首页 > 文章中心 > 网络安全专业技术培训

网络安全专业技术培训

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全专业技术培训范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全专业技术培训

网络安全专业技术培训范文第1篇

第二条本省行政区域内计算机信息系统的安全保护,适用本细则。

军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。

第二章安全监督

第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:

(一)监督、检查、指导计算机信息系统安全保护工作;

(二)组织实施计算机信息系统安全评估、审验;

(三)查处计算机违法犯罪案件;

(四)组织处置重大计算机信息系统安全事故和事件;

(五)负责计算机病毒和其他有害数据防治管理工作;

(六)对计算机信息系统安全服务和安全专用产品实施管理;

(七)负责计算机信息系统安全培训管理工作;

(八)法律、法规和规章规定的其他职责。

第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。

第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。

第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。

第三章安全保护责任

第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。

提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。

第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。

第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。

第四章安全专用产品

第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。

第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。

(一)单位简况;

(二)营业执照复印件;

(三)安全专用产品类型、功能等情况;

(四)主要技术人员资格证书复印件。

第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:

(一)单位简况;

(二)营业执照复印件;

(三)信息网络安全检测产品销售和售后服务管理制度;

(四)主要技术人员资格证书和销售人员有效证件复印件。

第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。

用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。

用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。

第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。

销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。

第五章安全服务机构

第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:

(一)一级:可承担所有计算机信息系统安全设计、建设、检测;

(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;

(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;

(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。

第十七条各安全服务资质等级条件如下:

一级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本1200万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;

(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;

(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

二级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本500万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;

(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;

(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

三级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本100万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;

(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;

(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

四级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本30万元以上,近3年的财务状况良好;

(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;

(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;

(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;

(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(八)竣工项目均通过验收;

(九)无触犯计算机信息系统安全保护等有关法律法规的行为。

第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)申请书;

(二)营业执照复印件;

(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;

(四)技术装备情况及组织管理制度报告。

地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。

第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。

承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:

(一)具有三级以上安全服务资质;

(二)中国公民或者组织持有的股权或者股份不少于51%;

(三)具有提供长期服务的能力和良好信誉;

(四)具有自主开发的信息网络安全检测产品。

辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。

第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。

第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。

第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:

(一)遵守国家有关法律法规和本省有关规定的情况;

(二)安全服务业绩;

(三)用户投诉及处理情况;

(四)参加国内和国际标准认证的情况;

(五)符合资质证书颁发条件的有关情况。

第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)《计算机信息系统安全服务资质年审申请书》;

(二)资质证书副本;

(三)自查书面材料;

(四)其他材料。

第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。

年审结论分为合格、降级、取消3种。

具备下列情形的,年审结论为合格:

(一)遵守国家有关法律法规和本省有关规定;

(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);

(三)用户投诉基本能合理解决;

(四)符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为降级:

(一)违反国家有关法律法规和本省有关规定,情节轻微;

(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;

(三)10%以上的安全服务项目有用户投诉且未能合理解决;

(四)不符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为取消:

(一)违反国家有关法律法规和本省有关规定,情节严重;

(二)年度安全服务项目总值低于50万元;

(三)20%以上的安全服务项目有用户投诉且未能合理解决;

(四)情况发生变更,达不到资质证书颁发条件。

年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。

年审结论为降级的,原资质证书作废,换发资质证书。

年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。

未按时参加年审的,年审结论视为取消。

年审结论为取消的,两年内不得申请安全服务资质。

因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。

第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。

因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。

第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。

第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。

第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。

第六章安全审验

第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。

第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。

重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。

安全检测应当接受公安机关公共信息网络安全监察部门的监督。

第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:

(一)计算机信息系统安全设计方案;

(二)计算机信息系统的总体需求说明;

(三)计算机信息系统的安全保护等级。

第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:

(一)承建单位营业执照和资质证书复印件;

(二)计算机机房的用途和安全要求;

(三)计算机机房的施工方案和设计图纸;

(四)其他应当提交的资料。

第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。

第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:

(一)变更关键部件;

(二)安全检测时间满一年;

(三)发生案件或安全事故;

(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;

(五)其他应当进行安全检测的情形。

第三十五条安全服务机构应当履行下列职责:

(一)如实出具检测报告;

(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;

(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。

第七章安全培训

第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。

第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:

(一)计算机信息系统使用单位安全管理责任人、信息审查员;

(二)重点安全保护单位计算机信息系统维护和管理人员;

(三)安全专用产品生产单位专业技术人员;

(四)安全服务机构专业技术人员、安全服务管理人员;

