时间:2023-07-27 16:16:08
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全考核范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)23-905-03
Network Reliability and Safety of the Design Fault-tolerant
SHEN Wen-yao, ZHOU Song-bo
(Shaoyang Medical College of Computer Centre, Shaoyang 422000, China)
Abstract: Linking to Internet, users can obtain all kinds of information. Internet is open and information resources sharing, so its security system is rather slack. On the contrary, users demand higher safety, any unauthorized interview accessing the information of internal data and files is forbidden. So, design and develop security system to protect internal information safety is the key points to achieve smoothly process of the internal network.
Key words: network, safe, design, fault tolerance
1 网络安全和防火墙
除了关注全球互联网对用户单位业务的积极影响之外,同时也要充分考虑到将因特网作为用户单位内部计算机网络延伸后的安全问题,若没有合适的防火墙解决方案,系统就会成为网络黑客们的众矢之的,所以恶意闯入来自四面八方,并进行某些恶意行为,例如:信息偷窃,甚至故意破坏。除了日趋严重的外部威胁以外,单位内部对系统安全构成危害的行为也在不断增加,许多系统侵入者都非常隐蔽,给网络系统安全造成潜在的很大损害,而当其所造成的危害被发现时往往已为时过晚。
网络安全的主要技术是防火墙技术(Firewall),防火墙技术的核心思想是在不安全的网间网环境中构造一个相对安全的子网环境。目前其实现方式有两种,即基于包过滤(Packet Filter)的防火墙和基于(Proxy)的防火墙。包过滤型防火墙处在网络层,根据IP包的包头信息来对信息的访问进行控制,而IP包的包头主要包括以下信息:IP包的源地址、目的地址、包类型、端口号,因此包过滤型防火墙主要完成基于地址和端口的过滤功能。基于的防火墙,也叫应用层防火墙,处于应用层,可对IP地址和发生在该IP地址上的具体应用进行控制,由于它能识别应用协议,因此可对应用的整个过程进行控制,比如在应用建立时的密码验证、在FIP应用中允许某站点get而不允许put等等。这两种防火墙各有优缺点,包过滤型防火墙由于基于网络层,因此对用户来说比较透明,但它一般采用“没被禁止的就是允许的”这一策略,在它失效时,网络是畅通的,这时内部网络将失去安全的屏障,而应用层防火墙采用“没被允许的就是禁止的”这一策略,在它失效时,内部网络与外部网络是隔离的,因此应用层防火墙要比包过滤型防火墙安全。
大多数路由器均支持包过滤功能,比如在Cisco路由器上可以通过设置称为access-list的过滤规则来实现包过滤功能:禁止外部网络对内部网络的某些重要机器的访问,禁止内部网络主机对Internet上部分站点的访问;并可利用端口号来选择控制的应用协议,比如TELNET的端口号为23、FTP的端口号为21、WWW的端口号为80等,这样就可以设置一些较复杂的规则,比如可以允许某台机器对Internet具有Email访问功能,却不能利用WWW和FIP等。
2 网络容错
计算机网络系统是整个业务运行的平台,服务器是整个网络运行的心脏,它能否可靠运行直接影响到日常业务的运作。
在主服务器发生故障的情况下,备用机能自动启动为主服务器,全面代替主服务器响应全部的网络服务请求,直至主服务器被恢复。由于采用了双机模式,备份服务器和主服务器的数据和程序完全一致,不会出现数据丢失的情况。
2.1 概述
近年来,计算机和网络技术的普及大大提高了我们的工作效率,但同时也给我们的工作提出了更高的要求,无论是主管领导还是网络系统管理员都要面对一些非常严峻的问题,其中最值得关注的就是系统失效问题和数据安全。
造成计算机系统失效的因素归纳起来可分为两类:一类是自然灾害(包括人为破坏);另一类是系统缺陷,即计算机系统自身的不可靠因素,如:误操作、软件缺陷、硬件老化、病毒等。电压突然波动等原因都有可能造成硬盘损坏。主要有下列两种故障:
网络设备故障:传输距离过长、设备添加与移动、传输介质的质量问题和老化都有可能造成网络故障。
2.2 逻辑故障
逻辑故障包括两种,第一种是系统虽然能够正常运行,但实际已经有部分损坏,如数据文件丢失、程序丢失等。第二种是系统本身虽然完好无损,可是系统中的部分数据是错误的,这类故障的隐蔽性很强,通常难以发现,更难以修复。
常见的几种逻辑故障包括:
1)数据不完整:系统缺少完成业务所必须的数据;
2)数据不一致:系统数据是完全的,但逻辑关系不正确;
3)数据错误:系统数据是完全的,也符合逻辑关系,但数据是错误的,与实际不符。
逻辑故障隐蔽性强,往往带有巨大的破坏性,是造成损失的主要原因。系统的正常运转和数据的安全对我们如此重要,而不安全因素又不能回避。那么怎样才能提高系统的可用性?以及在遇到灾难时又如何尽快恢复系统,将损失减少到最小?
