存在问题

由于环境信息化体制机制的问题, 统一规划、统一建设、统一管理的成效不佳。主要存在的问题有:

(1) 大量环保数据信息尚未得到有效处理

长期以来, 天津市各级环保部门都保存了大量的环境信息数据, 但由于缺乏对信息资源的统一规划, 很多环保业务数据存放分散, 常发生重复采集现象, 且采集的数据不准确、不一致, 使得在环境管理中数据查找不便, 严重制约着工作效率和执法水平的提升。

(2) 环境管理业务系统尚未达到高度集成

天津市环境信息化建设缺乏宏观规划的指导, 一方面以需求为导向促进了环境信息化的发展, 同时也使环境信息化建设比较零散, 集成度不高。环境管理业务系统基本上都是根据某一特定业务编制相应软件, 各软件彼此之间的通用性不高、数据共享困难。

(3) 信息资源尚未实现共享

现阶段开发建设的各系统基本上独立运行, 各系统间的信息共享与交换存在障碍, 各类数据资源大都停留在信息管理专业部门的层面, 是从“数据”到“数据”的小循环, 跨部门之间的数据共享和业务协同, 与环保系统各项业务工作的衔接不够。

(4) 信息化辅助决策尚未形成能力

天津市环保系统数据资源的综合利用多停留在查询检索和统计功能上, 并未全面有效的转化为环保工作人员和管理人员所需要的具有分析和决策功能的信息。

2. 天津市环境信息数据中心的构建

2.1 天津市环境信息数据中心总体建设方案

根据《十二五国家战略新兴产业发展规划》、《关于数据中心建设布局的指导意见》等相关政策, 并对各级各类政府信息中心及相关负责人员进行调研, 构建以顶层设计的方法为主, 充分结合设计其他设计方法而形成的基于新一代环境信息数据中心的解决方案。实现最大程度上保证数据和业务的规范性、可扩展性、可管理性。环境信息数据中心包括数据库设计、信息资源目录、数据管理、和数据挖掘技术中心四大部分。总体框架如图1所示。

2.2 天津市环境信息数据中心基础构架

(1) 数据库的建立

数据库的建立可以分为基础数据库、中心数据库和专题数据库的建立。基础数据库是基于各业务部门的管理信息系统所产生的数据而建立, 主要目标是实现数据采集、数据质量控制和适合于数据采集部门内部数据管理与分析等。中心数据库建立在信息中心服务器上, 主要功能是数据的存储、分析加工、数据挖掘、查询统计、备份和为各个业务系统提供专题数据库。专题数据库用于环境业务分析的专题数据存储, 主要采用数据仓库方式存储, 采用Top-Down与Bottom-Up相结合的模式进行。

(2) 数据管理整体功能结构

天津市环境信息数据中心按照用户分为应用共享系统和管理存储系统两部分, 前者主要包括数据预入库、采集、数据服务、采集监控等部分。后者包括数据库管理、元数据管理、数据字典管理等部分。

(3) 环境信息资源目录建设

环境信息数据中心是环保局信息资源的集散地, 许多业务系统都需要与其进行数据交互, 通过信息资源目录的建设, 规范环境数据交换与共享规则, 实现跨部门的数据交换、共享和整合。信息资源目录的建设根据管理需求的实际情况而定, 按照环保部颁布实施的《环境信息分类与代码》进行建设。基于构建好的资源目录功能, 协助用户对历史数据进行元数据整理和资源编目, 将历史数据批量导入数据中心, 在共享资源目录体系中进行发布, 供各单位用户查询、浏览、下载。

(4) 数据挖掘技术中心建设

数据挖掘中心主要利用数据挖掘的技术和数据转化信息手段, , 建设数学模型库、参数库, 建设智能化数据挖掘系统, 利用环境信息数据中心提供的污染源和环境质量数据进行数据相关性、时空变化规律等的分析等, 同时能以2-D图、3-D图、树状图、散点图、线图、饼图、ROC图、Gain Lift图等形式对建模后的数据进行展示发布。

3. 几个关键技术的分析

环境信息数据中心的核心技术是数据管理、数据整合、数据共享、数据交换、内容管理。

3.1 XML技术

XML技术主要用于系统间的数据交换, 能够很好的满足环境信息数据的复杂性、可理解性和灵活性要求, 具有的特点:

a.采用自描述的标签式数据描述方式。数据本身能够描述自己的含义, 很大程度的提高了数据的可读性, 方便人和程序的理解。

b.采用层次型的方式来组织数据。可以通过层次关系来表现数据和数据之间的关系, 对复杂对象也能够清楚的进行描述, 扩展也很方便。

c.已经成为数据交换的事实标准, 且形成了很多行业性的XML技术标准。

3.2 数据整合

数据整合可以分为:理解数据、整理数据、将数据转变成信息、提交信息四个阶段。

理解数据可以实现:一、了解数据源及其关系;二、避免不良数据的使用, 降低不良数据造成的风险;三、对数据进行合并, 可以利用分析和报告功能, 生成集成规范和业务规则, 长期对规范和规则的使用进行监控。

整理数据:可以通过标准化、验证、匹配并合并数据, 实现信息质量和一致性的要求。

将数据转变成信息:可以转换和转移海量的复杂数据, 适用于单独的提取、转换、装载 (ETL) 环境。

提交信息:可以虚拟化并同步信息, 基于时间和事件来处理信息、发布信息, 可以在位置之间移动大量的信息, 并访问无法合并的信息, 可从本机直接访问广泛的信息, 捕获变化的数据。

3.3 数据共享和交换

数据共享和交换可以在部门内的应用系统里、各个部门间、部省市间和外部系统间的共享和交换, 实现技术方式有信息集成技术和ESB技术。

信息集成技术有数据联邦技术、数据复制技术和数据侦听技术。数据联邦技术可以将异构的数据库映射到统一的逻辑数据库中, 可直接在数据平台获取业务数据库的数据。数据复制技术和数据侦听技术可以实现对数据库增量数据的识别和同步。信息集成技术的数据采集途径有批量数据抽取、数据复制、数据侦听同步三种。

