给领导发邮件结束语模板(10篇)

时间:2023-02-28 16:01:08

导言:作为写作爱好者,不可错过为您精心挑选的10篇给领导发邮件结束语,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

给领导发邮件结束语

篇1

目前Internet已经全面覆盖国内各级别政府机关、公司企业、高校研究所、城市家庭等,网络应用渗透到政府公务、工农业生产、教学科研、公众娱乐等社会方方面面,很大程度上提高了我国信息化水平。在网络变得越来越重要的同时,它所面临的安全威胁也在增加。地震导致的光缆损坏使得网络几乎瘫痪,这样明显的安全问题大家有目共睹;但是,另外一种不为常人所知安全威胁却正在悄然进行中。

1 电子邮件的安全隐患

在各类网络应用中,电子邮件始终占有重要地位。较之其他联络方式,电子邮件的最大的特点就是不需要通信双方同时在网,一方发送邮件后,另一方在其他任何时间上网都可以接收,这就避免了类似打电话找人找不到的情况,也使得类似MSN、QQ等即时联络软件不可能完全取代电子邮件。而且电子邮件不仅能传送文字信息,其他诸如图片、声音、动画、视频都所有类型的文件都能以附件的形式发送,极大的方便了网络信息交流。例如政府机关中可以通过电子邮件群发的方式通知所有人员相关事宜;学校教师只需要将试卷通过电子邮件发送到考试部门而不用亲自跑去送试卷;学生有什么问题也不必非要到办公室来,直接用邮件提问就可以。

但目前的电子邮件系统都存在的一个重大安全隐患,就是所有发送和接收的邮件信息均以明文的形式在网上传送。也就是说,只要有窃密者在网络上安装了被称为Sniffer的程序,就能轻易得到他人电子邮箱的用户名和密码,进而进入到受害者的邮箱中查看邮件。试想如果单位或者部门的重要领导的邮箱密码被窃,窃密者就可以长期查阅该领导的邮件信息,其中极有可能包括涉密材料,这将是相当危险的。而且窃密者在掌握了他人的邮箱后,就可以冒充他人名义发送邮件,造成不可预料的结果。而所有这一切都可以在我们毫无察觉的情况下发生。

2 加密技术与PGP

大约2000多年前,人类就已经在通信中使用原始的加密方法保护信息安全。随着人类科学技术的发展,与数学、计算机科学等相关学科密不可分的现代密码学从20世纪至今得到了长足发展。作为现代密码学的重要组成部分,加密技术已经成为解决当前网络通信安全的有效技术手段。

加密技术的本质就是发送方将原始的明文打乱变形为密文,使得窃密者在网络上得到了密文也无法了解信息的真实内容,而接收方却能解密还原出明文。现在密码学中,依照加密解密使用的密钥情况,加密技术分为对称加密和非对称加密。对称加密使用相同的密钥加密和解密数据,其运算速度相当快,但密钥的安全管理很难解决。对称加密算法主要有3DES、IDEA、AES等。非对称加密使用两个不同密钥分别加密和解密数据。其运算速度比对称加密慢很多,但其密钥管理比较方便,而且还能提供数字签名等功能。非对称加密算法主要有Diffie-Hellman、RSA、DSA等。

PGP是目前最好的电子邮件加密软件,其作者Philip R. Zimmermann于1991年首次在Internet上免费此软件。他在PGP中选择使用了对称和非对称两类算法,利用这两类算法各自的特性相互取长补短以实现信息加密、数字签名、密钥管理等功能,同时,他还免费公开PGP的源代码以避免隐藏后门的嫌疑。这里简单介绍一下PGP使用的两类加密算法中的代表算法:

RSA算法是一种基于大数不易质因数分解假设的非对称算法。简单地说,就是找到两个很大的质数,一个称之为“公钥”对外公开,另一个称为“私钥”自己保存。这两把密钥组成一个密钥对,用公钥加密的密文可以用私钥解密,反过来也一样。但想由密钥对中的一个推算出另一个是相当困难甚至是不可能的。

AES算法是一种对称加密算法,其加密和解密使用同一把密钥。这个算法在2000年最终被确定并形成标准。当采用128位长度密钥加密数据时,即使用当前世界上最快的计算机运算,也需要约1023年才能破解。对于更重要的数据,还可以采用192位甚至256位的密钥加密。