2.3 措施方案
对服务器进行容错,对整个网络系统采取完善的备份措施。常言道有备无患,只有这样网络才会发挥它的效能,而不是包袱。
系统拥有好的备份系统和备份方案,可以将灾难的损失减小到最低程度。一般地,在硬件一级有磁盘镜像、磁盘阵列、双机容错等备份方案;在软件一级有热修复、数据拷贝等措施。
磁盘镜像/硬盘双工:可以防止单个硬盘的物理故障,但无法防止逻辑故障,而且当一个硬盘出现故障时,系统无法工作。对普通网络应用这是最基本的容错手段,WindowsNT和Netware均支持软件硬盘镜像,但运行时系统资源被大量占用,且不稳定,系统盘的镜像往往不能正常启动。
磁盘阵列:磁盘阵列(RAID)是一项非常优秀的容错技术,以Escort系列为例,它支持RAID0至RAID5,可以防止单个硬盘的物理故障。不但满足了容错的要求,容量可以很大且性能得以极大提升。磁盘阵列以SCSI与服务器相连,支持各种操作系统,磁盘阵列的应用解决了磁盘上的数据安全问题,对于系统级物理故障可以采取双机容错的方式。
双机容错:可以防止单台计算机的物理故障,当一台计算机出现故障时,系统仍然可以工作。数据不会丢失,备份服务器可以在很短时间内接替工作。
热修复:可以防止硬盘的区域性损坏,但无法防止逻辑故障,当出现故障时,系统予以修复后,可以继续工作。
数据拷贝:可以防止系统的物理故障,在一定程度上防止逻辑故障。
由上述可知,前四种措施可以防止一般的物理故障,在出现系统损坏(整个系统遭受灾难性打击)和逻辑故障的情况下,则需要采取第五种措施。在有严格的备份方案和计划的前提下,数据备份能够在一定程度上防止逻辑故障。然而,上述方案中没有一种措施能够使系统从大的灾难中迅速恢复出来。当灾难发生时,即使所有5种措施都采用了,仍然需要按下列步骤进行恢复:1)恢复硬件;2)重新装入操作系统;3)设置操作系统(驱动程序设置、系统设置、用户设置等);4)重新装入应用程序,进行系统设置;5)用最新的备份恢复系统数据。
即使一切顺利,这一过程也至少需要1~3天时间。这么漫长的恢复时间几乎是不可忍受的,也会严重损害企业声誉。由此可见:完善的安全的系统数据方案应有双机容错和严格的备份和灾难恢复计划。
双机容错软件针对不同的操作系统有不同软件和版本,如Novell的FSTIII、Standby,WindowsNT中有Ncr 的Lifekeeper for NT、Neocluster、WindowsNTmscluster,Unix环境下的容错软件有DHBS、GDS、东方龙马等等。服务器可以是任何INTEL基础上的平台,SERVER的型号、配置不必一致,只需硬件平台能保证NT运行;磁盘阵列正常使用。
3 局域网防火墙及防病毒解决方案
网络安全风险分析
对于信息网所面临的安全风险涉及网络环境多方面,包括:1)自然灾害――水灾、火灾、地震等; 2)电子化系统故障――系统硬件、电力系统故障等; 3)人员无意识行为――编码缺陷、系统配置漏洞、误操作及无意泄漏等; 4)人员蓄意行为――网络环境可用性破坏、恶意攻击等。
其中,前三个方面的风险能够通过增强对网络环境的抗自然灾害的能力、加强网络设备管理维护、系统操作管理等手段来加以完善,尽可能将风险降低到能够被控制和管理的程度。
而对于第四方面的安全风险,对整个信息网的安全环境所构成的危害最大,同时也是最难于管理与防范的。且不仅仅能够通过加强对网络环境及人员的安全管理所能够实现的,尽管安全管理非常重要。同时需要相应的安全技术手段辅助完成。这也是本安全方案所要详细阐述的。
对于在信息网环境中,采取何种安全技术手段且如何实现,就需要通过对前面提到第四方面的安全风险的分析的基础上,针对信息网安全需求来确定。
对于风险来说,它应包括那些可以被管理但又不能被清除的,以及那些能够中断网络工作流并对工作环境造成破坏性的威胁。其中,主要包括:1)对于网络应用服务的非授权访问; 2)信息交互的保密性; 3)网络病毒的传播与渗入; 4)网络黑客行为。
通过对以上主要的网络威胁分析,能够准确把握信息网的网络安全需求。
4 安全管理的两个方面
4.1 内部安全管理
主要是建立内部安全管理制度,如机房管理制度、设备管理制度、安全系统管理制度、病毒防范制度、操作安全管理制度、安全事件应急制度等,并采取切实有效的措施保证制度的执行。内部安全管理主要采取行政手段和技术手段相结合的方法。
4.2 网络安全管理
在网络上设置防病毒安全检测系统后,必须保证防病毒系统的设置正确,且其配置不允许被随便修改。采用用户和口令认证机制加强对用户的管理,可以通过软件本身和一些网络层的管理工具来实现。
安全方案:根据对信息网现阶段的安全需求分析,在设计安全方案时,将采取一切有力的措施,来实现信息网现阶段的安全目标,考虑到现阶段对网络病毒的管理要求,提出对网络病毒防范和管理控制建议,并提出了现阶段的网络安全管理方案。如可选用防病毒的是瑞星企业版。
网络设备的安全配置:信息网中,整个网络的安全首先要确保网络设备的安全,保证非授权用户不能访问网络任意的网络通讯设备(例如:路由器,交换机等)。对不同型号、厂家的网络设备,要防范的内容是一样的,但具体的配置方法须依照设备要求来实现。
对服务器访问的控制:对于服务器用户可以设置不同的用户权限,如“非特权”和“特权”两种访问权限,非特权访问权限允许用户在服务器上查询某些公众信息但无法对服务器进行配置,特权访问权限则允许用户对服务器进行完全的配置。
对服务器访问的控制建议使用以下的方式:1)控制台访问控制; 2)限制访问空闲时间;3)口令的保护; 4)多级管理员权限。
采用六级安全机制:路由器级(包过滤)、硬件防火墙级、网管级、操作系统级、数据库级、应用级,涵盖了从物理层到应用层的所有范围。
路由器级:第一道防火墙采用Cisco2811路由器实现包过滤,完成系统的访问控制功能,屏蔽掉关键服务器的MAC地址,禁止外部对内部某些重要主机的访问,同时禁止内部对外部某些站点或网络的访问。
防火墙级:系统采用Cisco公司的防火墙产品PIX520,它是一种硬件解决方案。主要优点在于,比其它防火墙方式更安全有效,而且,更好的支持多媒体信息的传输,使用与管理更方便。PIX具有双以太网口(内部网与DMZ各一个);可组成虚拟专用网并加密;在防止非法侵入的同时还可有效的限制内部对外的访问。
网管级:利用CISCO公司CISCOWORKSWINDOWS 的网管功能,划分VLAN。
操作系统级:选用Windows 2000 SEVER或windows 2003 swever作为服务器操作系统,它采用了增强的安全措施,通过登陆认证、用户授权、信息加密等安全机制限制了用户对关键数据的非法操作。
数据库级(ORACLE):ORACLE支持维护管理数据库服务器、各种数据库设备,对象(包括表),用户及拥有的权限等,建立具有不同访问权限的多种类型的用户组,并能对用户进行分组授权。
Oracle完全满足NCSC的C2级安全标准,并早已通过相应的标准测试,在B1级的操作系统上,ORACLE早已提供满足NCSC的B1级或ITSEC的ITSE。
5 如何实现防火墙
每一种不彻底公开的内部网络与Internet最大的区别是安全性,网络建成后,内部网与公共网之间将实现单向访问控制,通过防火墙进行隔离。防火墙技术是实现网络安全的重要保证。它可分为两种,即基于包过滤(PACKET FILTER)的网络级防火墙和基于(PROXY)的应用级防火墙。
6 结束语
这两种防火墙各有优缺点,在一般的内部网防火墙构架中,综合利用了这两种技术,下面是整个防火墙系统的介绍:第一道防火墙采用CISCO路由器实现包过滤,完成访问控制功能:禁止外部对内部某些重要主机的访问,同时禁止内部对外部某些站点或网络的访问。第二道防火墙采用一台工作站来充当服务器,实现内部网对INTERNET的访问,同时实现隔离功能,禁止外部网络对内部网络的访问。
参考文献:
[1] 杨洪振.实现Microsoft Windows 2000 网络基础结构[M].北京:中国科学技术出版社,2005.