ESB技术是SOA架构的重要核心组成部分, 为SOA提供连通性基础架构。主要功能有:传输服务、中介服务。ESB产品本身具有很好的通讯中间件基础, 在消息的通信架构下, 保证消息的及时、可靠传送和沟通。中介服务有智能路由功能和对各种消息的处理功能。

4. 结语

关键信息基础设施 篇8

关键词:铁路信息化,基础通信网络,发展建设,关键技术

随着目前我国的信息化技术越来越先进, 信息技术被应用到了社会的各行各业当中, 铁路部门当然也不能例外。为了适应当前信息化的要求, 中国铁路信息化的发展目标不仅仅是在于提高运营方面的质量, 同时还要提高对社会的服务质量。随着信息技术的不断发展, 铁路信息化基础通信网络也受到了极大的考验。铁路信息化基础通信网络是国家信息基础设施的重要组成部分, 因此, 铁路部门应当将它的发展作为重点的工作项目。今天, 我们就以此题, 分别从铁路信息化通信网络的建设宗旨、铁路信息化对铁路基础通信网络的需求、铁路信息化基础通信网络发展中大关键技术三个方面进行一个简单的探讨。

1 铁路信息化基础通信网络的建设宗旨

目前, 我国的铁路行业正在迅猛的发展当中, 而铁路通信网络的发展也已经有了四十多年的历史了。因此, 在发展建设上面已经初具了一定的水平和规模。但是虽然如此, 铁路部门的信息化基础通信网络还是不够完善, 相对落后。这样的状况与当前信息化的发展水平非常不适应。因此我们在铁路信息化基础通信网络发展的过程中一定要遵循以下的原则、方针、以及目标。

1.1 总体原则

组建铁路信息化基础通信网络的基本原则是:追踪国外铁路信息化基础通信网络的发展趋势, 并且借鉴国外先进的电子信息化技术, 同时还要依据本国的实际情况, 遵循先进、规范、安全、开放、共享的思想。注重信息网络的适用性以及安全性, 组建一套适用于我国社会、并且是服务于全社会的信息化基础通信网络。

1.2 指导方针

铁路信息化基础通信网络中我们需要遵守的基本原则是:集中可以利用的资金改善现有交换网、加速发展全路接入网、扩大开发增值业务网、建设完善电信支撑网。

1.3 发展目标

根据上面所说到的方针, 铁路信息化基础网络在发展中应当完善现在的网络系统、提高网络的安全性能、满足铁路信息系统的入网要求, 为铁路的全面信息化提供一个安全、可靠、实用的平台。最终, 我们要达到网络系统一体化、传输交换一体化、有线无线一体化的最终目标, 同时, 还要为发展铁路信息化基础通信网络提供一套切实可行的方案。

2 铁路信息化对铁路基础通信网络的需求

2.1 铁路信息化通信网络的发展现状

目前, 我国的铁路信息化通信网络经过长期的发展已经取得了显著的进步。目前, 已经拥有覆盖全国六点五万公里铁路沿线的通信网络、长途传输光缆线路6.5 万KM、数字微波电路5700KM、卫星通信覆盖全国234 个城市。并且已经形成了一套完整、独立的专用通信网络。但是, 目前我们虽然取得了如此多的成就, 依旧会存在着一些不足, 比如:

(1) 目前通信网络中的宽带设备非常落后, 在宽带设备的技术发展方面还需要一些更为先进的技术。

(2) 信息通信网络目前的发展非常不平衡, 总体上呈现东高西低的趋势, 也就是说东部地区的信息通信网络发展非常迅速, 但是越往西面走覆盖的范围就越低。

(3) 业务网络分离, 导致大量的资源被浪费。

(4) 目前信息通信网络的内外封闭, 缺乏相互间的沟通。铁路通信网络当中包括了传输、交换、接入等等部分, 但是目前的通信网络在发展的过程中却将各部分分开来建设, 这就产生了通信网络产生的互连互通的问题。

2.2 铁路通信网络建设中的重点

在铁路的信息化过程中, 通信网络的发展一直处于基础的地位。那么, 我们应当如何在铁路信息化的过程中发展通信网络。

(1) 我们需要加大铁路通信网的传输网建设。因为在以往通信网络的建设当中都是围绕着铁路沿线进行网络覆盖的, 而在一些距离铁路线路稍远的地区网络的覆盖率非常低, 甚至是没有网络。因此, 在以后的建设当中我们应当加强发展IP网络, 使得铁路通信网络能够服务到更多的群众。

(2) 我们应该大力加快城域接入网的建设, 随着铁路通信网络的不断发展, 我们应该做到让更多的人可以用宽带的方式接入到铁路网络当中。

2.3 铁路通信网络的需求

(1) 随着铁路通信网络的进一步发展, 我们要做的不仅仅是提供容量安全、可靠的通信网络, 同时还要预留充足的通道使用与固定、移动、卫星等等的多种方式和数据、语音、传真、图像等等多种形式。

(2) 铁路通信网络下一步的发展应当根据广大旅客和货主的需求而制定。要做到各种货运信息能够及时的发布, 使得广大的旅客可以及时、方便的获取自己所需要的信息。

(3) 加大应急通信网络的建设和路内通信网络的建设。

3 铁路基础通信网络建设中的技术研究

(1) 兼容铁路多厂家、多制式通信设备的电信管理网研究。

(2) 智能网络的研究, 国内外相关业务市场的研究, 铁路智能网市场预测, 可行性分析。

(3) 现有传输网、交换网、数据网等基础网体系, 性能评估, 结构优化。

(4) 光缆为主、数字微波、卫星为辅的最佳网络规划、提供通道保护、迂回路由。

(5) 接入网的研究, 路网的有效覆盖, 各种接入技术对比, 最优接入方式。

4 结语

随着目前我国的经济实力、科技实力的不断发展。铁路建设的重要性也显得越来越突出了。今天, 我们就以此题, 分别从铁路信息化通信网络的建设宗旨、铁路信息化对铁路基础通信网络的需求、铁路信息化基础通信网络发展中大关键技术三个方面进行一个简单的探讨。希望可以对目前我国的铁路信息化通信网络的建设起到帮助的作用。

