你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 常见信息安全问题

常见信息安全问题范文

发布时间:2023-10-12 17:42:10

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇常见信息安全问题范例,将为您的写作提供有力的支持和灵感!

常见信息安全问题

篇1

中图分类号: C29 文献标识码: A

前言

企业生产销售、经营管理和技术的开发等领域是不断的达到社会经济效益和全面提高管理水平的整个过程。目前,供电企业已经建立了一套完成的包括文件处理、财务、人力资源、生产管理等各个专业的应用信息系统,全面促进企业发展,提高企业在社会市场的竞争。随着电力行业的高速发展,社会民众对供电企业的服务需求逐渐增多,这对企业信息化建设水平提出了更高的要求。面对社会发展的新形势,供电企业必须在先进信息技术基础之上,抓住信息化建设这一机遇,实现跨越式发展,争取早日建设成为一个优秀的现代公司。

1. 供电企业信息化建设安全常见问题及原因

1.1、重应用,轻管理的思想意识

供电企业信息化建设开展和实施以来,许多工作人员并没有在思想上转变传统的工作模式,依然只是将信息化建设和管理作为一项应用型工具,以为就是简单的计算机应用工作,缺乏必备的网络和信息数据安全管理知识。即便有些人了解到信息化建设安全的重要性,但是对于如何防范的措施却一知半解。还有大部分人存在侥幸心理,认为一切从简,密码简单、不开启防火墙、不备份数据文件、对于共享和可见性以及远程操作等关键环节更是随心所欲,造成供电企业信息化建设安全危机重重。

1.2、供电企业信息化人才短缺

在人才培养方面,供电企业更重视安全生产、营销服务等专业人才培养,对计算机、网络、通信方面人才不够重视,这让信息人才对企业归属感不强,感觉缺少发展空间。在人才管理机制方面,由于人才激励效果不明显,绩效考评制度不健全,导致供电企业的人才培养机制有效性不强。供电企业内管理专业工作人员对信息技术知识知之甚少,而信息技术管理人员又不懂安全生产、营销管理等业务,复合型人才严重短缺,也使企业务与信息技术相互不能有效的整合。在人员配置上,基层供电企业的计算机、网络、通信管理人员数量较少,信息化专业班组成立刚刚几年,如遇计算机、网络突发状况,无法及时处理。

1.3、缺乏有效的病毒防治管理

网络病毒是信息化建设安全的最大威胁之一,对于供电企业信息化建设安全来讲,重点就在于对网络病毒的防治和管理。网络病毒的防治和管理是一项长期且艰巨的任务,目前没有任何系统可以对所有病毒都具有防护的功能。而供电企业的基层单位对于病毒的防治大多数也只是安装单一的网络杀毒软件,再无其他的病毒防治预案。管理工作也通常比较简单和疏松,当杀毒软件无法识别或者根除一些病毒或者木马时,相应的技术人员也只是自己通过其他途径寻找解决方案,一旦实在无法解决就要面临重装系统,丢失所有当前数据文件信息的风险;更为严重的甚至会造成业务系统的崩溃,导致正常的工作难以进行。

1.4、供电企业信息化建设安全性不高

供电企业信息化建设是以局域网为基础的,网络通畅和安全问题是企业开展信息化建设必须考虑的重要问题。局域网络每一次发生故障,都会导致企业业务运行陷入瘫痪状态,其带来的损失难以估计。目前,造成供电企业信息化建设安全问题的原因主要有四个方面:一是杀毒软件没有真正发挥作用,目前全省供电企业已经安装了统一的杀毒软件,但在及时更新和升级方面还存在一些问题;二、计算机配置硬件水平参差不齐,一些基层单位仍在使用的计算机老旧,甚至不能安装较大的杀毒软件,否则无法启动,更谈不上安全性了。三是,计算机的管理人员与应用人的安全意识薄弱,殊不知竟有75%以上的安全问题是由于组织内部人员的不正常使用引起来的。四、局域网络运行可靠性低。在县供电企业局域网络基本为十年前建成,局域网络为单一通道,没有备用线路,一旦发生光缆损坏,涉及的单位通信终端,各项工作基本处于瘫痪状态,特别一些供电所位于偏远山区,一旦出现通信故障,维修耗时较长,影响正常工作。另外,机房等局域网重要节点缺少备用电源,一遇故障停电,全部网络中断。

2. 提高供电企业信息化建设安全的措施

2.1、建立健全信息化建设安全管理和考核机制

供电企业信息化建设安全管理是一项动态的、灵活的工作,不仅仅是引进了新的技术或者新的安全体系就能马上见效的,还要靠平时的管理和监测。技术所能起到的作用就是预防更多的已知的安全隐患;而管理则是灵活的,实施的主体以人为主,可以通过建立各种安全管理制度,用技术来对人进行约束和管理,真正发挥人的灵活性和主动性,在安全威胁来临之前就发挥防控作用,不给安全威胁发生的机会。同时,还要针对供电企业信息建设安全的特点建立一套涵盖引进标准、风险性评估和技术应用规范的安全管理体系。落实安全岗位职责,推行责任制,严格按着相关法律法规的标准结合企业实际的安全等级要求进行信息安全管理系统的建设和管理。将安全管理融入到信息系统的各个环节当中,实现每个环节的自管、自查和自评,再通过不定期的岗位临检,来考核信息化建设安全的各个环节是否达到规定的标准,提高信息化建设安全的重视程度,强化信息化建设安全意识。

2.2、培养信息化人才

供电企业应通过平等待遇、增强激励等方式培养一批高效的、专业的信息化建设人才。把信息化建设和业务管理放在同等的地位对待,在日常工作中,积极开展信息化专业人员培训、岗位练兵、专业竞赛等活动,为从事信息岗位员工提供发展空间和施展才能的平台,加强信息化人才储备,提高信息化人才在供电企业中的地位。加强企业其他员工信息化知识培训学习,营造良好的学习氛围,提高企业整体信息化应用水平。进一步培养复合型的人才,特别是在管理层要培养一批既懂业务管理又懂信息技术的管理人员,这样在管理上才能进一步提高水平。建立和完善供电企业信息化方面的人才管理和评价机制,采取合理有效的激励和绩效考核手段,调动员工积极性,不断完善用人制度,通过竞争、择优上岗,优化人力资源配置。

2.3、加强移动存储介质的控制和管理

鉴于移动存储介质的广泛应用和其实际应用中的便携性、灵活性,供电企业信息化建设安全部门应该根据行业的实际情况制定一些有效的移动存储介质使用标准和规范,并进行全员的教育和培训。其内容可以从移动存储设备的插拔使用、读写开关应用、加密设置和定期杀毒要领等基础知识展开。使企业内部的人员熟练掌握移动存储介质的基础知识和安全使用方法,逐步提高安全防范意识,养成良好的移动存储介质使用习惯。移动存储介质使用的具体安全管理工作可以从以下几个方面做起:一是妥善保管防止遗失;二是专职专用,严禁外借;三是定期杀毒;四是采取“双备份”原则;五是杜绝任何形式的非法外联操作。

结束语

综上所述中可以看出,供电企业信息化建设安全保障是一项综合技术和管理为主要内容的工作。供电企业信息系统的安全管理是一项综合性较强的课题,不仅仅涉及到了应用、技术和管理,还包括信息系统自身的安全性能以及物理和逻辑上面的计算的相关措施,技术仅仅只是解决某个问题的技术。因此,供电企业信息化安全建设是一项长期的、灵活的,需要供电企业全体人员共同参与的工作,还需要我们不断的努力学习和创新。

参考文献

篇2

1 网络信息系统中常见的安全问题分析

网络信息安全所针对的是信息系统的硬件、软件和数据的安全,保护其不会因偶然或恶意等原因而受到破坏、泄露、更改等,保证系统的稳定可靠运行。然而,从我国网络信息系统的安全现状来看,其中还存在着以下几方面的常见问题:

1.1 网络信息系统自身存在的问题

网络信息系统自身所存在的问题主要包括了系统漏洞和移动存储介质两方面的问题。对于系统漏洞而言,由于系统自身的风险因素,使得程序处理文件等在时序和同步等方面出现了漏洞,直接导致非法人员获得了访问权限。例如将携带病毒的U盘插入到计算机当中,而网络系统中缺少对这些介质的认证和审计等程序,使得信息的安全无法得到保证。

1.2 外部对网络信息系统的攻击

计算机病毒侵害是网络信息系统中最为常见的一种外部攻击方式,且病毒具有蔓延速度快和影响范围广等特点,例如特洛伊木马程序能够直接侵入电脑并对其进行破坏,通常被伪装成工具程序或游戏等,诱使用户打开携带的邮件附件或从网上进行下载,当用户执行相关操作的同时,这些程序之后就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在计算机当中。