3 采用PGP保障电子邮件安全

⑴ 创建密钥对

在使用PGP加密签名邮件之前,使用者必须创建自己的密钥对。方法是打开密钥创建向导,跟随向导填写几个相关参数,如使用者的名称、电子邮箱、口令,程序经过运算后即创建出一个密钥对。密钥对创建之后,除非使用者特别需要,在一段时间内不用再次创建新的密钥对。创建后的密钥对包括一个公钥和一个私钥。其中公钥可以在网站或者BBS等任何地方公开,而私钥绝对不要泄漏出去。因为私钥本身有数千位的长度,用户不可能直接记住,所以采用前面设定的口令进行保护。保护私钥的口令应当选择容易记忆但不容易被猜测到的字母、数字和符号组合,建议采用10个以上字母长度的短语。

⑵ 管理密钥

安全有效的密钥管理是PGP的一个很突出的特色。为了与他人进行安全的电子邮件通信,需要将自己的公钥出去,同时也需要获得他人的公钥。方法很简单,通信双方可以通过任何途径将自己的公钥发送给对方,哪怕传送途径并不安全,因为公钥本来就是公开给外界的。在获得了他人的公钥后,首先进行“导入”操作,即将收到的公钥保存到PGP软件中以便今后使用。然后最好通过电话对收到的公钥进行一个“指纹”核实,以确定收到的公钥的确就是对方的公钥,避免第三方“中间人”进行了替换。核实的方法是查看收到的公钥的“属性”,其中的“指纹”表现为数个单词或者一串16进制的数字。双方在电话中核对这些单词或者数字,如果一致,则公钥未被篡改,可以安全使用。当然,这种电话核实方式有时候无法实现。PGP也提供了另外一种“信任”关系的方法间接的核实收到的公钥。简单的说,A收到了B的公钥,但无法电话核实。但A信任C,C对B的公钥签名表明C信任它。这样A就能通过C间接的信任B的这个公钥。这与生活中我们相信朋友的朋友是类似的。理论上看,全世界任何两个人之间,最多通过6层信任关系,即可建立联系。

⑶ 加密与签名

加密信息用以保证窃密者即使得到密文也无法知道实际内容。当发送者用PGP加密一段明文信息时,PGP先对明文进行压缩,然后随机创建一个一次性会话密钥,采用对称加密算法(例如AES等)加密刚才压缩后的明文,产生密文。然后用接收者的公钥加密刚才的一次性会话密钥,随同密文一同传输给接收方。接收方收到信息后,首先用自己的私钥解密获得一次性会话密钥,然后用这个会话密钥解密密文得到最终的明文。PGP可以采用的加密算法包括:AES、CAST、3DES、IDEA、Twofish等。例如使用AES密钥最长可达256bit,这已经足够安全了。

数字签名保证接收者接收的信息没有经过未授权的第三方篡改,并确信收到的信息的确是来自发信者,同时发送者无法否认他发送了此信息。PGP进行数字签名的过程是:发送者创建明文,使用散列算法生成散列代码,然后使用自己的私钥对散列代码加密,并将结果放在明文前面。接收者使用发送者的公开密钥解密得到散列代码,然后与根据接收到的明文另外计算出的散列代码比较,如果匹配,则认可。目前,PGP使用的散列函数包括:SHA-2、SHA-1、RIPEMD、MD-5等。

大多数时候,我们会将加密与签名结合起来使用。方法是先进行签名,再进行加密。当然,PGP软件已经提供了便利的操作方法,只需要使用者点击几下鼠标即可完成。

⑷ 收发邮件

微软的Outlook Express作为一个专用电子邮件程序内置在Windows 98/2000/XP中,很多用户都用其收发电子邮件。PGP软件专门为Outlook Express等流行的电子邮件程序提供了插件,这样当我们使用Outlook Express或其他电子邮件程序时,PGP将自动为我们的邮件进行加密解密签名等操作,这将大大方便我们的使用。

如果用户使用的电子邮件程序没有相应的PGP插件,比如使用IE浏览器的时候,那么有两种选择:一个选择是在记事本等文字编辑程序中书写邮件内容,然后加密,再以邮件附件文件的形式发送;另外一个更方便的方法是在浏览器中写完内容后,将内容复制到剪贴板里,然后用PGP加密剪贴板,最后再把剪贴板中的密文粘贴覆盖到浏览器中。这样,保存在我们邮箱里的邮件内容都是密文,即使窃密者得到了邮箱的密码进入邮箱,也无法了解邮件真正的内容。他如果使用受害者的邮箱冒用其名义发送邮件,接收者经过签名认证也能立刻察觉。

4 结束语

在实际使用中我们看到,因特网上每天都在出现新的病毒木马,我们面临着极为严峻的网络的安全形势。随着网络更深层次的渗透到我们的工作生活中,网络信息的安全保密显得越发的重要和迫切。