(五)其他从事计算机信息系统安全保护工作的人员。

第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。

第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。

考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。

计算机安全培训合格证书有效期4年,期满前60日内应重新参加培训。

网络安全专业技术培训范文第2篇

关键词:信息系统;弊端;对策

中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2016)08-0110-02

计算机信息管理系统简称CIMS(computer information management system)是一种面向价值信息和基于计算机管理活动的系统,是在计算机硬软件和网络环境下,并通过现代信息技术处理后的一个人机交互的管理信息系统。它具有以现代计算机硬件和网络平台为处理环境,由人,信息技术(含数据文件)和运行规程三大元素组成,其核心部分是管理系统。CIMS能充分利用现代信息技术处理技术,自动或半自动采集,存储,处理,分析,传递和反馈重要的信息。

计算机信息系统弊端主要分为三种情况:一是由于计算机专业人员专业知识不扎实,操作能力低,职业道德素质差导致;二是由于国家对各类信息系统流入市场的监督不严;三是由于信息系统固有缺陷。

1 计算机信息系统弊端的表现形式

1.1 计算机信息系统内部数据不符合实际情况

计算机信息系统内部数据不真实是指计算机人员通过添加,减少,更改输入计算机核算系统的数据,或者输入伪造的业务和数据,并对已有业务进行变改,将原本完整的业务人为切割成若干部分,分次录入计算机信息系统,伪造输出数据,或者人为调整输出信息,非法进入计算机信息系统,篡改计算机核算系统生成的数据,利用内部控制信息系统的缺陷访问机密文件,破坏计算机系统硬件或者损坏其软件,包括制造或传播计算机病毒,企图瘫痪计算机信息系统,消除计算机内存信息数据等方式,造成计算机信息系统内部数据不符合实际情况。

1.2 计算机信息系统内部设计不完善

计算机信息系统内部设计不完善是指计算机信息在存储介质上的安全问题与系统本身的设计理念与代码等问题。一方面,TCP/IP协议数据流采用的是明文传输,因此计算机信息系统里面的信息很容易被盗取,篡改和伪造,特别是在使用FTP和TELNET命令时,如果用户的账号,口令是明文传输的,盗取者就可以使用sniffer等软件截取信息系统里面财会人员的用户账号和登陆口令。

2 计算机信息系统弊端的原因

2.1 计算机内部安全性差

计算机内部安全性包括通过实施计算机内部软件保护,保证软件安全,保证内部数据安全等。计算机内部安全的研究内容非常广泛,包括软件的防盗,操作系统的安全,磁盘上的数据防破坏,防盗取以及磁盘上的数据备份与恢复等。由于磁盘容量较大,存储数据方便,所以磁盘是目前存放计算机信息最常使用的载体。但由于磁性本身的介质都具有剩余磁效应现象,保留在磁性存储介质中的数据可能会使存储介质永久性磁化,所以保存在磁性本身介质上的数据可能会没有清除干净,永痕的保留在磁盘上。对于一些重要的信息,尽管已经使用擦除软件等手段擦除了信息。但如果擦除不彻底,就会在磁上面留下重要数据的迹印,一旦被别人利用,通过用强灵敏度磁头等一些放大器材可以将磁上的数据还原,造成计算机数据的泄密。

另外,在计算机操作系统中,使用类似格式化命名时format或删除命令del时,仅仅能破坏或删除文件的目录结构和文件指针等信息,磁盘上的原有文件内容仍然原封不动的保留在磁盘上,只要不在磁盘中另存放数据,使unformat等方法就可以非常完整地将在磁盘上的数据恢复出来。而且,在如今流行的windows操作系统下甚至可以从回收站找回被清除的信息数据,利用这些内部安全问题就能够盗取重要的机密数据。

2.2 计算机信息系统机密技术不强

计算机信息系统加密技术不强是指计算机信息系统中的信息很容易被盗密者利用计算机专业技术盗取。第一种方式就是盗密者通过唯密文的计算机技术方法对计算机系统的数据进行盗取。在这种方式下,盗密者除了拥有所截获的一些消息密文外,没有其他可利用的信息,盗密者通过尽可能多的密文去推算出加密信息的密匙,从而轻松的推算出信息系统的账户与登录密码。第二种方式就是盗密者已经掌握了相当数量的密文,并且已经了解一些明文密对,盗密者通过用加密信息想出用来加密的密匙或者一个算法,进而推算出信息系统财务人员登录系统的账号和密码。