1.3 网络信息系统管理方面的问题

网络信息系统管理中存在的问题主要表现在违反规章制度和故意泄密这两方面。由于一些人员对相关的规章制度不熟悉,在工作中出现疏忽等问题,都会造成文件的信息被泄露。故意泄密指的是维护计算机网络信息系统的工作人员为了谋取利益等故意对系统进行破坏,将文件信息和资料数据向外部提供的行为。

2 网络信息系统常见安全问题的应对策略

2.1 完善对计算机网络的物理保护

完善对计算机网络的物理保护是提高网络信息系统安全性的首要措施,需要技术维护人员对网络应用的外部环境净化,主要包括了以下三方面的内容:

(1)要保证计算机网络环境的安全性,尽量选择地质稳定、弱噪音源等环境;

(2)要对网络应用环境中的空气湿度和温度进行必要的调节,控制空气腐蚀度;

(3)在网络应用中心的外部要设置防护圈,为其配备必要的防电磁干扰和防雷击等设备,以此来保证计算机系统的安全稳定运行。

2.2 强化对网络信息系统的技术保护

2.2.1 防火墙技术

防火墙技术的实质就是实现计算机硬件和软件的组合运用,在互联网和内部网之间建立一个安全网关,防止非法用户的侵入。需要注意的是,并不是全部的网络用户都适合安装防护墙,通常情况下,对于个体网络安全存在特别要求,以及需要与Internet进行联网的企业和公司会采取防火墙技术。

2.2.2 数据加密技术

数据加密技术是利用数字方法对数据进行重新组织,对传输过程中的数据流进行加密,保护信息数据不会受到合法受者之外人员的查看。当下,最为常见的数据加密技术包括了对称加密技术和非对称加密技术,二者的区别在于是否运用同一个密匙进行加密和解密。

2.2.3 入侵检测技术

入侵检测技术能够及时发现计算机网络信息系统中存在的未授权和异常现象,并对其进行及时报告的技术,主要用于检测计算机网络信息系统中是否存在违反安全策略的行为。入侵检测技术能够对用户和系统的活动进行监视和分析,找到合法用户和非法用户的越权操作行为;对系统配置的正确性和存在的安全漏洞进行必要的检测,向管理人员予以提示和报警等。

2.3 增强网络信息安全产品的合理应用

电子签证机构是通信系统中的第三方,其中的 CA和PKI产品能够为不同的服务提供可信任的认证服务。例如,CA能够向用户发行电子签证的证书,为用户提供成员身份验证和密钥管理的实际功能;而PKI产品则可以提供更多的功能和服务,在今后将会成为计算基础结构的核心部件。另外,信息安全产品还包括了虚拟专用网(VPN)、安全路由器和安全管理中心等。

3 结束语

篇3

中图分类号:TM785 文献标识码:A 文章编号:1009-914X(2016)16-0029-02

随着我国经济的不断发展,大数据时代的来临,国防科技行业对于国家秘密的保密要求进一步严格,技术手段进一步提升,民用高新技术产业对于商业秘密的进一步重视,近年来,电子信息系统机房的建设及改造项目数量逐步攀升,随着屏蔽机房以及七氟丙烷气体灭火系统的应用范围进一步扩大,新技术应用的同时,势必会带来新的安全问题,需要引起我们的关注与重视。在项目建设过程中,由于项目设计、施工等环节存在与国家相应标准、规范差距,在项目安全设施“三同时”安全验收评价现场勘查中,或多或少会存在一些安全问题,需要企业积极落实整改。本文重点从安全评价的角度对电子信息系统机房可能存在的主要危险有害因素进行辨识,对使用物质的危害特性进行分析,结合辨识与分析,列举了电子信息系统机房在安全评价中常见的问题,对照相应标准、规范,对常见问题采取的预防控制措施进行了分析探讨。

一、主要危险有害因素辨识

1.火灾

机房配套相关各种高低压变配电装置、电气设备、电器、照明设施、电缆、电气线路等,如果外部火源移近、过负荷、短路等,均有可能产生电气火花、电弧或者过热,可能发生电气火灾或引燃周围的可燃物质,造成火灾事故。

机房的电气线路、设备多而复杂,若违反规定安装使用电气设备,随意乱接临时线、计算机长时间工作、空调长期开启等,容易造成用电负荷超载,机内电路故障、元件过热等。机房内为了保持恒温、洁净环境有可能大量使用木材、胶合板及塑料等可燃易燃材料进行装修,还有设备安装后大量纸箱、塑料等包装、填充易燃材料未及时清理,一旦遇到明火、高温热源容易引起火灾。

2.触电

(1)用电设备触电

机房新增设备均为用电设备,在操作使用过程中有可能发生触电事故。引发触电事故的主要原因有:用电设备不符合安全要求或维修不良导致防触电装置失效,如设备无保护接地(零)或接地不规范,接线端子而无防护罩,电气线路、插头、插座等老化、绝缘层损坏、失效等原因造成触电事故。作业人员缺乏安全用电知识,如设备维修时未确认是否已切断电源,私接、乱拉临时用电线路等可造成触电事故。违章指挥、违章作业,如非电工人员或无证维修、接装电气装置,电工作业时违反电工安全操作规程,不按安全要求穿戴劳动防护用具等可造成触电危害。

(2)雷电

建筑物若防雷设计不合理、施工不规范、接地电阻值不符合规范要求,则雷电过电压在雷电波及范围内会严重破坏建筑物及设备设施,并可能危及人身安全乃至有致命的危险。建筑物内导体遭受雷电感应时,金属部件之间会出现电位差,使人身遭受电击。雷电波沿输电线路、管道及电缆线路侵入建筑物时,电气设备可能因高冲击电压被击穿烧坏,还可能引起短路、反击而导致火灾事故的发生。机房信息系统等弱电系统遭受雷击电磁脉冲的干扰时,电源线路、信息线路等均会产生过电流或过电压,损坏电子设备,导致系统的瘫痪。

(3)静电

计算机网络长时间运行过程中积累的静电,可产生静电放电火花,可使作业人员遭受静电放电的电击而引起坠落、摔倒等二次事故;或造成电子设备损坏,影响系统的正常运行。

3.容器爆炸

屏蔽机房或重要机房消防系统大多采用七氟丙烷气体灭火系统,需使用灭火剂气瓶,气瓶属于压力容器。气瓶使用时可能发生爆炸,主要原因有气瓶的材质或加工的缺陷导致气瓶爆炸;由于保管不善,气瓶瓶体受腐蚀破坏,造成机械性能降低、承载能力不足而导致气瓶爆炸,在七氟丙烷检修、检测过程,由于操作失误等原因,国内也有发生气瓶爆炸事故的相关报道。

4.中毒、窒息

消防系统使用的七氟丙烷遇高温时会产生毒性气体,气体灭火系统启动后,七氟丙烷气短时间内迅速充满整个机房,若气体灭火系统因系统故障、操作失误、火灾触发等原因启动时,机房内作业人员未及时撤离或发生火灾时抢险人员闯入且未佩戴呼吸器等防护用品,都有发生中毒、窒息的危险。

5.噪声

机房设备(大多为空调系统)运行时存在一定的噪声,在以上作业场所若无良好的降噪和防护措施,工作人员长期暴露在噪声环境中,有可能引发噪声职业危害。

二、物质危害特性分析

七氟丙烷(HFC-227ea、FM-200)是无色、无味、不导电、无二次污染的气体,具有清洁、低毒、电绝缘性好,灭火效率高的特点,其环保性能明显优于卤代烷,是目前为止研究开发比较成功的一种洁净气体灭火剂。七氟丙烷灭火是采用全淹没灭火设计,施放灭火时,以化学灭火方式为主。在设计浓度的范围无火情的状态下内对人体没有损害(标准一般是9%,七氟丙烷无毒性反应浓度:NOAEL浓度为9%)。当浓度达到10.5%(七氟丙烷有毒性反应浓度:LOAEL浓度为10.5%)以上时,不适的感觉就会出现,时间长了,还会有生命危险。火灾时,七氟丙烷在高温下分解产生的分解物主要是灭火剂中的氟,在有氢元素存在的情况下会产生具有辛辣气味的氟化氢(HF),即使其浓度很小,也会给人造成很大程度的不适和伤害。这种分解产物的多少取决于火势的大小和七氟丙烷接触到火或受热面的时间长短,若灭火剂浓度积累很快达到灭火浓度,那么火很快被扑灭,分解物也就很少,也会很大程度减少对人员的危害。