目前我们负责施工的北京通信基础网及沈阳通信基础网项目正在紧张施工中, 以北京铁路局通信基础网设施改造工程为例, 对既有北京铁路局局干传输网OTN系统、相关各线MSTP系统、数据网系统及通信电源系统进行适应性改造, 实现北京铁路局核心、汇聚、接入网与铁路局之间传输、数据系统业务的进展及传送带宽得到保障。本工程分为京包线、丰沙线、京原线三部分进行实施, 例如

京包线新设SDH10Gb/s汇聚层及SDH2.5Gb/s接入层传输系统。OTN业务节点设置在各铁路线交叉点、业务汇集点等重要节点上, 并通过路局内铁路沿线光纤互连, 组成局干网络。从这些工程的开动, 我想也希望, 未来铁路通信信息化建设的步伐将会更大。

参考文献

[1]刘云.铁路信息化通信网络结构和技术第一讲铁路信息化通信网络的结构分析[J].铁道通信信号, 2001 (01) .

[2]国敢.铁路信息化领导小组办公室领导到铁科院电子所座谈、听取汇报并指导工作[J].铁路计算机应用, 2004 (01) .

关键信息基础设施 篇9

1 《框架》背景

近几年,考虑到关键基础设施网络安全影响到国家安全和经济发展,美国政府曾多次试图制定关键基础设施安全标准,并通过立法予以实施,但私营企业认为政府不应该越俎代庖,反对政府监管,且很多人担心隐私和公民自由等问题,这是近几年美国网络安全相关法律难产的根本原因。在关键基础设施保护立法困局下,2013 年2 月,美国总统签署了第13636 号行政令《增强关键基础设施网络安全》,对关键基础设施的网络安全保护做出了一系列新的制度性要求,并提出采取很多新的、长远性的积极举措。

该行政令提出,要制定包含一系列自愿性的网络安全标准、指南和实践的网络安全框架,由政府部门和关键基础设施业主、运营商合作共同开发。在框架制定过程中,NIST设置了公开审查和征求意见程序,并向国防部、国家安全局、各行业的对口政府机构和其他政府机构、关键基础设施所有者和运营者以及其他利益相关者进行咨询。同时,国防部长、国家情报总监和其他相关机构负责人为框架开发提供威胁和漏洞信息,以及专业技术支持。

该框架是自愿性的,但为了激励企业主动采用,按照行政令要求,国土安全部、商务部和财政部提出了包括网络安全保险、补助、优先处置权、缩小责任范围等八项可行的激励措施方案,并通过总统国家安全和反恐事务助理、总统经济事务助理向总统提出建议。在实践未来“框架”过程中,NIST将协助私营企业了解和使用“框架”,增强其在未来“框架”完善中的参与度,与私营企业在认证、数据分析、网络安全队伍建设等重要领域达成一致目标,共同协作和发展。在各国关键基础设施网络空间持续遭受严峻网络威胁的背景下,美国此次发布的《框架》被认为是提高全球关键基础设施网络安全的重要转折点。

2 《框架》的三个组成部分

《框架》以业务驱动指导网络安全行动,将网络风险管理纳入到企业风险管理程序。《框架》包括三个部分:

(1) 框架核心

框架核心包括产业标准、指南和最佳实践,为关键基础设施部门提供了通用的安全参考,促进组织从执行层到运营/ 实施层就网络安全管理和预期效果进行沟通。

(2) 框架实施层

框架实施层包括部分实施、风险告知、可重复和自适应四个级别,描述了一个组织实施安全措施的程度,帮助组织了解其风险管理工作的实施情况。在级别选择上,组织可综合考虑现有风险控制措施、威胁环境、法律和监管要求、业务/ 任务目标和组织约束。

(3) 框架轮廓

轮廓(profile) 的概念来自于CC( 通用准则),指在一套综合性的标准要求中挑选出适应自身需要的标准条款,从而形成能反映自身特色的轮廓。组织可基于自身安全需求,通过对比当前轮廓和预期轮廓,明确需改进的网络安全要素,选择出适应自身需求的安全措施类和子类( 同样也可根据所需面临的风险,增加类和子类)。当前轮廓可用于衡量向目标轮廓改进的优先级和进展情况,同时兼顾成本效益和创新等其他业务需求。

3 “框架核心”分析

框架核心描述了实现特定网络安全状态的一系列做法,提出了产业实践中有效的网络安全风险管理方法作为参考。表1 是“框架核心”的架构。

(1) 功能包括识别、保护、检测、响应和恢复等五个重要元素,实际上是对网络安全提出的总体目标。这些功能符合PDRR ( 保护、检测、响应、恢复)的方法学,但增加了“识别”,与我国专家曾提出的WPDRRC ( 预警、保护、检测、响应、恢复、反击)具有一致性。