2.3 计算机网络安全隐患

计算机网络安全是指网络系统的硬件,软件及其系统中的信息得到安全保障,不因偶然的原因而遭到破坏,篡改,泄露,系统安全连续可靠正常的运行,网络连接不中断。网络安全隐患主要由两大方面构成:一方面是由于计算机网络被攻击者从网络上盗取通信内容,这类攻击通常被称为被动攻击或者截获。另一方面是由攻击者通过主动攻击方式造成计算机网络安全隐患,常表现形式为攻击者修改原本的信息内容,这里也包括彻底中断传送的报文,甚至把完全伪造的报文传送给接收方。

2.4 计算机技术人员专业知识不扎实,操作能力不强,素质低

计算机信息系统的内部结构,运行情况,操作方法只有计算机专业技术人员才知道。内部程序的使用,篡改,只有通过专业知识才能正确的操作。计算机专业技术人员通过告诉他人信息系统内部操作方法,从中获取利益,这样的表现形式完全是由于计算机专业技术人员职业道德缺失造成的。另外,由于计算机专业在大学课程中整体难度较大,一般的人很难将其学精,学好,甚而至于有的计算机专业的学生打着是本专业人才的幌子,设计出低质价高,使用不便的信息系统。

3 计算机信息系统弊端的解决对策

3.1 建立网络信息各方面的安全体系

随着信息化时代的到来,计算机信息系统的网络安全问题也越来越复杂。因此,将计算机信息系统的网络划分为不同的业务区域,对计算机信息系统的每个版块进行不同等级的保护,是进行计算机信息系统安全保护的首要步骤。计算机信息系统网络安全是指同一个系统内,根据信息系统的信息,使用方面,安全目标和策略等元素的不同来划分不同逻辑的子网或网络,每个逻辑区域内部有相同的安全保护需求,相互信任,具有相同的安全访问权限控制和边界控制策略,而且相同的网络安全领域共享同样的安全策略。通过制定计算机信息系统网络安全分层保护可以使计算机网络整体架构更加清晰,为系统的安全规划和设计提供保障,同时也可以使得计算机网络安全问题的维护工作更加容易进行。另外建立网络安全体系也可以有效防范信息系统的网络安全问题。网络信息各方面的安全体系可以用边界防卫,入侵检测与安全反应等技术构成。其一通过使用数据加密,数据完整性检测,防火墙,访问控制和公正仲裁等方式将安全边界防卫设置在需要保护的信息周边,主要来阻止病毒入侵,黑客攻击,冒名顶替,线路窃听等试图盗取信息系统内部资料的行为。其二通过对行为,安全日志,审计数据或者其他网络上可以获得的信息进行操作,检测入侵者的攻击行为与正常用户的行为是否有明显的差异,以此来判断是否有入侵者想趁机破坏信息系统里面的信息,或者直接破坏信息系统的内部运行程序。

3.2加强计算机技术人员的继续教育

计算机技术人员的专业知识和实际操作能力会严重影响到信息系统软件的使用质量。因此,一方面,学校应加强重视对计算机专业技术人员的教育和实际操作能力的培训,全面提高计算机技术人员的专业能力。同时,计算机技术人员的职业道德素质也会严重影响整个社会信息系统的安全性,通过对计算机技术专业人员职业道德素质的教育,进一步提高计算机专业人员的职业道德素质,让他们时刻保持一颗正直,客观,公正,不为利益出卖职业道德的职业心;另一方面,计算机专业人员也应该自己进行进一步的自主学习,不管在什么时候,都应该保持学习的态度,时刻更新自己的专业知识,使自己的实际操作能力跟得上时代的步伐,设计出更符合时代进步的信息系统。

3.3 增强计算机信息系统的加密技术

所谓加密技术就是最广泛使用的保密措施,用各种方式把有用信息变为乱码传输,到达目的后再用技术手段还原信息。而计算机信息系统的加密技术是指通过加密的方法将财务人员的登陆账号和登录口令通过加密,产生不可理解的密文,让盗密者在破解时所花费的成本高于从盗取中所获得的收益,从而使盗密者主动放弃盗取财务人员账号和登陆密码的想法。

在当今社会必须要使用加密技术来保护信息系统中数据的安全。众所周知,使用互联网进行传输、发送计算机信息系统里面的信息是日常业务往来中的重要手段,但是互联网是基于TCP/IP协议存在,TCP/IP协议由于本身具有不安全性就需要引起人们的高度重视。为了保证信息系统内部资料的保密性安全,可采取的加密等保护措施,包括数据加密、身份认证和安全通信协议。数据加密是指发送方将一个消息通过加密密钥和加密函数转换为密文,而接收方就以相对称的方法还原成明文。第一,常见的数据加密技术可以分为三种,一是利用密钥加密技术,即利用一个密钥对消息加密,另一方得到消息后,使用同一个密钥进行解密。二是通过公开密钥加密技术,这种加密技术使用一对密钥进行加密,一个是公开密钥,一个是私有密钥。加密时使用公开密钥对信息系统内部资料进行加密,接受者收到信息可以使用私有密钥解密。三是不用考虑解密问题,用户只需要对自己的资料进行加密后,与原来的加密校对就可以了。