三、安全评价中常见问题及预防控制措施分析

结合上述主要危险有害因素辨识及七氟丙烷灭火剂危害特性分析,并参照《电子信息系统机房设计规范》(GB50174-2008)、《气体灭火系统设计规范》(GB50370-2005)、《建筑物电子信息系统防雷技术规范》(GB50343-2004)等标准、规范要求,列举了电子信息系统机房在安全评价中常见的问题,并对采取的预防控制措施进行分析探讨。

(1)建筑结构方面

在评价中,部分项目电子信息系统机房的耐火等级低于二级,且装修采用易燃、可燃材料。根据标准要求,电子信息系统机房的耐火等级不应低于二级;当A级或B级电子信息系统机房位于其它建筑物内时,在主机房和其他部位之间应设置耐火极限不不低于2h的隔墙,隔墙上的门应采用甲级防火门。主机房的顶棚、壁板(包括夹芯材料)和隔断应为不燃烧体,且不得采用有机复合材料。

在屏蔽机房建设项目中,由于对屏蔽性能的技术要求,部分项目屏蔽门未向疏散方向开启,或者屏蔽门过重,门安装后发生变形,使作业人员在屏蔽室内手动开启屏蔽门非常困难,一旦发生事故,无法保证人员有效撤离。标准要求,机房门应向疏散方向开启,且应自动关闭,并应保证在任何情况下都能从机房内开启,对于设置屏蔽门的机房,定期对门状况进行检查,发生变形及时调整,并定期组织作业人员进行演练,确保熟练屏蔽门开启方式,对于特殊开启方式的应在门上张贴开启屏蔽门操作方法,确保应急逃生。

(2)防雷、防触电方面

根据资料显示,在各种灾害中,雷击对机房的危害最大,雷击造成的过电压会致计算机系统设备损坏甚至系统瘫痪。危害主要两种形式:直击雷、感应雷。部分项目未采取有效的防雷措施。主要预防控制措施为:在电源系统设置按层层防护、分级泄流的原则设置3级电涌过电压保护器;在各种设备的信号线进线端口和信号线外引端口应设置信号电涌保护器;为防止雷电电磁脉冲,所有与建筑物组合在一起的大尺寸的金属件,包括走线架、机架、金属通信管道、金属门窗等,都应与接地系统相连,形成等电位连接。一般防雷接地电阻要求小于10Ω,电气接地电阻小于4Ω,当采用联合接地方式时,接地电阻小于1Ω。对于防触电主要应对措施为设置漏电保护器及做好系统接地。

(3)七氟丙烷灭火系统方面

七氟丙烷灭火系统的应用带来两项新的危险有害因素,七氟丙烷气瓶的爆炸及作业场所中毒、窒息。

现场检查中,较常见的问题为采用管网式七氟丙烷气体灭火系统时,未同时设置两种火灾灭火探测器,火灾报警系统未与灭火系统联动,在消防控制室无相应信号控制面板,且无法对灭火系统的启动、停止进行控制。预防控制措施为:为防止误喷并及时采取措施,采用管网式洁净气体灭火系统和高压细水雾灭火系统的主机房,应同时设置两种火灾灭火探测器,且火灾报警系统应与灭火系统联动;灭火系统控制器应在灭火设备动作之前,联动控制关闭机房内的风门、风阀,并应停止空调机和排风机、切断非消防电源等。

另一问题为七氟丙烷灭火系统未经消防检测部门定期检测,国内关于七氟丙烷气瓶爆炸的案例很多,为确保系统灭火性能的可靠性及气瓶使用的安全性,机房设置的七氟丙烷灭火剂及设施应采用经消防检测部门检测合格的产品。

在机房预防中毒、窒息事故方面,通常存在两个方面问题:一为设置七氟丙烷灭火系统机房内未设置排风系统;二为未配置专用空气呼吸器或氧气呼吸器。排风系统主要考虑到事故排风,即发生火灾灭火后排出七氟丙烷及分解产生的有毒的少量氟化氢,排风系统建议按规范设置并在机房防护区外设置手动控制开关,便于人员进入前事故排风。

对于设置七氟丙烷灭火系统的机房是否配置专用空气呼吸器或氧气呼吸器的问题,《气体灭火系统设计规范》要求为宜,《电子信息系统机房设计规范》要求为应。根据标准要求,机房防护区灭火设计浓度宜采用8%,防护区实际应用的浓度不应大于灭火设计浓度的1.1倍,设计喷放时间不应大于8s。若为正常设计设置,防护区实际应用的浓度不会大于9%,即不超过七氟丙烷无毒性反应浓度9%,在这种浓度设计下及火情较小瞬时灭火不产生高温情况下,误喷或应急灭火时,机房内的七氟丙烷的浓度均不会高于9%,七氟丙烷不会因高温发生分解,原理上配置专用空气呼吸器或氧气呼吸器意义不大。但有时为确保灭火效果,可能超过标准要求设置灭火设计浓度,会导致机房浓度超过七氟丙烷有毒性反应浓度10.5%,同时,火情较大时,七氟丙烷自动灭火系统释放控制火情后,应急抢运重要设备或储存装置时,进入机房内时,也应考虑七氟丙烷分解产生一定量氟化氢的危害,所以综合来看,配置专用空气呼吸器或氧气呼吸器是一种比较保险的技术预防控制措施。

(4)噪声预防控制措施方面

由于一般机房为无人值守,巡视值班,巡视人员接噪时间较短,一般噪声问题不是很突出。但在机房设计及设备采购时,仍应优先设计及选用低噪声设备,最大限度的降低噪声职业危害。

篇4

中图分类号:F407文献标识码: A

引言

随着我国社会经济的不断发展,人们对于电力资源的需求也在不断上升,电力建设工程已经成为支撑国民经济发展的重要支柱。当前电力市场的竞争十分激烈,要想有效提高企业的市场竞争力,就必须不断强化管理、抓住市场动向。电力建设企业在施工管理中的重点就是安全、质量、进度管理,而安全作为企业发展的前提和基础,直接关系到经济的发展和社会的稳定。因此,新形势下电力建设企业必须牢固树立“安全第一”的理念,深入分析工程建设各个环节安全管理存在的问题,探究有针对性的解决策略,才能保证企业的长治久安。

一、电力建设工程安全管理特点及现状

要想做好电力建设工程安全管理工作,就必须对其管理的特点、现状进行一定程度的了了解与分析。电力建设企业由于产品固定和作业人员流动的特点,决定了他们的临时性、流动性、事故多发性和时效性的特点。同时,电力建设企业往往要在有限的场地、空间集中人员、设备、材料,进行多种、多层次的立体交叉作业,不安全的因素诸多,因此提高电力建设企业安全管理水平势在必行。安全生产,事关人民群众生命财产安全,国民经济持续健康发展和社会稳定大局。搞好安全生产管理工作,具有十分重要的现实意义。但是,近年来,电力建设行业的安全生产形势一直十分严峻,突出表现为伤亡事故多发,死亡人数居高不下,职业病危害严重,尤其体现在高空作业、起重作业、施工用电、尘肺病等方面。造成事故多发的原因很多,但最重要的原因是施工企业负责人依法安全生产经营的意识淡薄,或者不懂法律,或者明知故犯。由于受经济利益驱动,片面追求发展速度忽视甚至放弃安全生产管理,致使一些企业安全生产基础工作薄弱,规章制度松弛,安全监督作用形同虚设,安全生产投入严重不足,存在大量事故隐患。从业人员在这样没有安全生产保障又十分恶劣和危险的条件下作业,造成了十分严重的人员伤亡和经济损失。

二、新形势下电力建设施工现场安全管理问题分析

1、职业安全健康管理体系不健全,安全管理制度不完善

随着我国电力建设行业的飞速发展,传统的安全管理体系、制度已逐渐不能满足新形势的要求。一方面,施工单位职业安全健康管理体系不健全,体系本身的可操作性不强,引用的部分法律、法规已作废;另一方面,安全管理制度不完善,很多企业的规章制度不能根据形势的发展变化而及时修订,都是早期计划经济时代制订的,早已不适应现代企业发展的需要,直接导致施工过程中,安全管理出现大量漏洞,安全管理人员的工作难以开展,无法做到“凡事有章可循,凡事有据可查”。

2、安全生产责任制落实不到位,发生事故后处罚不严

安全生产责任制是企业最基本的安全管理制度,是指企业各级、各类人员在安全生产方面应负的责任。依据我国《建设工程安全生产管理条例》规定,施工企业主要负责人是安全生产的第一领导者,项目经理是项目安全生产第一责任人。而事实上,目前电力建设企业中真正能够落实安全生产责任制的非常有限,很多企业存在一种错误观点,认为安全生产责任制是安全部门的事,是安全管理人员的事,与其他部门和人员没有多大关系,有的企业对安全工作“严不起来,落实不下去”,存在“说起来重要,干起来次要,忙起来不要,出了事故再要”的现象,不出事故,安全部门提出的安全问题也被忙碌的生产所冲淡,引不起领导足够的重视,不少企业重生产、轻安全的问题没有得到根本的解决,不少项目关键岗位管理人员不到位的情况较为普遍,一些企业在生产经营活动中,一包了之或层层分包、转包,安全生产总包不管,分包不懂管, 存在管理上的脱节,安全责任不明确、安全生产责任制落不到实处。事故发生后,对安全事故责任人处罚不力,也是导致电力建设安全事故一再发生的一个很重要的原因。