(2) 类是根据组织不同的安全需求,对功能进行细分后的网络安全要素。

(3) 子类是根据技术或管理活动,对“类”的进一步细化。

(4) 资料性参考包括一系列与“子类”提出的安全要求对应的,适用于关键基础设施部门的已有标准、指南和实践。功能、类、子类均只给出了逐步细化的安全目标,但并没有对如何实现安全目标提出具体要求。这些具体要求则在“资料性参考”列出的标准、指南和实践的具体条款中体现。也就是说,《框架》没有提出任何新的安全要求,只是明确了若干安全目标,并将安全目标的实现措施指向了已有标准、指南和实践的具体条款。之所以称为“资料性”,旨在说明这些引用的标准、指南和实践不是强制性的,且可以参考的标准、指南和实践并不仅限于此。《框架》中列出的资料性参考文献主要有:

a. 信息和相关技术控制目标(COBIT);

b. 网络安全理事会(CCS)前20 位关键安全控制;

c. ANSI/ISA-62443-2-1 (99.02.01)-2009《工业自动化和控制系统安全:建立工业自动化和控制系统安全计划》;

d. ANSI/ISA-62443-3-3 (99.03.03)-2013《工业自动化和控制系统安全:系统安全要求和安全等级》;

e. ISO/IEC 27001《信息技术安全技术信息安全管理体系要求》;

f. NIST SP 800-53 Rev. 4《联邦信息系统和组织的安全和隐私控制》。

(5) 识别:促进组织对网络安全风险管理的理解,分类包括:

a. 资产管理:组织内的物理设备和系统清单,组织内的软件平台和应用清单,组织的通信和数据流拓扑图,外部信息系统清单,资源(例如硬件、设备、数据和软件) 分类,对资产的敏感度、重要性和业务价值排序,明确全体员工和第三方利益相关者的网络安全角色和职责( 如供应商、客户和合作伙伴)。

b. 业务环境:确认和沟通组织在供应链中的作用,确认和沟通组织在关键基础设施及其产业领域中的定位,明确和沟通组织使命、目标和活动的优先级,明确关键服务恢复能力的要求。

c. 治理:建立组织信息安全策略,协调信息安全角色和职责,制定网络安全法律法规,明确网络风险管理流程。

d. 风险评估:识别和记录资产漏洞,从信息共享论坛接受威胁和漏洞信息,识别和记录内外部威胁,识别潜在业务影响,基于威胁、漏洞和影响来明确风险,风险响应识别和排序。

e. 风险管理战略:建立风险管理流程,明确和清晰描述组织风险承受力,将风险承受决策予以告知。

(6) 保护:制定和实施相关防护措施,确保关键基础设施服务交付,分类包括:

a.访问控制:管理授权用户和设备的身份和凭证,管理和保护对资产的物理访问,远程访问管理,网络完整性保护,访问权限管理。

b. 宣传和培训:对所有用户进行宣传和培训,让特权用户、第三方利益相关者、组织信息安全人员和高级管理人员了解其角色和职责。

c. 数据安全:静态数据保护,数据传输保护,对资产转移、传输和处置进行全方位管理,提供确保数据可用的足够容量,完整性检测方法,将制造开发和测试环境与生产环境分离。

d. 信息保护规程:建立和维护信息技术/ 工业控制系统结构基线,周期性备份,维护和测试,制定满足组织资产的物理操作环境政策和规定,持续更新保护程序,与相关方共享有效保护技术,制定响应和恢复计划,测试响应和恢复计划,将网络安全纳入人力资源管理中,制定和实施漏洞管理计划。

e. 维护:定期维护组织资产,远程维护组织资产时需审批和记录。

f. 防护技术:审计日志、保护移动介质并规范其使用,按最小功能原则对系统和资产的访问进行控制,对通信和控制网进行保护。

(7) 检测:制定和实施相关措施,识别网络安全事件的发生,分类包括:

a. 异常事件:建立和管理网络操作和预期数据流基线,分析检测到的安全事件,归集和关联安全事件数据,判断事件影响,设定事件预警阈值。

b. 持续安全监测:对网络、物理环境、人员活动进行监控,检测恶意代码、未授权移动代码,对外部服务提供商以及未授权人员、链接、设备、软件进行监控,实施漏洞扫描。

c. 检测程序:定义检测角色和责任,确保检测活动遵循相关要求,检测程序已测试,将事件检测信息告知相关方,检测程序可持续更新。

(8) 响应:制定和实施相关措施,对检测到的网络安全事件采取行动,分类包括:

a. 响应计划:事中或事后执行响应计划。

b. 通讯:使相关人员充分了解其角色和操作顺序,按照已建立的准则进行事件报告,根据响应计划进行信息共享,协调利益相关方,与外部利益相关者自愿进行信息共享。

c. 分析:对检测结果进行调查,了解事件影响,实施取证,对事件进行分类。

d. 缓解:安全事件遏制和缓解,降低新发现的漏洞或将其作为可接受的风险予以记录。

e. 改进:将经验教训添加入响应计划,更新响应策略。

(9) 恢复:制定和实施相关措施,保持网络安全事件发生后的恢复能力,分类包括:

a. 恢复计划:在事中或事后执行恢复计划。

b. 改进:将经验教训添加入恢复计划,更新恢复战略。

c. 通讯:维护公共关系,事件发生后的声誉修复,与内部利益相关者和行政管理团队沟通恢复行动的情况。

以上(5) 识别、(6) 保护、(7) 检测、(8) 响应、(9)恢复是“框架核心”定义的五项功能。

4 “框架实施层”分析

所谓框架实施层,实际上是围绕风险管理提出了管理能力成熟度级别。这一方法参考了各种通用的“ 能力成熟度模型”(CMM,Capability Maturity Model),它与“框架核心”中的安全功能是垂直关系。也就是说,它类似于SSE-CMM( 系统安全工程- 能力成熟度模型),表示了一个组织在实施安全功能时的能力级别。具体四个层次如下:

(1) 部分实施

a. 风险管理程序:组织网络风险管理计划为非正式行为,风险管理以临时和反应式的方式进行。网络安全行动的优先顺序不以组织风险目标、威胁或业务/ 任务需求为导向。

b. 综合式风险管理计划:组织对网络风险知之甚少,且未建立内部网络风险管理措施。网络安全风险管理工作没有正式规程,或仅从外部获得信息。组织内部未形成网络安全信息共享程序。

c. 外部参与:组织没有形成与其他实体协调或合作的机制。

(2) 风险告知

a. 风险管理程序:组织网络风险管理计划通过了管理部门批准,但没有建立组织范围内的风险管理策略。网络安全行动优先顺序符合组织风险目标、威胁或业务/ 任务需求。

b. 综合式风险管理计划:组织意识到了网络安全风险,但未形成内部网络风险管理措施。组织拥有已批准的网络风险管理规程并实施,雇员拥有充分的资源履行网络安全职责,网络安全信息在组织内非正式共享。

c. 外部参与:组织了解其在更大的生态系统中扮演的角色。

(3) 可重复

a. 风险管理程序:组织网络风险管理计划被正式批准,网络安全行动针对组织业务/ 任务需求、威胁和技术趋势,定期进行更新。

b. 综合式风险管理计划:组织制定了相应的网络风险管理措施,明确了风险告知政策和规程,并按照计划实施和审查。组织拥有一致有效的方法应对变化的风险,人员具备相关知识和技能,可履行既定角色和责任。

c. 外部参与:组织知晓其依存关系和合作伙伴,并接收从这些伙伴处传来的信息,以便于在事件响应中进行合作。

(4) 自适应

a. 风险管理程序:组织能根据历史经验教训,预判未来网络安全变化趋势,调整其网络安全管理措施。通过不断融入先进的网络安全技术和实践,组织可积极应对复杂的网络威胁变化。

b. 综合式风险管理计划:组织拥有其网络风险管理措施,可利用风险告知政策和规程,应对潜在的网络安全事件。网络风险管理成为组织文化的一部分并不断进化。

c.外部参与:组织与合作伙伴开展积极的信息共享合作,确保网络安全事件发生前,可及时、准确地传递威胁信息。

5 “框架轮廓”分析

“框架轮廓”能够描述具体网络安全行动的当前状态或目标状态,当前轮廓描述了组织网络安全管理效果,目标轮廓描述了组织需要完成的网络风险管理效果。CC ( 通用准则) 最初提出“轮廓”的概念便是为搭建一个安全措施全集到特定系统的安全措施子集之间的桥梁,亦即从全集要求中选择出适用于某个系统的子集规范。《框架》在方法学中引入“轮廓”,其意在告知私营部门,他们拥有完全的自由,可用框架中任意选用安全目标及资料性条款。《框架》并未规定轮廓模板,以充分支持网络风险管理计划的灵活实施。但实际上,这是一种偷懒的做法,在某种程度上也是为了取悦于私营部门。

6 《框架》特点总结

《框架》通用性强,不论组织的大小、网络安全风险等级或网络安全复杂程度都可适用。《框架》不是一部新的标准,它希望汇集目前最有效的产业标准、指南和实践,而且引入了能力成熟度模型,不再提出新要求,只是给出了对标准、指南和实践的索引,这也反映出在全球网络安全标准已经比较丰富的情况下,以整合思路引领标准编制工作的某种趋势。美国希望藉此提高对国际标准的影响,NIST指出《框架》适用于美国以外的组织,为其影响关键基础设施网络安全国际标准的制定提前造势。所体现的方法学还不尽完善,《框架》虽由三部分构成,实则是“2 加1”结构,对轮廓的要素描述没有严格的定义和详细说明,有待改进。

摘要:NIST发布《改进关键基础设施网络安全的框架》,不但是美国在保护关键基础设施网络安全方面的重大举措,而且在制定网络安全标准的方法学方面有创新。分析了框架核心、框架实施层、框架轮廓,并总结了框架特点。

设施杏树栽培关键技术 篇10

1 设施杏树栽培关键技术

1.1 设施建造

在地理位置选择上,设施宜建在背风向阳、地势平坦、土壤疏松肥沃、水源充足、排灌方便、交通便利的位置。设施建造的基本原则是:因地制宜,投资少,保温效果好。目前用于提早栽培的设施主要是日光温室和塑料大棚,日光温室的升温效果较好,可以实现果品提前成熟15~50 d,塑料大棚散热面积大,夜间保温效果较差,一般可以实现果品提前成熟15~20 d。

1.2 品种选择

设施杏树栽培品种应选择需冷量低、树体矮小、树冠紧凑、结实率高、连年丰产性好、果大质优、适应性强、抗病性好的品种[2,4],目前主栽品种有金太阳、凯特、9803、红丰、新世纪等。同时要注意配置授粉树,如果是异花授粉品种,必须配置授粉树。即使是能够自花授粉的品种,经异花授粉后,也能大大提高座果率[1]。因此,一个棚室内可定植2~3个品种,尽量防止品种单一。授粉品种配置的基本原则为:与主栽品种同时开花,并且花粉量大;与主栽品种同时进入结果期,且年年开花,经济结果寿命长短相近;与主栽品种授粉亲和力强,能生产经济价值高的果实;能与主栽品种相互授粉,两者的果实成熟期相近或早晚互相衔接。其中金太阳品种授粉树可以选择凯特、新世纪等品种作为授粉树[2]。

1.3 苗木选择

目前,苗木栽植可以有以下几种方式:一是栽植小苗,经过2~3 a栽培管理后进入结果期。二是栽植预备苗,将苗木预先栽植在大型营养袋中,营养土用肥沃土和有机肥料拌合,使苗木在营养袋中健壮生长,提早整形,在7月中旬至8月中旬期间喷两次促进成花的植物生长调节剂(如:PP333),抑制营养生长,促进花芽形成。提前育成生长健壮、具有一定分枝和一定数量花芽的预备苗,这样秋季植苗,冬季萌芽开花,第2年春天便可结果,较常规栽培提早结果1~2 a,使棚室利用率得到提高[2]。三是先种苗后建棚,先按要求的株行距进行栽植,苗木长成后建日光温室或者塑料大棚。四是结果树移栽,将4~6 a生已结果大树移植到温室内,方便快捷,可以快速产生经济效益。其中栽植大树或者预备苗能提早产生效益,适合在生产中应用。