关键词:
网络安全;信息技术;发展态势;思考
我国作为世界第二大经济体,必然是互联信息化的主要受益者。近十年以来,我国信息化建设得到空前发展,网络信息化发展经济基础与社会基础逐渐完善,社会对互联网大信息时代依赖性也不断加深。因此,网络安全问题成为信息化发展重要阻碍,国家需要制定相关政策,全面监管网络信息化市场发展,对信息化市场出现问题进行深入探讨,全面提升网络环境安全性。
一、互联网发展趋势
(一)新型互联网架构
自互联网建立至今,其发展仅仅花了30余年就在全球得到全面普及,其应用从开始的信息传递到现在的商业运营、个人娱乐、公共服务、机构管理的重要平台,成为特殊的社会空间。由于互联网的特殊架构原则,互联网的核心信息传递方式是通过TCP/IP协议为基础的,这类基本架构使得网络信息传递限制程度低,匿名访问与网络攻击难以阻止,使用者在互联网上难以保证自己的隐私。如果想在根本上解决网络安全问题,就必须对互联网架构模式进行革新,引入全新的网络架构模式,而这种新型网络架构技术基础就是不依靠单一的协议路线进行信息传输,以确保使用者信息安全性与隐私性为基本思想,对网络安全与信息技术进行全面分析研讨,明确国家未来网络布局与信息技术革新计划。
(二)新型信息资源掌控技术
目前,互联网在实际的运营过程中,其核心是通过逻辑手段对网络信息资源进行发出与接收,建立全面的层次性管理与区域性管理。互联网基本信息资源主要是通过个人身份、域名与IP地址进行定位与识别,其具体分布范围较广,信息资源不够集中,这些特点使得互联网信息发送与接收过程必须依靠逻辑信号进行运转。新型信息资源掌控技术需要依靠管理技术与管理权限为基本原则,将其作为互联网运行的核心竞争点。
(三)新型搜索技术
目前,互联网使用的搜书技术主要通过用户输入数据命令进行检测,随着社会步入大数据时代,数据全面性成为信息传递主要任务。新型信息检索系统需要将数据与传递模式同时进行,将信息中检索关键词与信息进行全面整合,建立云计算、语意网络、内容信息局域网络综合数据库,在此基础上优化检索流程与传递效率,提高互联网信息检索针对性与目的性。
二、网络安全发展态势
(一)新型信息媒体成为网络攻击的新途径
我国目前对新一代信息媒体在互联网信息技术与网络安全保障方面不够重视,网络安全与安全意识相对落后,由于互联网信息复杂性与无序性,个人与企业互联网受到攻击也成为常态,网络攻击者主要通过互联网数据传递的核心薄弱点进行攻击,导致整个数据库出现崩溃。新型信息媒体之所以成为受攻击重灾区主要原因是由于互联网逻辑程序具有局限性,攻击者主要通过建立与原信息数据相似的信任链,将信息库中漏洞最大化放大,使其对互联网系统甚至是整个社会信息接收与发送造成严重威胁。
(二)以主动式监听技术为代表的复杂攻击成为网络攻击的新方式
由于互联网攻击行为成为网络信息传递的主要威胁,国家政府部门与大型企业成为不法分子重点攻击对象,攻击目标也从纯粹互联网攻击转移到通信领域,互联网攻击方式也趋于多样化。传统网络攻击模式主要是对通过互联网存储数据库进行攻击,目前主动式监听技术主要针对网络游戏商、网络服务商、网络设备商与网络定位服务商的数据传输进行监听,从而获得企业内部关键性信息。我国许多依靠互联网平台大型服务商都受到主动式监听攻击,这种复杂的网络攻击方式严重干扰网络信息安全传递,是国家网络安全的重要隐患。
三、结语
随着信息化与大数据化时代全面到来,网络空间安全性成为当下急需解决的问题,互联网也是国家的经济、军事、政治文化信息重要载体。个人计算机信息化全面发展也使得网络安全成为影响社会稳定性关键因素,互联网时代的全面到来使得国家经济发展过分趋于数据化。不可否认,互联网为我国的经济发展做出重要的贡献,但是互联网信息中存在的漏洞成为了不法分子牟利的新途径,因此,国家需要全面深入对网络空间制度的改革,深刻认识到网络安全与信息化的发展趋势,明确网络发展的内在规律,结合国内外网络安全的改革经验,对复杂的网络环境进行全面改革,保障网络安全与信息技术健康稳定发展。
参考文献:
[1]陈明奇,洪学海,王伟,连一峰.关于网络安全和信息技术发展态势的思考[J].信息网络安全,2015,04:1-4.
[2]文玉锋,赵雪梅.关于网络环境下会计信息系统安全问题的思考———采用网络安全新技术,为网络财务安全提供先进的技术平台[J].农业科技与信息,2006,12:51-52.
[3]包东智.信息网络安全技术市场现状及发展策略的思考[J].当代通信,2004,22:46-49.