3、施工人员安全意识淡薄,安全操作技能较差

由于施工人员来自全国各地,文化程度普遍较低,素质参差不齐,受教育阶段缺乏安全培训,参加工作又缺乏安全教育,并且大部分施工人员还是考虑如何赚钱养家糊口的问题,希望多挣一些钱来改善家庭的经济生活,而忽视了平安即是福的简单道理。有些施工人员甚至未经培训就上岗,缺乏基本的安全生产知识、自我保护意识和安全操作技能,导致施工过程中人员作业性违章频繁发生,现场装置性违章比比皆是。诸如现场流动吸烟、高空作业不扎安全带、脚手架搭设不规范等问题,在施工现场随处可见。更严重的是无证人员未经培训直接从事行车、叉车,喷漆、电焊、电工等特种作业,致使施工过程中,从根本上意识不到作业中潜在的危险,徒增事故发生的概率。

4、安全生产费用投入不足,安全设施不完善

贯穿电力建设施工全过程,施工单位的安全管理水平与其安全生产费用的投入密切相关。一方面,施工单位安全投入不到位,对安全生产的规律性认识不足,准备不充分,缺乏主动管好安全工作的责任,缺乏强有力的安全生产奖罚机制,致使施工现场各类安全设施不完善、施工人员安全培训教育力度不足、安全管理人员缺乏积极性,劳保用品配备不齐全、隐患排查治理不到位、应急救援物资准备不充分等,安全管理得不到有效物质保障。另一方面,目前电力建设市场的施工队伍鱼龙混杂,大量拼凑而成的包工队,没有资质的队伍充斥市场,采取挂靠有资质的电力施工企业,或是通过不正当手段取得工程建设项目。一旦承接工程任务,为了弥补前期的不正当投入,追求最大利润,而盲目降低工程成本,偷工减料;或租用的施工设备、机具和周转材料陈旧,安全生产投入能省即省,违背客观规律,轻视安全生产,在侥幸中求安全。因此,安全投入力度不够,安全设施不完善,是电力建设施工现场发生安全事故的重要原因[2]。

三、加强新形势下电力建设施工现场安全管理的策略探究

1、建立健全职业安全健康管理体系,完善安全管理制度

职业安全健康管理体系作为一种系统化、程序化,同时具有高度自我约束、自我完善机制的现代安全管理方法和手段,其管理思想最能体现“预防为主,标本兼治”,又具有可操作性和规范性的特点,要求企业建立预防为主,持续改进的管理模式,遵守各项安全生产法律法规。建立健全职业安全健康管理体系,完善安全管理制度不仅可以强化企业的安全管理,完善企业安全生产的自我约束机制和激励机制,达到保护职工安全与健康的目的,也有利于增强企业的凝聚力和竞争力。

2、落实各级安全生产责任制,严格实行考核

电力建设施工企业应建立并完善各级安全生产责任制,严格按照“党政同责、一岗双责、齐抓共管”“谁主管谁负责”、“谁审批谁负责”、“管生产必须管安全”和“领导抓、抓领导”的原则的要求,层层分解目标,层层落实责任,将安全生产落实到人,构建“统一领导、综合监督、分级负责、协同管控”“横向到边、纵向到底”的安全生产管理责任网络。同时,企业应建立安全生产考核管理办理,对安全生产责任制的运行,严格实施监督和考核,保证安全生产管理的时效性。

3、加强安全教育培训,提高全员安全意识和操作技能

在电力建设施工过程中,安全管理工作的重点是预防为主,注重“以人为本,全员参与”的策略。电力建设施工企业要把提高全员本质安全意识作为重点内容,落实好入场“三级安全教育”、岗位变换教育和特殊工种作业人员教育,依托周一安全学习、站班会、安全生产月等活动强化全体员工遵章守纪意识,把安全规章制度和要求转化为员工自觉行动,切实杜绝违章作业导致的人身及设备伤害事故。树立“我要安全”的意识,培养“我会安全”的技能,充分发挥作业人员对事故防范工作的主观能动性,提高对生产现场及作业过程中存在危险的敏感性及应对能力,切实做到“三不伤害”,提高争当优秀“本质安全化员工”的氛围。

4、加大安全生产费用投入,完善各类安全设施

安全生产费用的投入,是保证施工项目安全顺利完成的重要保障。电力建设施工企业必须制定本单位安全生产投入的长远规划和年度计划,设立专门的账户,按照“项目提取,企业统筹,确保需要,规范使用”的原则进行管理,确保专款专用,不得根据生产经营的需要随意挪用安全生产投入资金,并且要定期召开安全生产会议,听取相关部门安全生产工作的汇报,明确安全生产费用的去向。同时,安全设施的标准化是提高电力建设安全管理水平的标志,只要是前一个工程使用有效的安全设施,就在下一个工程积极推行,并不断的进行完善和改进。安全设施的投入,可以有效的降低民工的劳动强度,改善劳动环境,避免诸多不安全因素,从根本上减少物的不安全状态,为安全生产提供可靠的保障。

结束语

综上所述,电力建设施工安全管理与企业的发展息息相关,直接关系着我国经济快速增长,因此,电力建设施工企业必须给以高度重视,不断强化安全管理,以保证电力建设施工全过程的安全,为我国电力事业长远发展提供可靠保障。

篇5

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 04-0070-01

近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受。与此同时,网络的安全威胁也越来越严重,诸如黑客的侵袭、数据被盗、病毒的等。尽管我们也在使用复杂的软件技术如防火墙、各种杀毒软件、侵袭探测器等来规避安全问题的出现,但是无论发达国家还是发展中国家都无法完全制止,对社会造成了严重的危害。本文主要通过计算机网络应用相关的常见信息安全问题、事例分析及详细解决方案进行研究,以提高我们控制计算机信息安全问题的能力。

一、计算机网络安全存在的安全威胁

(一)硬件系统和网络环境存在的威胁

电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难控制计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式,大跨度的环境,但是正是由于这种开放式、大跨度的网络环境造成黑客以及病毒的入侵,很容易对计算机网络带来严重的破坏。同时由于计算机网络具有一定的隐蔽性,对网络用户无法准确的识别真实身份,这也进一步增加计算机网络受到威胁。

(二)网络通信协议对网络安全造成的威胁

目前,计算机网络互联协议中,网络通信协议组是最重要的互联协议。其中网络通信协议组主要是为了能够使不同的计算机网络硬件系统和计算机不同的操作系统相互连接在一起,并为计算机网络通信提供支持系统。但是由于计算机网络通信协议是一种互联且开放的协议,并且网络通信协议在设计的过程中,

由于没有充分全面考虑关于计算机网络安全等相关问题,所以导致计算机网络安全因网络通信协议问题出现问题,并且由于网络通信协议自身存在一些漏洞,从而进一步导致黑客以及不法分子进入系统中利用TCP在连接的过程中进入内部盗取重要的信息和数据,对计算机网络系统造成严重的破坏,最终造成计算机网络无法正常工作。

(三)IP源路径不稳定性

由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,黑客以及不法分子进入系统中将IP原路基你改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址获取用户重要的数据,从中获取非法利益。

二、计算机网络安全问题防范及日常维护措施分析

(一)合理配置防火墙

在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制计算机网络,明确访问人和数据才能进入到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。防火墙作为一种有效的网络安全机制,其已经广泛应用到网络系统中,最大限度防止计算机网络不安全因素的入侵。

(二)安全认证手段

保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数的核心的数字摘要技术;保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术;保证电子商务交易中各方身份的认证使用的是建立CA认证体系,这样可以给电子商务交易各方发放数字认证,并且还必须要有安全协议的配合,常用的安全协议有安全套接层SSL协议和安全电子交易SET协议。并且由于Administrator账户拥有计算机网络最高系统权限,所以导致黑客经常盗取账户破坏电脑程序。为了能够预防这一网络威胁事件的发生,首先应该在Administrator账户上设定复杂且强大的密码或者重命名Administrator账户,最后还可以在系统中创建一个没有管理权限的Administrator账户以达到欺骗入侵者的目的,从而就会造成入侵者无法分清账号是否拥有管理员的权限,进而能够减少入侵者损害电计算机网络以及系统内重要的信息。

(三)加密技术

计算机网络加密技术的实施主要是为了防止网络信息以及数据泄露而研究设计的一种防范措施。加密技术主要是将计算机网络系统中的明文数据按照一定的转换方式而转换成为加密的数据。其中传统的加密技术主要是以报文为单位,这种加密技术与传统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术的操作系统的安全级别可以分为C1和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是从这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加密则能够有效保证数据的安全,从而保证计算机系统安全可靠的运行

三、总结

计算机网络安全和可靠性一直以来都是研究的热点问题,计算机网络安全问题直接影响计算机技术的发展和应用,虽然目前用于网络安全的产品和技术很多,仍有很多黑客的入侵、病毒感染等现象。所以,我们应该不断研究出新的计算机网络防范措施,实施先进的计算机网络技术和计算机体系,同时加强计算机日常防护工作,这样才能保护计算机网络安全和信息数据安全,从而为计算机用户带来极大的方便,真正享受到网络信息带来的优势。

参考文献:

[1]陈中元.计算机网络安全现状及防范技术探讨[J].硅谷,2012(06):120-121.