1.4 定植及定植后管理

设施栽培密度大,需肥多,苗木定植前进行充分的土壤改良,结合深翻每亩施入优质有机肥3~5m3及氮磷钾复合肥100 kg。为了提高设施内土地利用率,可适当密植。行间距离适当增大、行内密植,有利于杏树的通风透光,同时方便操作。一般定植密度为行距2~2.5 m,株距1.0~2.0 m。

起垄栽培是设施果树生产中最简便实用的方法,起垄栽培可以起到防止积水,根系通气状况良好,同时能限制根系生长,从而使地上部树体矮化紧凑,有利于提早花芽分化,提高早期产量。定植方式推荐高垄定植模式,在温室内按行距起垄,垄高20~35 cm,垄宽80~100 cm,垄上挖穴或沟定植,定植穴规格:长60 cm×宽60 cm×深60 cm,按确定株行距栽植。

1.5 幼树管理

苗木栽植后,要及时定干。由于棚室前后高度不一,树体定干时高度也应有所不同[5,6],温室南面或两边的苗木定干在50~60 cm左右,其余的苗木定干高度在80 cm左右。设施的前沿和两侧,采用无中干形,一般是V字形或者开心型。设施的较高处,采用有中干形,一般是自由纺锤形。V字树形的主要特点为:主干高20 cm左右,有两个主枝,分生于树体的东西两侧,主枝与地面的夹角为50~60°,主枝上直接培养结果枝组。自由纺锤形的主要特点为:主干高30~40 cm。树体中心有中央领导干,中央领导干上错落分布10~12个主枝,主枝上直接着生结果枝组。下部主枝长1.5 m左右,中部主枝长1 m左右,上部主枝长0.5 m左右,成纺锤形。

1.6 促长促花技术

促花促长技术主要是为了生长季前期促进枝条生长,迅速形成树冠,在生长季后期(7月中旬以后)控制营养生长,促进花芽分化,为第2年丰产打下基础。促长的主要技术措施:7月中旬以前以氮肥为主,促进枝叶生长,扩大树冠,迅速培养各类结果枝。地下追肥通常每株40~50 g复合肥,追肥时结合浇水,叶面喷肥为0.3%的尿素和0.2%~0.3%的磷酸二氢钾交替使用,10~15 d喷1次。促花技术主要是在生长季后期促进花芽分化,主要技术措施为:停用氮肥,控制浇水,拉枝开角。在7月中下旬至8月上旬,隔15~20 d喷1次PP333,浓度为100~300 mg·L-1,能抑制新梢旺长,促进花芽分化。

1.7 提前低温处理与适时覆盖棚膜

1.7.1 提前低温处理

提前低温处理可以使杏树提前度过休眠期,有利于提早开花结果,提前低温处理的开始时间为深秋日均温低于10℃,最好7~8℃。一般在11月中旬,对日光温室白天盖晚上揭,集中处理30 d左右,便可提早使果树顺利通过自然休眠。

1.7.2 适时覆盖棚膜升温

冬暖式日光温室12月下旬至1月上旬便可覆盖棚膜进行升温,保温性能差的春暖式棚室可适当推迟到1月下旬,扣棚前提前30 d左右铺地膜提高地温。

1.8 温室环境调控

温室的环境调控主要包括温度、湿度、光照3个方面:对温度的调控主要把握以下几点:(1)覆膜扣棚后不宜升温过快,分布调控。第1步:白天拉起棉被1/3,时间1周。温度控制在白天13~15℃,夜间6~8℃。第2步:白天拉起棉被2/3,时间1周。温度控制在白天16~18℃,夜间7~10℃。第3步:白天将棉被全揭开。温度控制在白天20~23℃,夜间7~10℃。(2)特别注意花期温度。杏白天18~20℃,不能超过25℃;夜间不低于5℃。(3)果实膨大期防止白天温度过高。白天25℃左右,不超过30℃,夜间不低于10℃。(4)近熟期温度可以适当提高:白天适宜温度为22~28℃,不超过30℃,夜间温度不低于15℃。

湿度的调控也是分阶段进行的,扣膜到开花前这段时间湿度稍大,一般控制在70%~80%,利于果树萌芽;花期湿度要降低,一般在50%~60%,以免湿度过大影响授粉;花后至果实成熟湿度控制在60%左右。在采收前注意防止湿度过大影响果实品质。

杏树是喜光植物,日光温室栽培冬春光照弱,应该加强光照:增强光照的措施主要有:经常清扫棚膜以保持较高的透光率;早拉或晚盖棉被或者草苫;阴雨天要采取人工照明补光;果实成熟期采取地面铺设反光膜和室内挂反光膜的措施。

1.9 肥水管理

有机肥在果实采收之后或秋季落叶之前施入,施肥量是单株产量的1.5倍。施肥方法是撒施与沟施相结合。采用高垄栽培模式的施肥位置应在垄台上的树冠下。追肥数量与次数较露地栽培少,主要时期是萌芽前、果实膨大期、果实采收后。多采用沟施或穴施,也可配成液体肥料追施。整个生长季节均可进行。生长季前期以尿素为主,生长季后期以KH2PO4为主。

每次施肥后进行浇水。果实膨大期保持土壤湿润,避免忽干忽湿。先将水升温再浇水或用深井水浇水,开沟灌或滴灌。

1.1 0 花果管理

花果管理主要包括人工授粉和疏花疏果,花期人工授粉能提高杏树的座果率,花期授粉的主要方式有:人工点授、鸡毛掸滚授法、室内放蜂,其中室内放蜂授粉效果较好。疏花和疏果的原则:轻疏花,重疏果。由于核果类果树的花大多是不完全花,以花定果比较困难,适宜采用座果以后以果定果的方法。

1.1 1 促进花芽分化采取的技术措施

花芽分化是第2年开花座果的基础,促进花芽分化的主要技术:(1)果实采收后追磷钾肥;(2)枝干绞缢:核果类果树环剥易流胶,用绞缢法代替环剥;(3)喷施生长抑制剂:多用多效唑(PP333)抑制营养生长;(4)夏季修剪:采取摘心、捋枝开角、疏密梢等措施;(5)叶面喷施肥:在花芽分化之前喷施光合微肥、磷酸二氢钾、氨基酸复合微肥、稀土多元复合肥等。