第二种是通过身份认证来加强信息系统内部资料的安全性,身份认证是指用户在登录系统前,必须让系统明白自己的身份,当用户身份的真实性得到确认后,系统才可以确定用户人员在系统中原先设好的操作权限。身份认证的方法常分为知识、令牌、生理特征和行为特征的身份认证等四种方法。通过上述的加密技术,能有效地保护信息系统内部资料的安全性、完整性。

3.4加强计算机信息系统安全管理措施

计算机信息系统保护安全管理的实施包括人员安全管理、系统建设安全管理和系统运维管理三个方面。首先是进行人员安全管理,依据国家计算机急响应中心的数据资料,在所有计算机信息系统安全事件中,约有百分之五十二是由人为因素造成的,因此,人员安全管理和控制是信息系统安全管理中的重要环节,是安全管理的关键,除加强法制建设,通过法律制裁形成威慑,并通过伦理道德教育,提高计算机技术人员的职业道德素质外,还应采取科学的管理措施,减少计算机专业技术人员作案的机态,其次是进行系统建设安全管理,由于系统建设的过程将在很大程度上决定信息系统的定位和雏形,系统建设初期的管理不善,很有可能会引起后期系统应用技术 的混乱,并进一步导致信息系统安全隐患的产生。所以,对于系统的建设应该建立一套完整的管理方案,用完善的管理措施对其进行管理,这样不仅仅可以保证建设过程的有序和安全,对于安全事件产生原因的追溯和补救措施的应用都有着非常有效的作用。信息系统建设管理包括系统定级,安全方案设计,产品采购和使用,自行软件开发,工程实施,测试验收、系统交付、安全服务商选择,系统备案和等级测试,最后是信息系统运维管理。传统的信息安全策略往往只着眼于防范来自外界的安全威胁和阻断试图进入系统内部的攻击。然而,只考虑的威胁已经不能满足现今系统的安全需要,系统运维管理主要的控制点包括环境管理、设备管理、资产管理、介质管理、密码管理、变更管理、网络安全管理、系统安全管理、恶意代码防范管理、安全事件处置、应急预案管理、备份与恢复管理、监控和安全中心管理共十三个控制点。

最后,企业在整个过程中也应扮演重要的角色,具体包括人员录用,人员离岗,人员考核和人员安全意识教育和培训。安全意识和教育是适当的并关联于员工的角色、职责和技能,应包括关于已知威胁的信息,向谁咨询进一步安全建设和合适的报告信息安全事故的渠道,可以包括信息安全风险与控制、法律责任、业务相关控制、信息处理设施的使用等。用人单位应制定安全教育和培训计划,针对不同岗位应制定不同培训计划,并按照计划对各类在岗人员进行安全意识教育,岗位技能培训和相关安全技术培训可以通过书面安全策略,员工签署业务保密协议,利用各媒体在单位内部宣讲安全问题,强制执行安全规定,鼓励员工蹲守职业道德精神。同时,应对安全责任和违法的惩戒措施进行规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒。

参考文献:

[1] 李超.信息系统安全等级保护实务[M].北京:科学出版社,2013.

网络安全专业技术培训范文第3篇

本文作者:朱丹丹工作单位:吉林煤矿安全监察局

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。最后是安全管理人员定期检查员工的网络信息方面的安全问题。4、结语行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

网络安全专业技术培训范文第4篇

关键词:网络工程;实践教学体系;课程实验;课程设计;实训

青岛理工大学计算机学院在原有计算机科学与技术专业网络技术方向的基础上组建了网络工程专业。在组建该专业时我们对市场做了充分调研,并根据教育部《高等学校计算机科学与技术专业发展战略研究报告暨专业规范》(以下简称《规范》)等规范[1-3],结合我院原有的办学资源,制定并多次修订本专业的培养计划,特别对实践环节进行了反复的论证,并参考了兄弟院校的一些做法[4-6],制定出了相应的实践环节教学体系。经过多年的实践,我们取得了许多的经验和体会,下面做一简要介绍。