日前,国务院公布了三网融合首批试点城市名单,三网融合迎来了发展的关键时期。随着用户数量极大的膨胀、信息量海量的增长,三网融合在带来网络价值增长的同时,内容安全带来的影响也将达到一个新的高度。但国务院公布的三网融合时间表上并没有对监管体制、监管部门提出相应的“融合方案”,如何建立相应的监管模式,特别是如何构建三网融合后网络信息安全监管和保障模式,成为三网融合过程中始终必须面对和解决的问题。
三网融合后,随着网络的开放性、交融性和复杂性的不断提高,传统互联网内容安全、手机短信安全以及音视频内容安全将进一步延伸和扩展,融合的网络将面临巨大的信息安全考验。
首先,信息源和信息传播范围的扩大对监管提出了考验。三网融合涉及技术融合、业务融合、行业融合、终端融合及网络融合,但本质是业务的双向进入。目前中国网民数量已突破4亿关口,三网融合后,原有的广电用户也可以很方便地接入互联网,网民数量将迅速攀升,如此大规模的用户数量将成为监管面临的重大挑战。特别是Web2.0模式进一步延伸到其他网络,大量的网民将通过传统互联网、移动互联网、广电网不断地提供信息和创造信息,一旦出现有害信息,其带来的影响和危害将可能是空前的。因此,我们必须思考,监管部门如何应对三网融合后三个网络共同面临的网络信息安全挑战呢?图片、文字内容和视听节目内容是电信和广电部门分别监督管理,还是统一管理?新形势下,监管部门如何对有害信息源和有害信息者进行及时发现并有效拦截?
其次,图片、音视频实时性让监管难度加大。按照相关规划,三网融合后,符合条件的国有电信企业在有关部门的监管下,可从事除时政类节目之外的广播电视节目生产制作、互联网视听节目信号传输、转播时政类新闻视听节目服务,以及除广播电台电视台形态以外的公共互联网音视频节目服务和IPTV传输服务、手机电视分发服务。这意味着,网络视频、视听以及彩信图片等新业务将获得更快发展,对公众产生的舆论影响将更大。值得注意的是,由于有更多的网友将加入到视频制作的大军中,这些音视频业务不再像传统广电时代那么容易控制和管理,它将对信息安全带来极大挑战。特别是3G技术和业务得到普遍应用后,智能手机终端将借助无线网络广泛地传播这些音视频和图片信息,如何区分这些信息是否危害公众利益或国家安全,不仅考验技术的可行性,也考验监管的实时性和有效性。
另外,专家表示,三网融合的最大阻碍来自于政企不分的广电体制层面。中国传媒大学新媒体研究院副院长曹三省就认为,三网融合应该是个惠民工程、公共服务工程,而广电体制改革的滞后,有可能延缓三网融合的进程。除此之外,由于互联网内容服务层出不穷,三网融合后信息安全还可能面临其他新问题,如何在行政监管上跟上和适应新形势新需要,今后监管模式将如何变化,也是值得思考的问题。
监管模式的三构想:
——实行分业务监管,这种模式最为可能。推进三网融合总体方案的“主要任务”中“加强市场监管”里提到:“广电部门按照广播电视管理政策法规要求,加强对从事广播电视业务企业的业务规划、业务准入、运营监管、内容安全、节目播放、安全播出、服务质量、公共服务、设备入网、互联互通等管理;电信部门按照电信监管政策法规要求,加强对经营电信业务企业的网络互通互联、服务质量、普遍服务、设备入网、网络信息安全等管理。”可以看出,国务院目前的总体思路是广播电视业务的内容安全仍由广电部门负责,而电信网和互联网的内容安全由电信部门负责。
这个思路还可以从“加强技术监控系统建设”的描述中略见一斑。方案提出:“适应三网融合要求,统筹规划建设相应的网络信息安全和文化安全监控系统,充分发挥现有国家网络信息安全监控技术平台、广电信息网络视听节目监管系统的作用,加快技术改造和技术进步,不断提高监控能力,为保障网络信息安全、文化安全提供技术支持。”然而,这种模式实际上就是三网融合前的监管模式,它并没有很好地解决三网融合中的业务交叉融合问题。
——延续多头管理,这种模式最为现实。三网中信息安全问题最大的是互联网,相比广电网、电信网,互联网内容安全管理最为难办。目前互联网的管理用的就是“九龙治水”的模式,电信部门是互联网行业的主管部门,宣传、公安、安全、广电等部门是互联网的重要内容管理部门,但外宣(宣传)部门又是网络文化的主管部门,其他部门是网络文化的重要管理部门。那么,三网融合后,问题的根本还是互联网内容管理问题,因此,继续沿用多头管理也是最为现实的一种模式。
另外,推进三网融合的“基本原则”中也提出:“切实加强三网融合条件下宣传媒体的建设和管理,坚持党管媒体的原则,坚持正确的宣传舆论导向,坚持经济效益和社会效益的统一,注重社会效益,改进和完善信息内容监督方式,把新技术运用和对新技术的管理统一起来,提高监管能力,加强部门协同,保障网络信息安全和文化安全。”因此,涉及意识形态的内容及文化无论在何种情况下,必须由宣传部门管理,而涉及网络犯罪或国家安全的信息安全内容则分别是公安部门和安全机构的职责所在。互联网这种特性决定了目前阶段网络内容安全只能是各部门各司其职,协同管理。
第一,如何反垃圾邮件?