篇6

中图分类号:TP309.2文献标识码:A文章编号:1009-3044(2008)29-0511-02

Discussion of E-government System Information Security Mechanism

ZHANG Hong-jiao

(Soochow University Politics and Administration College, Suzhou 215006, China)

Abstract: As one of the most important part of government information project, e-government in China is in a prosperous stage. Because the information about government is sensitive and secret somehow and based on Internet platform, it is vital to guarantee information security in e-government system. Network techniques, applications, users management and legislation are involved in how to guarantee information security, and to set up a comprehensive, normative and executable security mechanism is necessary.

Key words:e-government; information security; defect; security mechanism;management; legislation

1 引言

近年来,以互联网技术为承载主体的信息技术的飞速发展,引发了一场深刻的生产和生活方式变革,极大地推动着经济和社会的发展。作为信息高速公路五个应用领域中的首要应用,电子政府/电子政务在全球范围内受到广泛的重视,政府上网、政府工作电子化势在必行,政府信息化已成为经济信息化和社会信息化的前提,电子政务将是未来国家核心竞争力的重要因素之一。

所谓电子政务是指政府机构运用现代信息技术,在组织机构管理和服务职能实现上突破时间、空间和部门分隔的限制,形成精简、高效、廉洁、公平的政府运作模式。电子政务模型可简单分为两方面:部门内部的网络办公平台和各部门与社会各界之间的网络信息沟通平台。因此,电子政务实施过程中的首要问题,便是如何保障信息安全。如果信息安全不能得以保障,轻则影响电子政务信息系统正常功能的运转,重则破坏政府的公众形象甚至对社会的团结稳定产生危害。

2 电子政务常见信息安全漏洞及受攻击方式

虽然实际使用的电子政务信息系统各异,但总体上可基本分为以技术为核心建立的开放与共享的应用平台、以及以业务为核心的各项业务系统。因此,可能出现的安全隐患也分为技术性缺陷和管理或使用式缺陷。

2.1 技术性缺陷

1) 基础网络:首先,无论是有线还是无线网络,其通信线路如电缆、微波等,都易遭物理破坏,或易被搭线窃听,或易遭截获、监听等。其次,网络拓扑结构设计不合理或缺乏可扩展性,很可能一个结点遭破坏导致整个系统瘫痪。

2) 操作系统和数据库:目前所使用的计算机网络操作系统,多偏重于考虑系统使用的方便性,其结构和代码设计相对在系统的安全机制上考虑还不够精细,或多或少存在些安全漏洞。数据库管理系统基于分级理念对数据库进行管理,同时数据库管理系统的安全必须与操作系统的安全相配套,这样系统的安全又出现一些不稳定因素。

3) 应用平台:为便于在应用层面进行定期维护或升级,在开发电子政务信息系统的应用功能时,往往有可能留有所谓的“后门”,一旦被非法人员发现,破坏性有可能波及整个系统。

2.2 管理或使用式缺陷

1) 身份和口令:简单的用户名加口令的验证方式极易导致合法身份被冒用,采用静态口令也很容易在日志记录中被窃取。内部用户身份级别如划定不严格将会导致信息使用级别的混乱。

2) 资源管理:内部用户使用资源时,重要文件不加密,或将重要信息进行长期共享,传递信息时无身份认证,电子邮件大量群发等缺乏信息保密安全意识的资源管理行为,是常见的人为过失。

3) 制度法规:网络信息安全法规目前尚未健全,尤其在涉及到政府各部门横向信息交流时的安全约束机制尚有缺失。多见行政规定代替法规,但缺少统一标准,又大多不全面细化,难起到真正监管电子政务信息系统安全的作用。

正因为以上的安全漏洞,电子政务信息系统常遭受的攻击方式有监听和截取信息包、搭载木马程序、扫描端口、占用服务器带宽、破坏数据完整性、盗用账号等,近年来还有一种新动向,即直接在网络上假冒政府或某些职能部门的名义开设网站,以牟取非法利益。

3 电子政务信息安全保障机制

根据以上分析,电子政务信息安全的保障,不是简单的一项措施,而需形成贯穿于系统的设计、运行和管理全过程的整套机制。具体可从以下几个角度予以实施:

3.1 前瞻性安全规划

由于电子政务信息系统的特殊性和敏感性,在从技术角度设计系统的同时,必须将安全保障技术纳入整个系统内,并且要对将来可能发生的软硬件环境变化做出预测,长期规划,留有足够的扩容和升级空间,避免基础隐患。

3.2 系统运行环境安全

1) 网络分级隔离:外网与内网和专网进行物理隔离,内网与专网、外网与Internet之间则采用逻辑隔离。内外网间必须安装防火墙,根据各种过滤规则来判断网络数据是否能够通过防火墙,用以加强网络之间访问控制、防止外网用户以非法手段进入内网、保护内网中的特殊网络互联设备,既防止外来的入侵,也阻止局域网内部重要信息的泄露。内外网之间的通信则采用异步高位加密机制,可以保证内外网的通信安全。

2) 网络设备和软件:选用高带宽网络和高性能服务器。配备加密设备,使得数据以密文形式在网上传送,保证数据的机密性与完整性。在安装防火墙的基础上,辅以入侵检测系统,用于实时监控和记录具攻击性的信息代码在进出网段的所有操作行为,并按制定的策略实行响应(阻断、报警、发送电子邮件等),从而防止网络的攻击与犯罪行为。安装正版操作系统或源代码对政府开放的操作系统,坚持日常维护和记录,及时更新、升级病毒库;使用安全扫描工具定期检查系统漏洞和配置更改情况,及时安装系统补丁,堵塞系统漏洞。

3.3 用户应用安全

电子政务中,由于管理和使用不当造成的安全问题愈七成,因此加强人员对系统使用的安全意识,尤为重要。首先在系统投入使用前,必须对所有人员进行技术培训;其次,在使用过程中,也应有针对性的就系统变更等问题与工作人员进行双向交流。其它还需特别注意的地方有:

1) 管理员职责:管理员账户本身最易受到黑客攻击,定期更换账户及密码,是提高安全性的有效措施。同时,尽量不开放Guest账户,对其他用户严格划定访问权限和资源使用权限;定期检查用户IP地址范围,用户使用系统的频率和内容;发现异常及时封锁IP或相应用户账号。

2) 普通用户:在内部子网中不应开放共享目录。如有经常交换信息需求的用户,在共享时必须加上必要的口令认证机制。现在更为常见的方式是给用户配备USB安全密钥或者经第三方CA认证,可用来进行数字签名和验证签名,确保通讯双方的真实身份,兼具真实性和不可抵赖性,保障政务的安全传送和处理。

3.4 数据安全

妥善保管进行数据存储的各类介质,如光盘和移动硬盘等。要防盗、防损、防灾。废旧存储介质要特别加强管理,必要时应予以销毁。每日进行系统的安全备份,除本地备份,还可添加远程备份方式,必要时进行纸质备份,务必使系统在出现问题时能迅速恢复到原有状态或及时调出数据。

3.5 法规监管

再完美的电子政务信息系统也可能出现内部使用的疏忽或遭受外来的恶意攻击,只有将网络技术和网络法律法规结合起来,并与国际立法规则相兼容,才能在发生问题后有法可依。建议制定专门的电子政务信息系统安全法。一是用以规范电子政务中的信息安全技术范畴,二是对破坏电子政务信息安全的行为如何处罚要从法律意义上制定专门的规定。

4 结论

电子政务信息系统的安全保障不但要从实现技术入手,更要与系统在政府工作中的重要地位相呼应,保证其先进性和可扩展性;要进行深入调研和长远规划,必须能够适应网络的快速发展变化。根本上还需要国家的司法支持和参与人员管理意识的增强。保障了电子政务的安全,才能保障政府信息化的顺利推进。

参考文献:

[1] 覃正. 中美电子政务发展报告[M]. 北京: 科学出版社, 2008(5).