1.1 2 整形修剪

整形修剪主要分为生长季修剪和冬季修剪,设施杏树的修剪方式和露地栽培有差别,主要修剪时期在采果后和秋季落叶后进行,对于采果后的修剪原则是:轻截骨干延长梢,重截其他新梢,促发副梢;疏除直立旺枝和密枝,结果枝缩剪或疏除;改善光照和促发短枝与壮梢[7]。

秋冬季落叶后,进行冬季树木修剪:首先一定要控制好树高,上部距离设施棚面层50 cm,枝条上稀下密;植株上靠近设施两侧面的枝条,距离侧面棚面层30 cm。树体的骨架主次分明;树冠要成层分布,透光通风良好;枝组合理分布,修剪后的树体保留枝条量比露地栽培的略少。

另外要注意生长季修剪,主要应用捋枝开角、摘心、拉枝、疏密梢等方法。可参照露地杏栽培方法来进行。应该严格控制整个树冠的枝条生长量,尽量把树冠控制在设施的架体以内,避免因为生长过旺使树冠内膛形不成健壮的结果枝,或花芽形成不良,使内膛形成无效的空间[8]。

1.1 3 设施杏树的病虫害防治

设施杏树的主要病虫害有:灰霉病、红蜘蛛、桃蚜、流胶病等[9]。灰霉病:可在花前喷布杀菌剂,疏果时同时去除残花。蚜虫:冬剪时剪除有卵虫枝,集中烧毁;展叶后用乐果涂抹树干;开花前后各喷1次50%的抗蚜威可湿性粉剂2 500倍液,也可用白粉虱烟剂防治,每亩用量300 g。流胶病:合理修剪,减少枝干伤口,已经发生病害的,可于升温后发芽前清除病部,伤口涂抹5°Be石硫合剂或40%福美砷50倍液,然后涂抹伤口保护剂。

2 常见设施栽培杏树失败原因

2.1 授粉问题

品种单一,未配置授粉树。

2.2 整形方式不合理

透光通风不良,严重郁闭,花芽的质量差,座果率较低。

2.3 树势的促控不当

水肥过量,尤其是氮肥偏多,使营养生长过旺,且后期的促花控长措施跟不上,造成短枝少,长枝多,花量少,树冠大,枝条梢部的花芽量少、质差,座果率也极低。

2.4 地上与地下生长不协调

在土壤升温前没有覆盖地膜预提升地温,设施棚内的高温直接催芽,导致枝条萌芽,根系仍旧处于休眠状态,因养分的供应不足而造成严重影响树体的座果。

2.5 升温时间

升温时间过早,未完成休眠,设施栽培杏还表现有需冷量达不到,萌芽、开花时不整齐,花期太长,座果率较低。

2.6 温湿度调控

温湿度调控失误,升温过快,温度过高,特别是花期温度过高,落花落果严重。

2.7 授粉

忽视人工授粉,造成授粉受精不良,座果率低。

参考文献

[1]樊巍.优质高档杏生产技术[M].郑州:中原农民出版社,2003.

[2]高东升.果树大棚温室栽培技术[M].北京:金盾出版社,1999.

[3]崔潇.凯特杏日光温室丰产栽培技术[J].中国果树,2006(4):49-50.

[4]郭书霞,牛渐强.设施杏树栽培的关键技术[J].山西农业,2006(10):15-16.

[5]杜俊杰,曹琴,温鹏飞,等.设施杏树生长发育规律的研究[J].农业工程学报,2008(z2):21-23.

[6]庞发虎.设施杏树休眠特性及其生长发育规律的研究[D].太原:山西农业大学,2003.

[7]王健,吕国娟.河南三门峡设施杏树采后管理[J].果树实用技术与信息,2012(6):23-23.

[8]孙振国,石建业,马彦霞,等.半干旱地区杏树日光温室栽培关键技术[J].林业实用技术,2014(5):007.

案例选择是基础 思路分析是关键 篇11

一、充分发挥案例的优势,鼓励学生自主探究,分析解决实际问题,创造宽松和谐的教学环境

新课改下教材的版本很多,不同的教材,不同地区的教师可以采用不同的案例分析相同的知识点。案例仅仅是完成教学任务,实现三维目标的一个载体,其本身并不是教学的重点,而教学的重点应该是案例中所渗透的地理原理,以及运用这些原理分析解决实际问题的能力。

案例的优点是有血有肉,具有一定的故事性。某个地方在某个时间发生了某些事情,引起了某些变化,出现了某些问题,形成了某些现象。如讲荒漠化,教师可以播放甘肃省月牙泉的萎缩历程及当地生态环境变化的一些图片(当然,能以当地学生熟悉的案例导入更好),由此导入到我国整个西北地区的荒漠化,问题探究:(1)你知道月牙泉萎缩的原因吗?(2)月牙泉附近的主要生态环境问题是什么?该生态问题对月牙泉的萎缩有影响吗?(3)总结该生态问题产生的原因。(4)讨论该生态问题产生的危害?最后展示月牙泉的复苏,引导学生讨论荒漠化的治理措施。整个案例真实具体,生动形象,触目惊心,从而紧紧抓住了学生的心,激发学生的求知欲,调动学生的积极性。

案例的这种优点很容易激发学生的学习热情,俗话说“世上无难事,只怕有心人”,如果学生有了主动去把事情弄明白的想法了,那么很多问题也就迎刃而解了。因此,我们在案例教学中应当大胆地鼓励学生去探究,为学生提供充足的时间和相应的素材。这节课教师可以把问题完整地呈现给学生,给学生提供更大的探究空间,给学生充足的探究时间,不停地引导学生分析问题,有利于学生更全面地认识和思考问题。