垃圾邮件每天都消耗着CEO、CIO的宝贵时间,据较早前英国媒体报道,英国企业员工在处理垃圾邮件上平均每天要花一个小时。垃圾邮件所带来的不仅是安全隐患,更重要的是导致员工工作效率低下。
因此,有自建邮件系统能力的大企业要加强对垃圾邮件区分以及监控;租用外包邮件系统的企业,则需选择反垃圾邮件出色的企业邮箱服务商。笔者认为中国诺网企业全球邮值得信赖,因为企业全球邮拥有Linux CentOS release 4 5(Fianal)与McAfee uvscan for linux的高级反病毒结合。即时邮件杀毒监控,有效拦截附件中的病毒文件或者是邮件内容中的恶意代码。及时更新垃圾邮件数据库,每天有专人负责收集互联网上的信息,通过筛选、分析、整改等一系列细致过程来更新垃圾邮件数据库。
还可以通过设置策略,判断邮件来源、邮件内容、邮件容量和类型等各项功能来实现避免对正常邮件的误判:也可以对收到的所有邮件进行以下处理方法:“直接丢弃”、“保存在指定的邮件文件夹”、“转发到其他邮箱”、“拒收并回复你想说的内容”或“自动回复来告诉对方你已经收到信”,最大限度地减少垃圾邮件的接收。
同时,支持IP白名单、域名白名单、发件人白名单、IP黑名单、域名黑名单、发件人黑名单等项目功能。总而言之,经过三重过滤、五重净化,反病毒、垃圾邮件过滤率都能达到98.32%。
第二,提高边界防御能力以及对局域网的管理
通过网络基础设备进行过滤、抵抗外网的攻击,如防火墙、IPS、IDS能防范大多数的网络攻击,起到一定的保护作用。同时,局域网也进行安全防御,万一某台计算机中毒就可以避免连累整个网络系统。局域网内计算机要及时更新个人防火墙和杀毒软件,定时进行杀毒以及对安全漏洞进行补丁。
第三,加强公司对外信息交流的审核以及监控
企业商业机密信息泄露有可能危及到企业竞争,甚至生存,企业也应该从即时聊天、HTTP、FTP等各个出口,进行外发信息审计和监控,包括对关键字审计。
第四,对网络应用进行管理
在三网融合的情况下,广电的相关运营商为了进一步提高客户的ARPU值,开始进行各种例如互动电视、宽带上网等多项常识的增值业务。广电网络已经开始在传统的广电网络转变为一项综合信息网络,NGB也会作为三网融合下的广电网络的承载平台。因为各项相关增值业务都一定要建立于双向网络的条件下,广电网络也会有原本的封闭的网络转变为开放式的网络,这些转变无疑又给了网络安全更大的挑战,所以广电实际运营商能不能在它的网络里面建设起相对可靠的安全网络体系对于保障广电的生存和发展都有着非常重要的作用。
一、现在广电双向相关网络所面临的安全问题
网络安全囊括了内容层面的相关安全以及接入层面的相关安全,现今广电的双向HFC网络作为一个广播型的相关网络,不管是应用EPON还是OMTS方案,进行网络传输的相关数据都非常容易被一些黑客所截获,所以接入终端的相关设备相关合法性以及传输数据的实际保密性都显得尤为重要。
接入层的相关安全是对于接入终端相关设备的实际合法性的保证,禁止有关非法设备进行网络接入。现今广电运营商对于终端设备的相关认证都采取MAC相关设备的认证方式。这种认证方式对于客户的相关操作没有过多的要求,对用户很友好。但是接入的MAC设备地址是可以进行修改的,有关黑客会运用多种途径进行MAC的实际地址修改,从而假冒实际的用户入侵网络。所以只是通过相关MAC的设备进行认证接入有着很大的网络安全隐患,尤其是在电视支付等相关增值业务来说。由此可见,进行可靠安全的认证接入服务,有效保证用户的可溯源和合法性的相关研究和探讨对于广电实际运营商的增值业务发展十分有必要。
二、PKI相关技术
对于网络安全问题进行多年的研究,已经有着一套相对完整的解决网络安全的方案,也就是公钥基础设施简称PKI。PKI是建立在非对称性的密钥技术上的安全体系,它通过数字证书来进行公钥管理,从而有效的了解密钥的管理和分发问题,为客户提供可靠安全的接入认证服务,有效的确保信息传输的不可都任性、真实性、完整性和保密性。
三、广电双向网络的实际安全方案
1.接入层的相关安全
接入层的相关安全需要对于局端设备具有对接入相关终端设备自身进行认证的作用,有效的防止有关非法用户进行网络接入,OKI技术能够提供可靠安全的身份认证的服务。以下进行PKI的相关认证身份方案的一些简单介绍。
(1)用户端的相关设备把自己所在ID传送给了局端认证相关服务器进行接入申请,局端认证的相关服务器在接收到用户传送的ID之后,就要对相关用户的实际管理系统进行确认,了解该用户的所在ID是否是合法用户,如果是就可以给用户发送一个用他ID关联的一个随机数值N给相关用户端,若不是就可以直接拒接相关接入。
(2)用户端在接收到相关随机数值N之后,要根据自己的实际私钥对于N进行加密,之后再将加墨过的随机数值传送给相关局端认证的实际服务器。
(3)局端认证的相关服务器在接收到已经进行加密的数值之后,在利用该用户的相关公钥进行解密,再与原有的随机数值N进行相关对比,如果一直就确认该用户是合法用户,就可以允许其终端相关设备能够通过相关认证并且接入网路。否则就对于相关终端设备进行尽职接入网络。
现在有很多的广电运营商都在进行相关数字电视的转换是都会对于用户实行实名登记,并进行智能卡的配发,在智能卡中有相关用户的私钥存入,所以在进行双向的相关增值业务的时候能够利用相关智能卡的实际ID以及用户的私钥来进行终端设备的相关接入认证,从而有效保证网络接入层的实际安全。
2.内容层的相关安全方案
内容曾的相关安全是为了对于所传输的相关数据进行安全保障。因为广电的网络HFC经常在网络上进行数据传输的时候遭到相关黑客的接货,所以广电实际运营商在进行电视支付等相关广电增值业务的时候必须要确保其信息能够进行安全传输。PKI中的数字信封、数字传输等相关技术就是确保传输信息的不可否认性、真实性、完整性、保密性。
数字签名的实际作用类似于现实中的相关个人印章或者个人签名,用来进行签署人的实际发生信息的相关认可,利用相关数字签名来对于信息安全进行保护的基本方案则如图1所示。
数字信封是保证那些仅仅特定接受方能够进行信息读取的相关安全技术,它对于非对称的相关密钥的实际加密时间以及对称密钥的实际分发困难问题有着有效的解决。其基本的信息安全保护的方案实施如下:
(1)发送方将需要发送的信息通过对称密钥进行加密,之后在用相关接收方得公钥进行加密从而形成一个数字信封。并且将其同经过加密的相关信息一起发送给相关接收方。
(2)接收方使用自己的相关私钥来解开设定的对称密钥,之后在利用对称密钥来将经过加密的相关信息解开。
现今数字电视的相关条件接收系统也就是运用了类似于相关数字信封的方式,由于目前的节目流的相关诗句非常大,所以通过对称密钥来进行加密之后再使用非对称的相关密钥来对于经对称密钥进行相关加密,之后再将其与加密的相关节目一起发送给实际的用户端,相关用户端就能够先通过私钥解开相关数字信封来得到控制字CW,之后再利用控制字对于实际节目流进行解扰。