1网络工程专业实践环节建设思路

根据《规范》的相关要求,结合我校的办学指导思想,我院将网络工程专业的学生的培养目标基本定位在“信息技术”型人才,需要考虑基本理论和原理的综合应用,特别是要侧重实践和工程化。但同时网络工程专业又是计算机科学与技术、通信通讯相关的交叉、边缘专业,网络工程专业的学生应该同时具备计算机科学与技术、通信技术的基本知识和网络工程专业的工程技能,使得毕业生就业可以从网络系统的规划设计、建设、管理和维护、网络安全系统的设计、软件开发、网络应用等几个层面进行,从而为学生将来进一步深造打下坚实基础(即学科基础课程应涵盖硕士生入学考试大纲所要求的全部内容)。

本专业培养计划由通识课、学科基础与专业基础平台课、专业课(包括必修课、方向选修课及专业任选课)等组成,因此实践教学体系应做到基础实践教学、专业实践教学、综合实践教学“三个层面”的有机结合。应结合专业特点与社会需求,认真研究并改革实验教学的内容、方法和手段,增加综合性、设计性和创新性实验的比例;改革课程设计、毕业设计(论文)模式,加大与生产、科研、社会实际结合的力度;改革实习、社会实践环节的设置,加强校企合作,鼓励学生走出校门,融入社会;积极鼓励学生参加各种科技竞赛活动和相关社团活动。

总之,实践教学体系是学校教学的一个重要组成部分,是课堂教学的补充和延伸,也是学生将所学理论知识与实践相结合的一个重要手段和必不可少的重要过程。

2网络工程专业实践体系的具体内容

从学科平台角度来看,网络工程专业实践课程体系主要包括以下两大部分(如图1所示)。

(1) 学科实践技能。包括:

学科基础实验及课程设计――帮助学生完成基本的学科实践技能,涉及到的课程主要包括计算机导论、计算机程序设计、数据结构、数字逻辑、C++面向对象程序设计等。

一级学科平台实验及课程设计――帮助学生完成作为计算机科学与技术一级学科的学生所必备的实践技能,本部分同本学科的其他专业(包括计算机科学与技术、网络工程、软件工程等专业,以下简称3个专业)的学生掌握的内容基本相同,设置中同时考虑实验和课程设计,某些课程还同时设有实验和课程设计环节。涉及课程有计算机组成原理、操作系统、计算机网络、数据库系统概论、软件工程等。

(2) 专业实践技能。包括:专业平台实验及课程设计――针对网络工程专业的特点,体系上分为网络规划与设计、网络管理与维护、网络信息安全、电子商务、网络程序设计等几块。

从课程形式形式上来看,可划分为以下几个系列(如图2所示)。

(1) 实验系列(以下课程均包含实验内容):计算机导论、计算机程序设计、数据结构、数字逻辑、计算机组成原理、C++面向对象程序设计、操作系统、计算机网络、网络管理、网络程序设计、网络信息安全技术、Web系统与技术、网络系统设计与规划、数据库系统概论、软件工程、网站规划与实现、电子商务、J2EE企业级开发技术、网络互联技术、Intranet组建与管理、计算机网络协议分析。

(2) 课程设计系列:计算机程序设计(C)课程设计、数据结构课程设计、C++面向对象课程设计、数据库系统课程设计、操作系统课程设计。

(3) 实习:认识实习、生产实习(包括校园网维护实习、网络施工实习等)、毕业实习。

(4) 实训:专业方向综合实训、网络应用实训。

(5) 认证培训:包括CCNA、CCNP、网络安全认证等(可选)。

(6) 毕业设计:对大学四年所学知识的综合应用,同时也为今后工作作好准备。

在课程与学时数上,以学科基础建立学科基础平台课,以专业核心课和专业方向设立专业课,并辅以选修课作为专业课程的补充。根据“基本技能初步综合技能高级综合技能创新技能”的梯度模式,设置课内实验、课程设计、实训,外加认识实习、专业实习、毕业设计,同时全程一直设有开放实验。其中,必修与选修学时占总学时的19%,加上公共基础课与学科基础课中的实践学时,约占总学时的21%。

在课程性质上,属于核心或主流技术领域的教学内容,采用必修课;属于新兴技术领域的内容,采用选修课;属于能力外延扩展或深度提高的教学内容,采用课外的开放实验。

3网络工程专业实践体系的建设与管理

3.1实验室建设

我院原有计算机硬件实验室、组成原理实验室、软件机房,在此基础上,我们又新建了网络实验室,综合布线实训室正在组建中。

3.1.1网络实验室

网络实验室有4组网络工程实验的设备,每组由4台路由器4台交换机和8个计算机组成,每组4人,总共每次可容纳32名学生。实验室还配置了实验管理平台,学生通过访问控制管理服务器可实现对网络设备的实验配置,实现在多个网络实验设备之间的平滑切换。教师可通过访问控制管理服务器对每个试验组进行方便、快捷的监控和管理,无须手工线缆插拔,以保证设备端口的使用寿命。