[2] 国家信息安全工程技术研究中心,国家信息安全基础设施研究中心. 电子政务总体设计与技术实现[M]. 北京:电子工业出版社,2003.

[3] 樊博. 电子政务[M]. 上海:交通大学出版社, 2006(6).

[4] 褚俊,苏震. 电子政务安全技术保障[M]. 北京:中国人民大学出版社, 2004(3).

[5] 苏玉召,赵妍. 计算机网络信息安全及其防护策略的研究[J].计算机与信息技术,2006 (5).

篇7

2计算机网络安全隐患分析

2.1计算机病毒

迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

2.2计算机系统本身问题

作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

2.3网络结构缺乏安全性

作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

2.4欠缺有效的评估和监控措施

为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

2.5存在人为威胁

计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

3计算机网络安全防范措施建议

3.1增强安全意识和安全管理

为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

3.2使用密码技术

信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

3.3健全备份及恢复机制

将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

3.4提高病毒防杀技术

在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

篇8

一、引言

信息安全与网络安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,再到如今的信息保障和信息保障体系。单纯的保密和静态的保障模式都已经不能适应今天的需要。信息安全保障依赖人、操作和技术实现组织的业务运作,稳健的信息保障模式意味着信息保障和政策、步骤、技术与机制在整个组织的信息基础设施的所有层面上均能得以实施。

近年以来,我国的信息安全形势发生着影响深远的变化,透过种种纷繁芜杂的现象,可以发现一些规律和趋势,一些未来信息安全保障模式变革初现端倪。

二、信息安全形势及分析

据英国《简氏战略报告》和其它网络组织对世界各国信息防护能力的评估,我国被列入防护能力最低的国家之一,排名大大低于美国、俄罗斯和以色列等信息安全强国,排在印度、韩国之后。我国已成为信息安全恶性事件的重灾区,国内与网络有关的各类违法行为以每年高于30%的速度递增。根据国家互联网应急响应中心的监测结果,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

在互联网的催化下,计算机病毒领域正发生着深刻变革,病毒产业化经营的趋势日益显现。一条可怕的病毒产业链正悄然生成。

传统的黑客寻找安全漏洞、编写漏洞利用工具、传播病毒、操控受害主机等环节都需要自己手工完成。然而,现在由于整个链条通过互联网运作,从挖掘漏洞、漏洞利用、病毒传播到受害主机的操控,已经形成了一个高效的流水线,不同的黑客可以选择自己擅长的环节运作并牟取利润,从而使得整个病毒产业的运作效率更高。黑客产业化经营产生了严重的负面影响:

首先,病毒产业链的形成意味着更高的生产效率。一些经验丰富的黑客甚至可以编写出自动化的处理程序对已有的病毒进行变形,从而生产出大量新种类的病毒。面对井喷式的病毒增长,当前的病毒防范技术存在以下三大局限:①新样本巨量增加、单个样本的生存期缩短,现有技术无法及时截获新样本。②即使能够截获,则每天高达数十万的新样本数量,也在严重考验着对于样本的分析、处理能力。③即使能够分析处理,则如何能够让中断在最短时间内获取最新的病毒样本库,成为重要的问题。

其次,病毒产业链的形成意味着更多的未知漏洞被发现。在互联网的协作模式下,黑客间通过共享技术和成果,漏洞挖掘能力大幅提升,速度远远超过了操作系统和软件生产商的补丁速度。

再次,黑客通过租用更好的服务器、更大的带宽,为漏洞利用和病毒传播提供硬件上的便利;利用互联网论坛、博客等,高级黑客雇佣“软件民工”来编写更强的驱动程序,加入病毒中加强对抗功能。大量软件民工的加入,使得病毒产业链条更趋“正规化、专业化”,效率也进一步提高。

最后,黑客通过使用自动化的“肉鸡”管理工具,达到控制海量的受害主机并且利用其作为继续牟取商业利润的目的。至此整个黑客产业内部形成了一个封闭的以黑客养黑客的“良性循环”圈。

三、漏洞挖捆与利用

病毒产业能有今天的局面,与其突破了漏洞挖掘的瓶颈息息相关。而漏洞挖掘也是我们寻找漏洞、弥补漏洞的有利工具,这是一柄双刃剑。

3.1漏洞存在的必然性

首先,由于Internet中存在着大量早期的系统,包括低级设备、旧的系统等,拥有这些早期系统的组织没有足够的资源去维护、升级,从而保留了大量己知的未被修补的漏洞。其次,不断升级中的系统和各种应用软件,由于要尽快推向市场,往往没有足够的时间进行严格的测试,不可避免地存在大量安全隐患。再次,在软件开发中,由于开发成本、开发周期、系统规模过分庞大等等原因,Bug的存在有其固有性,这些Bug往往是安全隐患的源头。另外,过分庞大的网络在连接、组织、管理等方面涉及到很多因素,不同的硬件平台、不同的系统平台、不同的应用服务交织在一起,在某种特定限制下安全的网络,由于限制条件改变,也会漏洞百出。

3.2漏洞挖掘技术

漏洞挖掘技术并不单纯的只使用一种方法,根据不同的应用有选择地使用自下而上或者自上而下技术,发挥每种技术的优势,才能达到更好的效果。下面是常用的漏洞挖掘方法:

(1)安全扫描技术。安全扫描也称为脆弱性评估,其基本原理是采用模拟攻击的方式对目标系统可能存在的已知安全漏洞进行逐项检测。借助于安全扫描技术,人们可以发现主机和网络系统存在的对外开放的端口、提供的服务、某些系统信息、错误的配置等,从而检测出已知的安全漏洞,探查主机和网络系统的入侵点。

(2)手工分析。针对开源软件,手工分析一般是通过源码阅读工具,例如sourceinsight等,来提高源码检索和查询的速度。简单的分析一般都是先在系统中寻找strcpy0之类不安全的库函数调用进行审查,进一步地审核安全库函数和循环之类的使用。非开源软件与开源软件相比又有些不同,非开源软件的主要局限性是由于只能在反汇编获得的汇编代码基础上进行分析。在针对非开源软件的漏洞分析中,反编引擎和调试器扮演了最蘑要的角色,如IDAPro是目前性能较好的反汇编工具。

(3)静态检查。静态检查根据软件类型分为两类,针对开源软件的静态检查和针对非开源软件的静态检查。前者主要使用编译技术在代码扫描或者编译期间确定相关的判断信息,然后根据这些信息对特定的漏洞模型进行检查。而后者主要是基于反汇编平台IDAPro,使用自下而上的分析方法,对二进制文件中的库函数调用,循环操作等做检查,其侧重点主要在于静态的数据流回溯和对软件的逆向工程。

(4)动态检查。动态检查也称为运行时检查,基本的原理就是通过操作系统提供的资源监视接口和调试接口获取运行时目标程序的运行状态和运行数据。目前常用的动态检查方法主要有环境错误注入法和数据流分析法。以上介绍的各种漏洞挖掘技术之间并不是完全独立的,各种技术往往通过融合来互相弥补缺陷,从而构造功能强大的漏洞挖掘工具。

3.3漏洞利用

漏洞的价值体现在利用,如果一个漏洞没有得到广泛的利用便失去了意义。通常,从技术层面上讲,黑客可以通过远程/本地溢出、脚本注入等手段,利用漏洞对目标主机进行渗透,包括对主机信息和敏感文件的获取、获得主机控制权、监视主机活动、破坏系统、暗藏后门等,而当前漏洞利用的主要趋势是更趋向于Web攻击,其最终日标是要在日标主机(主要针对服务器)上植入可以综合利用上面的几种挖掘技术的复合型病毒,达到其各种目的。

4新型信息安全模式分析

最近的两三年间,在与病毒产业此消彼涨的较量中,信息安全保障体系的格局,包括相关技术、架构、形态发生了一些深远、重大的变化,大致归纳为以下三个方面:

第一,细分和拓展。信息安全的功能和应用正在从过去简单的攻击行为和病毒防范开始向各种各样新的联网应用业务拓展,开始向网络周边拓展。如现在常见的对于帐号的安全保护、密码的安全保护、游戏的安全保护、电子商务支付过程的安全保护等,都是信息安全功能和应用的细分与拓展。

第二,信息安全保障一体化的趋向。从终端用户来说,他们希望信息安全保障除了能够专业化地解决他们具体应用环节里面临的各种各样的具体问题之外,更希望整体的、一体化的信息安全解决方案贯穿业务的全过程,贯穿IT企业架构的全流程。因此,许多不同的安全厂商都在进行自身的安全产品、体系架构的整合,针对性地应用到个人客户的方方面面,表现出信息安全保障一体化的趋向。