3.数字证书的相关安全方案
通过上述分析表明,不管是内容层还是接入层的相关安全方案都需要对于公钥以及用户的实际用户信息保证其一致,也就是要保证公钥和其实际拥有者的实际信息不会被篡改和盗取,PKI技术中的相关数字证书就是将公钥以及其实际拥有者的相关身份信息有效绑定的一个机制。
数字证书同我们现实生活中使用的身份证类似,广电运营商在进行电视支付等相关增值业务的开展时,为了保证网上的交易实体的相关身份信息的实际真实性,确保其公钥属于其实际拥有者,就可以建立起自己的数字证书库和认证机构CA,为相关服务提供商和用户提供管理和签发数字证书,也就是网上的相关实体的身份信息同其自身的公钥进行绑定从而形成数字证书,确保相关数字证书不会遭到篡改。广电实际运营商可以运用自己的实际私钥来对于这项证书进行相关数字签名之后在将其存入到数字证书的相关管理库,这样就使得每一个在网上的实体都能够借由广电运营商的相关数字证书的自身管理库来进行交易双方真实身份信息的验证,并且还能够得到真实的公钥,对于相关信息进行加密、解密等相关安全应用,有效的确保各项相关业务的安全进行。
四、PKI技术采用的安全性
PKI技术所使用的公钥技术的相关加密算法的相关安全性主要是建立在一些大数离散、分解对数等相对比较难解的一些数学问题上的,现今公约技术的算法其安全性还是比较高的。但是伴随着信息技术和计算机能力的不断提高,其相关算法的实际安全性必然会遭到威胁。再就是用户私钥的实际保存上也存在着安全威胁,不管是在内容层还是接入层,对于用户的四月保护都是安全体系整个运营中的关键点所在。保护用户私钥目前有两种相关方式:一是将用户的私钥和起进行加密的相关算法固化在配发的智能卡内部的IC芯片里面,在加密解密的整个过程都是在IC芯片内部进行和完成。在一个就是将加密算法和私钥存在通过Ukey所谓相关代表的小型设备存储器里面.Ukey它所使用的是EPROM的相关CPU进行芯片级别的相关操作系统,加解密的所有相关运算都会在芯片里面进行和完成。不管是应用Ukey或者智能卡作为实际的私钥载体,都会与相关用户端进行同村,这进行通讯的时候其内容很有可能被截获,并且在私钥载体内部的IC芯片也有被复制和破解的可能性,所以人们必须要对于IC芯片的防盗技术和生产工艺进行不断的改进,并对于终端设备与私钥载体之间的通讯实行加密保护。
五、总结
三网融合又给了广电运营商新的发展机遇,使得广电运营商实际承载的相关内容更为丰富,并且其网络的实际安全性也带来更大的挑战。广电相关运营商在通过对于双向网络改造的推进、增值业务的开展等的同时,还应该在网络中进行网络安全保护体系的建立,从而有效的保障网络运营商、服务提供商以及用户三方面的利益。
参考文献
[1]余汉江,幸伍洲.“三屏互动”――广电网络的理想与彼岸[J].中国数字电视,2011(11).
[2]BOSS助力贵州广电网络飞跃发展 贵州广电网络业务运营支撑系统(BOSS)应用案例[J].中国数字电视,2011(6).
[3]山东广电网络:与浪潮签订战略合作协议[J].中国数字电视,2012(1).
(一)全面提升本质安全水平
坚持一手抓安全风险管控和隐患排查治理,一手抓长效化机制建设,从增强“四个意识”、坚定“四个自信”、做到“两个维护”的政治高度,统筹安排,明确时间进度和工作要求,抓好组织实施和督促落实,提升本质安全水平。
(二)开展安全检查和隐患排查治理工作
充分认识日常安全检查和隐患治理的重要性,加强源头控制和日常隐患排查治理。加强日常安全巡查,杜绝各类事故发生。
(三)落实网络安全工作责任制
加强网络安全工作的统筹领导,健全网络安全管理组织体系,压实网络安全主体责任,建立网络安全考核机制加强网络安全宣传,增强职工网络安全防范意识,确保公司网络信息安全。
二、制定计划、落实措施,确保安全生产
1.认真做好疫情防控常态化下的各项工作,严格落实安全生产、安全行车和疫情防控常态化责任制,安全和疫情防控责任做到层层传递,层层落实,始终坚持“安全第一”的思想。
2.严格执行操作规程、巡回检查制度、设备管理制度,确保备机备泵完好,重要设备发生故障,及时上报、及时抢修,决不过夜。
3.加强工作管理,做好正常施工项目的监护,确保安全运行。
1当前网络存在的主要安全威胁因素
1.1安全漏洞。只要有漏洞,应该就存在漏洞,几乎每天都有新的漏洞被发现,程序设计员在修补已知漏洞时,又可能产生新的漏洞。现在各类的操作系统和应用软件都会有不同程度的漏洞存在,虽然操作系统的无口令入口为系统开发人员带来了便捷,但是它也成为黑客进入的通道。并且操作系统可能还存在一些隐蔽通道,给黑客以可乘之机。同时,这些操作系统中都包括了各种通用的服务供应户使用,而它具有一定的专属性,假如安装时没有关闭一些不相关的服务,就可能成为黑客进入的渠道。对于一些不怀好意的人,他们都有可能利用这些漏洞向企业网络发起攻击,从而使某个甚至整个网络丧失功能,威胁到企业的网络安全。1.2病毒感染。计算机病毒就像人体感冒发烧,也会出现相应的身体排斥的现象。在当代社会中,人们通过下载带有病毒的软件,让自己的电脑在无形中感染病毒,或者在没有查杀病毒的前提下通过U盘实行资源共享,同样也会造成病毒感染。可以说,有计算机的地方,就有出现计算机病毒的可能性。它随着计算机网络技术的发展而发展,现在的计算机病毒更具有隐蔽性,其破坏性更大,传播速度更快。当然,病毒的“毒性”不同,所产生的负面影响也就不同。轻者只会出现警告信息,重者则会破坏或危及个人计算机乃至整个企业网络的安全。按其种类可分为一下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。病毒往往在计算机的后台强制运行,让人防不胜防。1.3黑客攻击。网络作为一个开放式的资源共享平台,一些重要的企业机密和很高商业价值的文件成为黑客的攻击对象,它往往决定着一些企业的生存命脉,竞争对手往往会盯住了这部分商机,通过黑客的力量进行网络攻击得到资源。非法入侵企业网络系统,不管动机是什么,对企业的网络安全危害都是非常大的。黑客故意篡改网络信息,利用企业机密文件进行不法交易和冒充,干扰破坏数据加密过程中的信息互通,这些行为严重影响网络安全的行为,成为企业信息化、网络化发展的最大阻碍。1.4内部窃取和破坏。内部人员对网络系统可能会造成以下威胁:内部人员有意或无意泄密,更改信息记录;内部非授权人员有意或无意偷盗机密文件,更改网络配置和记录信息;内部人员破坏网络系统。1.5其他威胁。对网络系统的的威胁还包括电磁泄漏、设备失效、线路阻断、停电、操作失误。
2计算机网络安全的措施