网络实验室承担的教学任务有计算机网络原理、网络管理、网络系统设计与规划、网络互联技术、网络信息安全技术、计算机网络协议分析、网络程序设计、Intranet组建与管理等课程及课程设计、网络工程实训、网络应用实训、开放实验室、毕业设计等。

3.1.2综合布线实训室

综合布线实训室主要承担网络布线、网络测试、工程实习实训等课程的学习。综合网络布线是网络工程教学的一部分,是必须通过实践环节才能够真正掌握的教学环节。“网络工程实训”、“网络施工实习”等环节就在本实验室完成。

网络综合布线实训室建设的目的不仅仅是为了让学生掌握简单的工具使用,更重要的是通过“课堂教学+实训锻炼”培养学生按规范进行预算、设计、施工、测试、竣工等工程设计的习惯。学生只有养成了按标准进行工程实施的习惯,才能在激烈的竞争中立于不败之地!

3.2实践基地建设

目前我们已经和学校网络中心合作,以校园网和网络中心为实习基地,开展校园网络的维护、管理和应用工作。同时我校正在进行新校区的建设,其网络建设工程也是相当繁重的,我院正在与校方协商,让学生参与到校园网的建设当中。我们还与青岛本地较大的网络公司建立了良好联系,定期介绍学生到他们那里实习。

3.3实训基地建设

我院主要与青岛软件产业园建立了实训基地协议,学生在那里主要进行网络应用、网络程序开发等方面的实训。目前已完成了多批次的实训任务,并取得了良好的效果。

3.4资格认证

目前,国内计算机方面的资格认证较以前有了很大的改革,大大增加了对实践能力的考核。因此引导学生有针对性的参加一些资格认证方面的培训,可以提高同学们的动手、动脑能力,在提高实践能力的同时又可获得某一方面的资格证书,为将来走上社会提供一个更好的机会。

3.5师资队伍建设

如果网络工程专业的教师工程实践经验较少,或者工程能力较弱,那么学生的培养就无从谈起。因此必须加强师资队伍建设,我们主要采取了以下措施。

(1) 加大培训力度。为了锻炼教师的实践动手能力,我们派教师到水平较高的高校参加某些课程的培训,派教师参加企业的专向培训,还鼓励教师参加在全国召开的与网络工程有关的各种会议或培训。目前部分教师获得了CCNA、国家网络安全工程师等资格认证。

(2) 科研融入教学。鼓励教师将科研融入教学,让学生能紧跟社会的发展和学科的前沿。网络工程专业教研室组建了“网络安全技术”、“网络规划与设计”和“无线自组网技术”等科研小组,便于集中精力从事专门领域的研究工作,促进教学。

(3) 加强“双师型”师资的培养。我们认为“双师型”教师就是教师既能从事理论教学,也能从事实践教学;既能担任教师,也能担任专业技术人员。即“双师型”教师应同时拥有“教师资格证书”和“专业技术职务证书”。

在平常的教学过程中,让教师积极参加纵向、横向项目的申请和开发研制。专业教师要积极承担实践教学任务,在指导课程设计、毕业设计和实训教学中,要结合实际,真题真做,提高教师的专业实践能力和技术开发能力。同时安排专业教师到青岛市软件产业园进行定期实训,并鼓励教师参加各种专业技术培训,考取专业技术职务证书。

3.6开放实验室措施

课堂上的学时毕竟有限,老师不可能在课堂上将所有的实践环节全部照顾到,同时,不同学生的理解能力也不同,因此有部分学生在课堂上往往完不成相关的实践环节。为兼顾好、差两类学生,给学生创造一个良好的实验环境,“网络实验室”和“网络布线实验室”以开放实验室的形式向计算机学院的所有学生免费全天开放。只要学生有学习的兴趣,我们就提供实验环境。

4网络工程专业实践环节特点

本实践体系主要有以下特点。

(1) 本专业的办学理念为注重理论、强调实践,突出能力,面向社会 ,采用“理论+实验+实战(实训)+综合设计”等多级强化教学模式。

(2) 充分利用校内,最大化利用校外资源。充分发挥实验设备、实验室的潜能,选取尽可能多的课程在实验室教学。和学校网络中心合作,以校园网和网络中心为实习基地,开展校园网络(主要是学生宿舍)的维护、管理和应用开发工作。与青岛软件产业园等实习、实践基地联合,实现基础理论、专业知识与工程实践应用密切结合。