二、注重案例选择的典型性和个别性相结合

我觉得应该对案例做细致的分析,我国西北地区和撒哈拉地区的荒漠化是區域环境的普遍特征,而海南和我国南方地区的荒漠化是区域环境的个别现象。选用西北地区作为荒漠化教学的主案例,既熟悉又典型,有利于学生的全面认识和理解。撒哈拉是世界范围内的荒漠代表,海南和我国南方的荒漠是非主流现象的代表,用这两个案例进行知识拓展,加强对重点知识的理解和应用,很有意义也很有必要。具体过程可以如下操作:先用多媒体展示我国南方低山丘陵地区地形、气候、人类活动的相关图片和水土流失、泥石流、红壤裸露等图片。问题探究:(1)结合材料分析“红色荒漠”产生的原因?(2)比较与新疆荒漠化面积扩大的原因有何异同?(3)探究“红色荒漠”对地理环境的影响和治理措施?通过案例比较学习可以加强对荒漠化更深层次的理解,更加明确荒漠化是由于气候变化和人类活动等因素所造成的土地退化,利于对知识的全面理解。

三、训练学生思路,但不能僵化思维模式

对于本节课,教师一般首先给学生出示解决区域问题的一般思路步骤,在分析荒漠化的原因时,强调自然方面与人为方面的框架。这是我们教学普遍采用的方法,给学生一个基本思路,有利于学生抓住问题的关键,沿正确的路径思考分析问题。

但是,不同地区的荒漠化的主要成因存在明显区别,我们决不能忽视地区差异,千篇一律地分析总结,套用固定的模式,答案就像八股文一样。这样的训练容易使学生的思维僵化,也就逐渐失去了具体问题具体分析的能力。如西北的荒漠是干旱半干旱地区的典型代表,而南方的“红色荒漠”是湿润地区的个别现象,其成因肯定有较大的差别,怎么能用同样的模式分析呢?

总之,我们应该充分挖掘案例教学的优势,充分培养学生自主探究的能力。但案例只是个体,我们要通过个体让学生学会一种区域研究的方法,训练学生举一反三的意识,培养学生正确的思维模式和具体问题具体分析的能力。

知己是基础,备课是关键 篇12

一、要知己

问自己:自己的优势是什么?教师要认清自己是否具有如下优势:良好的语言表达能力、标准的动作示范、灵活处理教材的能力, 以及最新的教科研成果和创新成果等。要将这些优势在授课中有重点地展示出来, 而不要盲目地追求新潮, 要知道适合自己的才是最好的。比如有的教师讲课很精炼, 那就不要将一些“时髦”的、情境式的内容强加到课堂中, 那样势必会失去自身的优势;一些教师如果擅长的是篮球专项, 那就应该选择篮球的教学内容, 不必因为当前健美操的课很受学生欢迎, 就一味地去迎合评委而牵强地选择健美操的教学内容, 殊不知, 教材把握不好是上不好课的。试问这些教师, 是否已经熟练掌握了健美操的编排规律;是否了解哪些动作适合自己的学生, 哪些动作不适合;自身是否具备了健美操的讲解和示范能力?总之, 教师参加优质课比赛, 就是要有效结合学生的需求和教师的自身优势, 力争把最好的一面展示给评委。

二、要备课

问自己:自己的优势通过怎样的载体展示出来?这个载体就是备课, 备课是老生常谈的话题, 但怎样备优质课呢?笔者认为要注意以下几点:

1. 备课要简洁

备课的格式是次要的, 一些教师在备课的过程中为追求新颖的教案格式煞费苦心, 不仅要求漂亮, 还要求新颖、独创。其实大可不必, 教案只是备课的文本材料, 只要能直观、简单地表达自己的设计思路、设计内容、设计步骤等即可。

备课时要注意:第一, 能不用课件、多媒体就不用, 上课比的是自身基本功和课的设计, 不是设备。多媒体只是辅助教学工具, 只能起到锦上添花的作用, 不能喧宾夺主。一个手势、几句描述就能够讲得很清楚的内容, 不必花费巨大的精力去制作所谓“唯美”的课件;第二, 教师要尽量提高器材的使用率, 同时也要避免进行过于复杂的场地、器材设计, 应力求简单、实用、高效。

2. 不断学习提高

要进一步学习与授课相关的知识点, 弄清课程标准要求、动作要领、教学重难点和一般的教学步骤等。一般来说, 一个教材需经过一个单元的教学过程, 而优质课比赛所要展示的只是其中的一节课, 这就要求参赛教师要明确自己所要教授的是哪个单元的第几节, 抓住重点, 当然授课教师也不能忽略该节前后章节的内容, 而应做到融会贯通。此外, 授课教师还必须考虑所要授课班级学生的实际接受能力, 确定好本节课的教学目标, 寻找能体现自己优势的教学手段, 着重看其实际操作的效果, 一切围绕课的目标的达成来设计。

3. 初步备课

所谓初步备课, 就是指不看任何参考教案, 凭自己对教材的理解和把握备出一个初案。这样做可以不受他人教案的束缚, 可能收获有创意的设计。这样的备课与他人的教案相比较时, 能明了自己的差距或优势。

4. 参考他人的设计

他人的设计包含了许多宝贵的经验, 授课教师在备课的过程中要多学习、多分析, 取人之长, 补已之短。但要避免完全照搬一些名师的教学设计, 名师的设计不一定适合每个教师。

5. 要进行实际授课检验

不经过课堂教学的检验, 再好的设计也只是纸上谈兵。把备好的课拿到课堂上试一试, 适合的就留, 不适合的要果断割舍, 取舍的标准就是看其是否有助于课的目标的达成, 对一些华而不实的部分大可以删除, 这是对自己劳动成果的尊重, 对评委的尊重, 更是对学生的尊重。

6. 虚心求教, 细心打磨

上一篇:导管固定装置下一篇:混合模型预测控制