2.1安装防火墙。防火墙作为计算机网络安全技术,已经广泛应用到企业当中。防火墙技术可以从根本上防范和控制计算机病毒。现阶段,防火墙可分为两种形式:应用级防火墙和包过滤防火墙。应用性防火墙可以保护服务器的安全,通过扫描服务器终端的数据,发现异常数据对计算机的攻击后,及时断开企业网与服务器的联系,来保护企业网不受病毒的侵害。包过滤防火墙通过及时过滤路由器传输给计算机的数据,阻挡病毒进入计算机,并通知计算机用户对病毒进行拦截,保护企业网的安全。2.2数据加密。数据加密技术是保证企业网络安全的另一计算机安全技术。该项技术可以对企业网内的数据信息进行加密,在数据传输和接收时必须要输入正确的密码,从技术上提高了企业数据信息的安全。所以,企业如果想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用,数据加密通常会用到以下两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法的不一致性,以上两种加密方法已经广泛应用到企业当中2.3病毒查杀。及时进行病毒查杀也是提高企业网的网络安全的另一方法。计算机病毒对计算及终端设备和计算机网络的危害极大,可能会造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞、对网页病毒进行拦截,更新病毒数据库信息,对下载的文件等进行病毒查杀后在进行查看和使用,以防止计算机病毒对计算及终端设备的损害2.4入侵检测。入侵检测对企业网的安全有非常重要的意义,它会在不影响企业网络正常运行的情况下,对网络运行的情况进行检测,入侵检测不仅可以收集计算机相关的数据信息,而且还可以对计算机内可能存在的侵害进行自动寻找,在计算机受到侵害时,它会对计算机用户发出警报,并切断入侵的途径,对其进行拦截,所以,入侵检测技术可以加强计算机的抗攻击性。入侵检测技术包括误用检测和异常检测。误用检测误报率低,响应快,而异常检测的误报率高,检测时需要全盘扫描计算机,两种入侵检测均需要较长的检测时间。2.5企业内部加强网络信息安全的规章制度的建立。企业根据其实际情况,遵照相关的规定,制定出符合本公司的全面规范,切实可行的安全管理制度。例如:计算机日常使用规范、岗位责任制度、责任追究制度、岗位责任制度等,管理制度中应明确描述出所有信息技术人员以及信息系统使用人员的网络信息安全职责和信息系统的使用规范,规范网络信息系统规范流程,减少人为操作失误。通过规章制度的建设,以制度管人,靠制度管事,为企业网络安全建立强有力的依据和有效的保障。2.6加强网络安全考核力度。企业不仅建立网络信息安全的规章制度,还应实行网络信息安全考核制度,采取适合企业自身的考核方式,使规章制度的制定落到实处,而不是形同虚设。把网络信息安全作为企业员工年终考核的重要指标之一。在检查到有违反其相关制度或网络安全事件发生后,负责网络信息安全的监督部门应对相关事件的发生原因,严重程度,损失,性质等进行调查确认,形成分析评价资料,对其责任人进行相应的处罚2.7环境、设备及介质安全。检测机房及相关设备是否安全;观察环境与人员是否安全,预防自然灾害。考虑计算机的防盗、防毁、防电磁泄漏发射、抗电磁干扰及电源保护等。防止媒体自身的防盗、防毁、防霉,以及数据的盗取、破坏或非法使用。
3结语
企业信息化建设已经成为这个时代不可或缺的产物,为各个企业带来了极大的便利,它是企业发展的必要条件,也是企业发展的必要前提。所以在市场经济发展的今天,企业想要在激烈的市场竞争中取得优势,就必须大力发展其网络文化,当然在发展企业网络的同时,还应加强对网络安全的管理,提高企业网络系统的安全性,以提高企业的效益。
参考文献
[1]韩加军.企事业及政府机关单位网络安全解决方案[J].科技风,2013
[2]李长英.企业内部网络的规划设计与实现[D].吉林大学,2013
当今,由于网络技术的不断更新,对局域网络进行攻击的手段也是层出不穷,但最为普遍的攻击手段还是拒绝服务攻击。它的攻击方式是通过向用户主机、网络服务器、路由器、交换机等网络设备发送大量的、超过设备处理能力的数据,占用设备资源,导致设备不能提供服务,使用户无法访问所需信息。
一、从技术方面
(1)安装防病毒软件及防火墙
用户应该在局域网络内可能感染和传播病毒的区域安装相应的防病毒软件,使局域网内的计算机不被病毒感染,不成为病毒的传播源,不使病毒在自身发作。同时,为了便于实施和管理局域网的防病毒系统,防病毒软件应该能够实现集中管理、远程安装、远程报警、智能升级、分布查杀等多种功能。
防火墙是由软、硬件组成,在网与网之间建立一个安全的关隘,保护局域内的用户免受非法用户的侵害。它将局域网内、外区域有效的分离,强化网络安全策略,集中有效的管理信息流,是局域网边缘的“卫兵”。用户应当安装防火墙,它可以有效地阻止非法用户对局域网内的访问,保护局域网的安全。
(2)使用虚拟局域网技术
用户应当使用虚拟局域网技术,将局域网内各工作站按照不同的应用业务和不同的安全级别逻辑的划分为多个网段,局域网络中相同类型的用户划分在同一网段与其他类型的用户相隔离,并且段与段之间用户的访问要有一定的限制,以实现控制用户非法访问的目的,增强局域网的安全性。
(3)采用网络内容过滤技术
采用网络内容过滤技术能有效屏蔽网络中传播的不良信息,使局域网内用户上网的行为得到规范,且能够最大限度地阻止病毒对局域网的危害,增强局域网的安全性。
(4)使用网络安全扫描及安全评估工具
该工具是根据已知的安全漏洞数据库,对局域网内容易产生安全隐患的软、硬件进行扫描检查,在发现与之匹配的安全漏洞时,将所发现的问题向用户报告,并向其提供安全建议,从而增强局域网的安全性。它具有及时发现漏洞、评估风险等级、提供修改建议等作用,是一种主动式的安全防护措施。
(5)使用入侵检测技术
它通过实时地监测局域网内的关键设备,监控用户的上网行为、上网所产生的数据流量,形成日志对其进行分析,从中发现危害局域网络安全的行为,及时报警做出响应,使管理员实时了解网络系统的运行状态。入侵检测技术与防火墙技术、网络安全扫描技术及安全评估工具共同建立起了一个高级别的局域网络安全系统。
二、从管理方面
(1)在局域网内、外接口处配置统一、具有完整系统的网络安全控制和监管设备,对局域网出口进行规范管理,是形成局域网络安全系统的基础。
(2)建立局域网内统一的上网身份认证系统,能够有效阻止非法用户的访问,减少其对局域网络的危害,同时也能起到在局域网络出现安全问题时,迅速地找到导致问题出现的用户,从根本上杜绝产生安全隐患的作用。
2运行环境安全
在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。
2.1IP地址固定