(3) 最大化利用课堂外时间与资源。由于网络工程专业的工程特性,要取得很好的成效难度更大。应用层次学生的实践能力培养仅仅靠计划学时内的实验、课程设计等环节是远远不够的,学生必须在课堂外花更多的时间进行编程能力、实践能力的训练。为此我们通过一系列的教学改革和环节设置,给学生提供具体的任务要求和必要的条件,例如开放专业实验室、建立科技活动室等方式给学生提供更多的条件。

(4) 分阶段渐进式教学。实践教学分三个阶段。第一阶段为基本技能实践,第二阶段为专业技能实践,第三阶段为校内外工程化训练阶段。这三个阶段的划分体现了不同时期学生的特点和教学要求,遵循由易到难、由认识到应用、步步推进的原则。最后所有学生通过毕业设计环节完成对大学期间所学知识(理论+实践)的总体检测和评估。

(5) 层次化、模块化教学。从学科基础、专业平台、专业方向、专业选修等层次、模块组织实践体系的教学。每门课程的实验部分都包括基础性实验、验证性实验和综合性、创新性实验,同时对于有重要实践要求的课程采用实验与课设兼顾的方式。为锻炼学生综合运用知识的能力,我们特意设计了一个综合课程设计,它涉及的课程包括计算机网络原理、网络管理、网络安全、网络程序设计等。对于每一个专业方向(主要包括网络应用、网络工程、无线网络等),我们都设计了一个5周的综合设计。这样可以使我们的毕业生在今后能够根据不同类型用户的需要,可从事网络工程的规划、设计、开发;开发基于网络的计算机软件;从事信息网络安全工程的设计和维护等。

5总结

目前我们已在实践体系的建设中取得了一些成果,针对网络工程专业实践性强的特点,构建了由实验、课程设计、实习、实训、毕业设计等环节具体体现的实践教学体系,并建设了相关的实验室和基地,提出并实施了有关的执行和管理措施,取得了较好的效果。在以后的教学实践与改革中,我们将从以下几个方面加强实践教学:(1)继续组建新的实验室,如信息安全、协议分析等实验室;(2)选取部分实验教学比重较大的课程进行一体化教学,即将实验室作为课堂,边讲边练,讲练结合,提高教学效果;(3)进一步加强实验教学管理,提高实验教学的效率和质量。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会. 计算机科学与技术本科专业规范[M]. 北京:高等教育出版社,2006.

[2] 教育部高等学校计算机科学与技术教学指导委员会. 计算机科学与技术专业公共核心知识体系与课程[M]. 北京:高等教育出版社,2007.

[3] 教育部高等学校计算机科学与技术教学指导委员会. 计算机科学与技术专业实践教学体系与规范[M]. 北京:清华大学出版社,2008.

[3] 施晓秋. 应用型人才培养的网络工程实践课程体系构建[J]. 中国大学教育,2008(12):35-37.

[5] 肖锋,唐俊勇,容晓峰. 网络工程专业实践教学体系的探索与实践[J]. 计算机教育,2008(12):180-182.

[6] 吴怡,蔡坚勇,洪亲. 论网络工程专业实践环节教学体系及改革方案[J]. 电气电子教学学报,2007,29(3):87-92.

Research and Implementation of Practice Teaching System for Network Engineering

LI Dao-quan, XUE Wei-hua, JIANG Mei, ZHANG Jun-hu

(College of Computer Engineering, Qingdao Technological University, Qingdao 266033, China)

网络安全专业技术培训范文第5篇

【关键词】上网行为 网络管理 网络安全

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0113-01

1、网络管理在企业中的重要性

目前几乎所有的企业和机关在建设了网络后都有一个共同的体会:日常的生产、工作和业务越来越依赖于网络。例如:OA系统、ERP系统、合同系统、财务系统、网上报销系统、生产管理系统等等。这个事实足以上网络管理员喜忧参半。喜的是,网络管理员的工作得到了认可;忧的是,一旦网络出现故障,所造成的损失是无法估量的。当发生失效故障时,往往不能轻易、具体地确定故障所在的准确位置。即便是不出故障,网络用户每天对网络性能低下的抱怨也使得网管感到无可奈何。

网络搭建成功以后的一个关键的问题是如何充分发挥效益,除了需要安装各种应用软件之外,还需要进行认真、有效的管理和维护,使系统的故障发生率降到最低,系统功能得到充分发挥,功能闲置减至最小。