第三,安全分布结构的变化。在服务器端,不管是相关市场的投入还是企业的需要,乃至相关的企业对服务器市场的重视都在发生重大的变化。这样的变化对安全的分布结构产生了重大的影响,在这方面,各个安全厂商无论在服务器安全还是客户端安全都加入了许多新型功能,甚至都在从体系结构方面提出一些新模式。

透过技术、架构、形态的新发展,我们看到了·些规律和趋势,吏看到了一些未来信息安伞保障模式变节的端倪。既然客在互联的催化下实现产业化,那么信息安全保障呢?将互联网上的每个终端用户的力量调动起来,使整个互联网就将成为一个安全保障工具,这样的模式就是未来信息安全保障的模式,被一些机构和安全厂商命名为“云安全”。

在“云安全”模式中,参与安全保障的不仅是安全机构和安全产品生产商,更有终端用户——客户端的参与。“云安全”并不是一种安全技术,而是一种将安全互联网化的理念。

“云安全”的客户端区别于通常意义的单机客户端,而是一个传统的客户端进行互联网化改造的客户端,它是感知、捕获、抵御互联网威胁的前端,除了具有传统单机客户端的检测功能以外还有基于互联网协作的行为特征检测和基于互联网协作的资源防护功能,因此它可以在感知到威胁的同时,迅速把威胁传递给“云安全”的威胁信息数据中心。威胁信息数据中心是收集威胁信息并提供给客户端协作信息的机构,它具有两个功能:一是收集威胁信息;二是客户端协作信息的查询和反馈。首先,从“云安全”的客户端收集、截获的恶意威胁信息,及时传递给数据中心,然后传递给来源挖掘和挖掘服务集群,来源挖掘和挖掘服务集群会根据这些数据来挖掘恶意威胁的来源,通过协作分析找到源头,进而对源头进行控制,如果不能控制,则至少可以对源头进行检测。然后,将所有收集到的信息集中到自动分析处理系统,由其形成一个解决方案,传递给服务器,服务器再回传客户端,或者是形成一个互联网的基础服务,传递给所有安全合作伙伴,形成一个互联网技术服务,使整个网络都享受该安全解决方案。

概括而言,“云安全”模式具有以下特点:第一,快速感知,快速捕获新的威胁。“云安全”的数据中心可以并行服务,通过互联网大大提高威胁捕获效率。第二,“云安全”的客户端具有专业的感知能力。通过威胁挖掘集群的及时检测,可以从源头监控互联网威胁。:

互联网已经进入Web2.O时代,Web2.0的特点就是重在用户参与,而“云安全”模式已经让用户进入了安全的2.O时代。在黑客产业化经营的新威胁的形势下,也只有互联网化的“云安全”保障模式才能与之对抗。

篇9

中图分类号:TP333

同传统的虚拟化信息储存网络硬盘中,可以窥见信息存储之于计算机应用有多么重要的作用。在单个的存储环境之下,数据间要实现有效传输,对云存储的需求也在加大。数据之间,要想从完全虚拟化的场景中走出来实现高度动态的存储,就必须对其数据迁移进行详尽分析。

1 计算机云存储数据迁移的要求

云网络的连接功能,是数据迁移中,面临的首要挑战。数据迁移中的网络来接,是实现企业与云数据间快捷切换的有效途径。从其操作模式和格局来看,云数据在相当长的一段时间内,并不能完全实现数据的迁移的有效传输,同样的,对于网络连接能力的高低和本机的网络状况以及内部网络的安全现状必须实施仔细的分析。

数据云迁移在实现企业与云供应商之间数据的有效传输上,对于企业的核心数据以及一些不允许复制或者依靠其他方式迁移的数据,在云端,还必须实施安全防护和采取敏感措施防止秘密外泄。在实现企业数据迁移时,要以满足不同企业的要求,进行数据的传输迁移和链接选择。满足一般企业的相关要求时,云迁移供应商可通过人工模式满足一般企业的数据传输和迁移要求。

2 数据迁移的实现方式

云迁移工具的使用,是数据库到结构化数据使用中数据分析工具及迁移问题有效解决的必要措施。数据迁移工程中,数据的筛选和数据的转换,都是相当重要的问题。搭建云平台,实现应用程序和系统数据的兼容性,在后台使用中,对数据库的容量进行详尽的把握。

同传统的网络硬盘相比,云存储实现数据迁移是从其战略定位上来分析的。比如说金山快盘,全球首创的云桥设计、云相机等功能降低了普通用户的使用门槛,以其快速、安全、易用、实用的特性赢得了用户青睐,利用无需数据线即能实现跨平台同步数据迁移。

比如说数据迁移方案,使用表空间迁移。将表空间的元数据导出,和数据文件一起,复制到新库。执行元数据导入。一般来说,整个导入导出的数据量不到5M。速度相当快,但使用限制比较多。

导出时间:1分钟

导入时间:3分钟

导出文件:60M + 数据文件1.5G

3 数据迁移中存在的问题及对策

云存储的优势很多,但是,在使用过程中,不能忽略它的劣势产生的消极作用。云数据存储中的主要问题就是对其性能的考验。就连计算机IT行业的专业研发人员,也不能完全消除其性能这个瓶颈问题。首先是从宽带到web的连接中,对宽带性能的考验。网速对宽带性能的约束是最主要的,用户选择的宽带服务水平与其网络服务供应商的网络设备的性能,都会使云存储的速度较慢。

同本地存储和网络磁盘存储相比,使用本地存储复制两千兆字节的数据需要花几分钟,而对于云存储,同样的操作可能需要花几个小时来完成。云数据中心本身提供的性能以及整个网络的性能都会对云存储的速度设限。整个网络的性能,还受来自其他客户的web流量、共享基础设施和转移到远程数据中心的数据量,都会使云存储同其他丧失同本地存储和网络磁盘存储等量的价值。解决此种问题的主要原因是,以本地存储和云存储共用的双存储模式,实现远程用户或者分公司用户访问的异地访问记录。

安全问题,是云存储数据中,实施有效管理的重要考虑内容。尽管大多数云存储都提供VPN、加密或者其他的安全措施,但是,通过登录凭证就能通过任何网络端点实现数据迁移,也是比较常见的内容。尽管这不是云存储本身的问题,而是同大多数云存储设备相同技术的来接模式在其作用。其安全威胁和拦截威胁也在进一步加大。

采用安全性数据转移方案,除了云供应商的努力外,还要是实施监控功能。这要求使用云存储的用户必须谨慎考虑潜在的安全问题,并且部署适当的安全技术(例如额外的加密层或者两步骤身份验证),实施加密处理。

数据所有权问题,是云存储甚少考虑的问题。因为云存储的理论渊源是本地存储,IT专业人员对数据具有绝对的控制权,但是当数据迁移以后,数据中心根本就料及不到数据迁移的地点,未经授权的个人访问数据情形就会发生。在对其服务性质进行管理时,只能依靠专业人士制定的服务水平协议(SLA)来确定数据的状态。在停机事故发生后,云存储供应商来重新建立对用户数据的访问连接,就无法维持正常的工作。

从云存储的缺点进行了上述分析,对其可行性也进行了相关探究。建立在适当规划基础上的云存储设备,是当今企业最有利的信息化工具。他的逻辑性应用能够实现远程用户和移动用户建立文档、电子表格和其他文件的协作共享。 因为云存储的备份方案,对于一些计算机灾难事件,可建立迅捷化恢复方案保护数据免受自然灾害或者设施故障的影响。对于企业而言,还缺少备份替代。

4 服务商之间数据迁移的成功实现

因为云储存在实现供应商与企业间数据传输迁移的高端化服务场景中,有许多优缺点,不可避免的会遭遇到企业的不满意服务现象,这也是企业当前普遍遭遇到的问题。目前的云数据迁移,要实现更换迁移,还必须实施措施实施防护。

比如说:一客户换了邮件服务商,邮件的转换问题――问一家企业原来使用35企业邮箱,后来因不满意客户端是imap收信系统,想更换263供应商,实现邮件搬家,如何实现快捷化省时工程。可根据企业规模和资本,实施有效地服务器传输设备以规避数据迁移风险。根据数据量实施云存储迁移。

关于云终端故障处理方法则在云终端的登陆界面开机密码,隶属于windows 系统的内部密码,一旦设置。可以更改。但是一旦忘记密码,网络厨师化就会失效,就会影响云储存的正常使用。云登陆界面的MA地址的修改,会影响云终端的网络访问,密码一旦修改,操作界面就会相应的出现问题。