在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。
2.2控制上互联网计算机
因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。
2.3部署准入设备
为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。
2.4部署内容审计系统
在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。
2.5部署服务器
为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。
3安全管理
三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。
3.1建立终端计算机管理制度
建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。
3.2提高计算机安全管理的力度和深度
在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。
3.3建设完整的计算机实名库
通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。
3.4建立网络建设标准
通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。
3.5建设一支过硬的信息化队伍
在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。
一、 自查工作的组织开展情况
根据济南市办关于开展网络信息安全考核的通知精神,我单位积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,对我单位的网络信息安全建设进行了深刻的剖析。
学校信息化建设基本情况
莱芜区雪野街道办事处中心小学,座落在美丽的雪野旅风景区。历经13年合并西峪河南小学、大厂小学、北栾宫小学、南栾宫小学组建新的中心小学。学校现辐射省扶贫村庄5个,涉及扶贫学生人数:125人 ,占比:27%。目前,在校学生 634名;43名教师都具备大专及以上学历。多年来,在上级部门的扶贫支持下,我校信息化建设有了飞跃提升,学校拥有2个50座网络计算机教室, 45台教师用计算机,50套教师用智能平板,180套学生用智能平板(配备了4个教学班),并且实现了智能平板与智能黑板的无线连接。6台办公用机,生机比为11:1,师机比达到1:1。学校有20套多媒体电子白板设备,15台智慧教室互动黑板,普通教室、学科专用教室、会议室均配备了现代化多媒体教学设备。学校建高标准录播室1个,录播系统功能完善。互联网100MB光纤接入,教学办公实现了自动化、网络化、信息化。学校建设了宽带数字化校园网络、学校网站、智能广播系统、监控系统、视频会议系统。
学校有各种教学光盘超过150GB,有教师自制课件光盘15GB,学校信息网拥有各学科教学资源超过100GB,教师在学校网站上可自己的博客,实现与校内外教师的交流与学习。
为推动学校课堂教学改革深化发展,全面提升课堂教学质量,打造精品课程,促进教师成长,我校于2014年2月建立了电子录课教室。录课室采用一机双模录播设备,既支持全自动录制方式,也支持半自动和手动人工导方式。录课室在天花板上分别设有6个声音采集器。录课室投入使用后,因为其具有抗干扰,使用方便,跟踪切换灵活的特点,一直受到老师们的青睐。录课室实现了同步录制、实时直播、在线点播、自动跟踪、多方交互、后期编辑等多种功能于一身,它让在录课室外看课的教师随机点评无拘束,也让室内上课的教师和学生积极投入无负担。在历年度的“一师一优课一课一名师”活动中,我校所有教师的课都是在录课室进行录制的。效果非常好,几位教师的课也脱颖而出。录课室的使用也提高了教师的信息技术水平。
在这些先进设备的使用中,智慧黑板、电子白板设备的使用,得到了最大化的运用,这也大大提高了教师的教育教学能力及教学效果,学生学习积极性也得到提高,接受知识的方法正逐步向多元化发展。
学校现配有1名专职信息技术教师,信息化设备使用率高,设备完好率达到95%以上.
信息化“三通”建设情况
1.微机室更新建设
2013年11月,政府投入扶贫资金 40万元,为我校配备当时新款联想台式机的微机室。全新的微机室配备50台学生机,1 台教师机,架构了100兆网络。2018年合并几处小学,组建了学校的电子阅览室,配备50台学生机,1 台教师机,架构了100兆网络。
2.“班班通”工程建设
2013年11月,为实施“班班通”工程建设,政府投入扶贫专项资金40万元,为 20个教学班全部配齐校园网终端计算机,配置了20块交互式电子白板配置EPSON D290教育用液晶投影仪。2016年在新教学楼启用之前投资148万元用于内部配套,购进15套智能黑板。在教学和学习中学空间、用空间,发挥教育信息化的强大功能,进一步提升了信息技术与课程融合的深度和广度,助力全校智慧教育快速发展。
3.“校校通”工程建设
我校现已经安装100兆带宽联通公司光纤设备与外网相连,实现了校园网与雪野教育系统局域网、互联网的连接。与上级主管部门、兄弟学校之间构成了“校校通”。时时网上接收通知,网络报送。节省了时间,提高了办事速度效率和准确率。
4.“人人通”工程建设
学校就强化网络安全和做好教育信息化工作的重要意义提出了明确要求,通过校本培训,老师们就空间基础架构、各大板块功能、后台数据搭建、资源建设应用等与学生进行了认真学习,并在开通和应用方面的操作技能也得到提高。广大教师和学生开通空间,充分感受利用空间开展教学、学习和互通交流带来的便利。
二、 网络安全等级保护工作开展情况
学校的网络未开展网络安全等级认定工作。但成立中心小学网络安全领导小组,成立由校长任组长,安全委员任副组长,班主任任安全员的领导机构。
三、关键信息基础设施安全保护工作开展情况
学校已经制定安全建设整改方案,对关键信息基础设施进行了防护,保证每一台电脑自带防护措施。关键网站,密码由专人管理。网站关键信息基础设施已加软件防护。
四、网络与信息安全信息通报工作开展情况
已就网络与信息安全信息通报工作开通了网络安全事件预警机制,做到了人尽其责,形成了机制。
五、网络安全防护类平台建设工作开展情况
学校就网络安全防护类制度已全部制定。形成人人有责,人人有任。制定了微机室、电子阅览室制度、网络运行运维制度。形成的制度规范成体系。
六、当前网络安全方面存在的突出问题
1、学校各类人员就网络安全意识还有欠缺。
2、设备防护缺乏专业化的指导,各种防护知识有欠缺。
七、下一步网络安全工作计划