1.1 加强制度管理

这种管理是宏观的、指导性的、带有法规性质的管理,如建立各种网络规章制度,值班巡检制度、资源共享管理制度,管理员守则等等。

1.2 加强技术管理

技术管理分为“使用管理”和“技术性管理”两个方面。

使用管理:主要目的是为了提高网络的使用效率,尽可能不让系统闲置,为此制定的技术操作规程和相关的规章制度等。

技术性管理:实际上就是对网络提供系统的技术支持,主要是使网络系统保持良好的技术性能所采取的技术性措施。如改变网络结构,拓宽网络带宽,添加网络设备,统一网络产品品牌,重新划分网络,对机房网线重新布置等。一方面要使网络系统失效的可能性减小;另一方面,如果系统运行失效时,要使其修复,恢复的时间尽可能地缩短,最大限度地保障系统无故障工作的时间。

1.3 加强科研、培训管理

首先,专业技术人员要不断拓展思维、攻坚克难,挖掘潜力进行技术攻关,为生产提供切实可靠的保证。其次,网络系统效益的发挥还要依赖于网络系统潜力的开发、利用和对所有的网络应用人员的技术培训,也包括软件不断升级所需开展的培训。因此,这种培训不但是必要的,而且是长期的。需要与之匹配的制度和可量化的培训目标、可实行培训内容以及时间安排等。

2、利用网络设备,加强企业的网络管理,规范员工的上网行为

2.1 实行IP地址统一分配

公司网络中现有上网用户500多人,共有3个c段IP。由于公司业务发展的需要,员工的工作岗位经常变动,其IP地址也需要随时改动。我们采用“实名制”上网规则,即固定每位员工上网的用户名并把MAC地址同IP地址进行绑定,由于工作变动而需要调整的时候,及时联系网络管理员进行修改,保证了用户与IP地址的实时对应关系。

2.2 实行流量控制

按照上级信息部门所要求的VLAN划分,结合用户的应用情况,将所有的用户进行分组管理。根据公司网络出口的总带宽,确定每个用户组的上下行带宽;对P2P流量进行控制,控制个别用户组以及该组中单个用户的p2p流量。根据网络运行的状态,及时调整相应的参数,使网络运行时既不出现过载又不浪费资源。

2.3 实行上网行为管理

对各个用户组的上网行为进行控制策略设置:(1)网页过滤,包括URL过滤、关键字过滤、文件类型过滤等;(2)邮件过滤,包括对邮件的阻止和放行,对附件文件类型过滤;(3)内容检测设置,如BT、Emule、迅雷等下载软件会占用大量的网络带宽资源;(4)通讯优先级设置,在网络带宽不足的情况下,可以设定一些重要的服务在上传和下载时候能获得充足的带宽;(5)准人规则,可以根据需要设置一些规则,启用准入规则后,要求接入网络的计算机用户必须满足其所要求的条件才能与mternet连接。

2.4 实行网络监控日志分析

通过监控设置,可以对用户的上网行为实施跟踪。(1)网页记录,包括记录用户通过网页上传的文本和附件内容,记录访问过的网址和试图访问的网站;(2)邮件记录,包括所发送和接收的邮件信息以及附件;(3)即时通信软件的使用;(4)FTP和TELNET等的使用行为;(5)记录用户其他网络访问行为,如访问端口等。

2.5 网络行为数据存档及统计分析

根据网关的设置,数据中心同步记录所设置的时间段的网络行为。通过数据库导出,可以将所有时间段上网行为存档、备查。由于数据中心将上网行为记录在数据库中,通过图标显示,可以对所有的上网行为进行更加直观、更加精准的统计分析。在流量方面,通过时间段的设置,统计所有查询的时间段内,用户组和单个用户的流量排行,并且可以分别查询其上行、下行和总流量,以及端口的上行、下行和总流量的分时趋势。在网络行为方面,统计在指定时间段内的用户组和单个用户的网络活动的记录次数、服务排行、URL排行,以及网络监控动作分布,包括放行、拒绝、有病毒等,并给出分时趋势。

3、规范员工的上网行为可以实现的预期效果

通过规范员工的上网行为,能够基本上杜绝员工访问与工作和学习无关的网站,提高企业的整体工作效率。根据不同部门设置不同的互联网访问策略,可以实现对访问量的严格限制,不同岗位的员工拥有相应的互联网访问权限。对每一项互联网业务可以按需要分配带宽,保证了主要业务网络使用畅通的同时,也能够对所有部门的互联网访问行为进行实时监控管理。

通过一段时间的应用实践,公司网络系统的稳定性和运行速度得到明显改善,网络管理水平也上了一个新台阶。通过实行规范上网行为的管理机制,阻止了对不良网站的访问,减少了恶意软件的攻击,同时设备的维修率也大幅下降。由于限制了端口,使得影响工作的应用程序无法使用,提高了员工的工作效率。BT、电骡等P2P下载软件的使用得到了限制,有效地保证了网络带宽资源。