计算机云存储中数据迁移情况分析,很大一部分得益于云存储技术。同“超级计算机”相比,云存储处理技术通过数据迁移,由分布式处理和合并时处理以及网络计算收纳箱综合性技术,透过网络计算处理自动化程序自动分拆成无数较小的子程序,最终经由云服务端的系统处理将数据系统传导给用户。当然了。这在一定程度上,是个相当抽象化的概念,但同时又涵盖了云存储的价值和使用规程,比如说皆用广域网和互联网的结构互动,实现云存储的公用。就局域网来说,除了明确的知道其型号和配置外,对于交换即、端口、路由器和防火墙以及系统服务器中安装的操作系统和软件,他们之间采用的连接线缆等等,都要综合考虑。换言之,互联网和广域网云存储,正是只需要了解到接入网(运营商)用户名和密码,就能轻易实现数据的迁移传输。在现有的网络服务中,云存储的功效,就是无论在何时何地,只要通过简单的网络接入线缆和一个用户、密码,就可以接入互联网和广域网。在长项网络服务带来的足够便利的同时,通过应用软件或者应用接口,为用户提供一定类型的存储和访问服务。

5 结束语

云存储技术是计算机发展过程中的一项重要技术,其中数字迁移是从完全虚拟化的场景中走出来实现高度动态存储的必然条件,因此就必须对计算机云存储数据迁移进行详细的研究。对云存储中数据迁移的分析,主要是为了实现云供应商和企业间有效运作。

参考文献:

[1]孔兰菊,李庆忠,李晓娜.一种SaaS交付平台的多租户数据迁移策略[J].计算机应用与软件,2011(11):58-59.

[2]宿培成.关于计算机云存储中数据迁移的分析[J].信息安全与技术,2012(5):164-165.

篇10

[中图分类号]G633.67[文献标识码]A[文章编号]16746058(2016)290123

在高中信息技术教学中,教师除了要具备较高的教学水平外,还需要学会通过一些辅助平台和技术手段大力提高教学效果。笔者结合多年的信息技术教学实践,就基于Moodle网络教学平台的高中信息技术教学进行深入研究。

一、高中信息技术教学中存在的问题

1.师生、生生之间缺乏交流互动。

交流互动既包括教师和学生之间的交流,也包括学生与学生之间的交流。在传统的高中信息技术教学中,课堂的交流互动主要以师生交流为主,而教师与教师之间、学生与学生之间的交流互动较少,且形式较为单一,难以实现高效的互动和交流。

2.教学资源难以有效组织管理。

学生讨论交流的内容、提交的作品是学生对知识和实践操作最本质的反应,是最有价值的教学资源,传统以小组交流讨论和共享文件的形式,积累组织学生的作业作品、交流讨论内容,不仅效率低下,需要花费大量的时间,而且学生学习效果不佳。

3.教师缺乏有效监督。

高中生自控力较差,常常热衷于QQ聊天、玩游戏,对于教师的要求不能很好地完成,在小组讨论和上机操作中,个别同学承担完成了所有的任务,而教师对于每个学生操作是否规范、熟练等学习情况缺乏有效监督。

4.未能实施有效的教学评价

。由于课堂时间有限,教师点评到的只能是一部分学生,点评覆盖面小。同时,这种点评方式也不能够让教师掌握学生近期的学习情况,难以准确地对学生的成长历程进行发展性评价。在学生互评自评中,敷衍现象十分明显,大多是类似于“好”这样的评价,学生不能自觉地、多元地反馈交流自己的学习信息。

在高中信息技术教学中,之所以出现问题,其原因是缺乏通过网络交流互动、自主探究、善于合作、有效整合资源的一种辅助教学平台,其中,构建Moodle网络教学平台是一个不错的选择。

二、 Moodle网络教学平台概述

Moodle网络教学平台,其实质是模块化面向对象的动态学习环境,是一个学习管理系统或是虚拟的学习环境。由于Moodle网络教学平台属于完全免费开放源代码,创建和安装Moodle网络教学平台比较简单。所以,应在高中信息技术教学中大力推广和应用。

三、基于Moodle网络教学平台的高中信息技g教学模式

如图1所示为基于Moodle网络教学平台的高中信息技术教学模式,在此模式中教师能够根据课程要求和学生的需要调整界面,及时修改、删除、增加Moodle网络教学平台的内容,方便开设网络课程。而学生在任何时间登陆到该平台,都可根据自己的学习需求和教师创设的问题情境,选择课程内容进行学习。更为重要的是,基于Moodle网络教学平台的高中信息技术教学中,教师和学生之间、学生和学生之间可及时地进行动态交流和辅导答疑,使得课程教学资源十分丰富,能有效解决传统高中信息技术教学中存在的不足。

图1基于Moodle网络教学平台的高中信息技术教学模式

Moodle网络教学平台具有十分强大的功能,在课程管理模块中,教师进行问卷调查、专题讨论、作业提交、知识测验等活动,并且在网站侧边栏内显示出最新的动态,方便学生了解当前其他同学的动态和课程动态;在用户日志管理模块中,教师随时了解学生的访问时间、留言和讨论内容等,掌握学生的学习动态,为学生日常的考核提供重要的参考依据;在论坛模块中,学生和教师都进行主动发帖,在浏览帖子的时候及时进行回复讨论,一旦有更新的帖子,系统会在第一时间通过邮件告知老师和学生;在作业模块中,学生可在规定的时间内上传自己的作品,该模块提供评分功能,教师可对每一个学生的作品进行点评,分析该作品的优点和不足;在互动模块中,学生既对同课程其他学生进行评价,也对教师提供的教学资源文件进行合理评价,这种互动评价有助于激发学生的学习兴趣。

四、Moodle网络教学平台在高中信息技术教学中的应用

1.有效实现师生之间的交流互动。

在高中信息技术教学过程中,师生之间的交流互动是需要在网络环境

下进行的,而Moodle网络教学平台提供网络环境下的在线调查、论坛、聊天室等教学活动。这些教学活动能够有效建立师生、生生之间的交流互动,有利于提高学生的学习效率和学习积极性。例如,在《信息技术基础》第一章《合理使用信息技术》的教学中,教师基于Moodle网络教学平台开设了一个以“信息安全问题”为主题的讨论区,所有学生在课堂上即时讨论,学生以协作的形式学习,完全实现了信息技术课堂教学的有效互动和交流,这是传统教学无法做到的。

2.有效组织和管理信息技术教学资源。

在传统教学中,对于导学案例、课件、工具软件等信息技术教学资源进行组织管理往往是通过FTP文件传输或者是共享文件夹的形式进行,虽然这种方式简单方便,但是组织结构不够明晰,灵活性较差。特别是在制作动态网页过程中,费时费力,且难以达到相应的教学效果。而Moodle网络教学平台可有效组织管理教学资源,它可以将动画、声音等多种资源添加到站点、网页、文本页中,可以将自主学习案例、活动操作提示要求以及作品制作参考素材等课程资源呈现出来。例如,在《信息技术基础》第六章制作“古玩今玩”九连环网站中,教师就通过Moodle网络教学平台展示了“古玩今玩”网站素材、常见信息集成工具、合作建站等,呈现在学生面前的是一个交互式知识体系,有利于学生开展探究性学习。

3.有效实现信息技术课堂的合理评价。

在评价学生作品时,传统教学评价是将学生作品利用FTP服务器进行上传或保存在教师指定的共享目录里,教师难以将评价信息反馈给学生。而Moodle网络教学平台提供在线测试、作业评价等评价系统,能够对离线作业和作品给出评价信息。同时,学生根据教师的评价范例以及评价规则,以跟帖的方式对其他同学的作品进行交流评价,这种交流思想、交流作品的环境能够有效激发学生的学习热情。

4.有效实现课堂知识的拓展与延伸。

完整的知识体系有利于学生巩固知识,要想形成完整的知识体系仅仅依靠课堂上的学习,是达不到满意的效果的。而如果教师通过Moodle网络教学平台设置一些课外学习资料或拓展学习任务,让学生在课外时间内登陆到平台中进行学习,那么一方面可用课外知识来充实课堂,有利于学生建立完整的知识体系;另一方面学生在平台中交流讨论、浏览课外知识、上传作品等学习活动都会被记录到 Moodle 平台中,无形中建立了学生自己的成长记录库,有利于教师对每个学生进行发展性评价,并根据学生的成长记录库及时调整教学策略。例如,在《信息技术基础》第二章信息获取知识的讲解中,教师通过Moodle网络教学平台添加搜索引擎一般查询规律等知识,并要求学生在课余时间进入指定的网站进行学习。

综上所述,基于Moodle网络教学平台的高中信息技术教学,不仅能有效组织和管理各类教学资源,增进师生之间的交流互动,而且能有效评价教学,有利于学生构建自己的知识体系。

友情链接