PGP软件的加密和签名功能不仅仅可以在电子邮件中使用,其扩展功能可以覆盖几乎所有信息交流的方式。例如,PGP的数字签名技术就可以用来实现“网络实名”,这样每个在网络中的人都可以拥有不能被冒充不能自我否认的身份,这将使整个网络环境得到很大改善。可以说,PGP发展到今天,其功能和潜在的影响还远未被人们所了解。笔者相信,充分开发利用PGP必将对我们的网络生活产生重要的影响。

参考资料

[1] 何明星,林昊. AES算法原理及其实现. 计算机应用研究 , 2002, (12)

篇2

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)12-2965-03

Information Technology Popularization: Introduction of Requirement Method

YANG Yi

(Sichuan Agricultural Management College, Chengdu 610071, China)

Abstract: Today is a period of rapid development of information technology, many enterprises information systems were gradually built and upgraded would help their operation developments. With the extensive application of information technology around the world, many employees could be acquired more and more IT skills, and also the using requirements of the software system were also increasing. It is a good thing, it means "information technology innovation will assist business innovation", already has a good mass base.In the IT industry, both successful cases and unsuccessful cases have proved that a successful system is 80% of reason depend on the requirement analysis is done well. Plain speaking, that is: Is the system functions requirement of the operation development clearly and integrally? Is the system developer to understand clearly and correctly? This paper will introduce the approach of requirement analysis.

Key words: requirement analysis; nified-Modeling-Language; UML use case

1 需求过程容易遇到的问题

以往参加单位系统建设的业务人员、信息人员,都有深刻的体会:做好软件系统的需求分析工作,不是一件容易的事情。因为这项工作会面临若干问题:

1.1 需求过于简单化

所谓的需求过于简单化,表面现象就是开发人员得到的信息很简单。“这个东西很简单,就这样…”,这是开发人员经常听到的话。于是他们也认为“这个东西很简单”,于是就开始了“简单的”开发工作。

这是一个很危险的需求分析失败的信号!如果我们深入分析一下,就会知道:之所以业务部门的人认为一个需求很简单,是因为他们是这个行业的专家,他们为此工作已经奉献了若干激情燃烧的岁月。 “这个东西很简单”,其实往往隐藏了太多的业务细节。而开发人员只能说是编码专家,没有专业细致的指导,怎能做出让业务人员满意的软件系统?

1.2 信息传递的不准确性

相信大家都做过类似“你做我猜”的信息传递游戏,往往会看到信息从开始到结束的传递过程中,会逐渐失真。而且,参与的人员越多,信息的失真度会越大。这种现象,在软件系统建设过程中也会出现,于是我们会看到如图1的过程。

这样的软件系统建设过程显然不是我们希望的。很多人都能看出:每个参与软件项目人员的理解能力、转述方法,有可能是导致这种结果的“帮凶”,但真正的罪魁祸首是“空白的需求文档”(或者说是不完善的需求文档)。

1.3 需求广度深度不统一

在单位内部,某个业务要顺利开展,都需要一系列工作人员参与其中努力工作。每种工作角色,不管是管理层领导、还是基层工作人员,对工作的体会、关注的重点,都是不一样的。相比较来说,领导们的眼光更长远一些,而基层人员对当前紧迫的工作改进更敏感。但显然,他们都是不能被忽视的角色,因为:从日常工作中,凝结出管理流程、生产改进建议,进而提出建设软件系统要求的人,是他们;最终使用软件系统的用户,也是他们。

2 怎么样做需求分析

综上所述,我们知道需求分析工作并不好做。但是近两年的项目建设过程中,我们可喜的看到生产业务部门,对软件需求分析工作的重视和支持。他们除了在需求阶段,保证参与需求分析的时间充足、人员到位,还成立项目组,由生产业务部门领导亲自担任项目组长。“没有基础就没有上层建筑”,这些举措是保证需求分析成功的基础,是非常非常重要的。

其实不光是在各内部,在整个软件行业,都面临如何做好需求分析的问题。为此,软件行业提出了一系列的理论、方法。有了良好的基础,我们还需要更好的方法,来加快需求分析的速度、提高需求分析的质量。下面,我们对需求方法做简要论述。

2.1 需求建模方法

在前面,我们已经体会到“空白的需求文档“是造成项目失败的罪魁祸首。造成这样的结果,也许是大多数人擅于在业务会议上发言讨论问题,但是很不喜欢用码字的方式写需求文档。那么有没有更好的方法,使需求文档的写作工作更有乐趣呢?我们先来看看如下的需求:

1)求解:(1/1) + (1/2)+(1/3)+(1/4)+(1/5)+(1/6)+(1/7)+(1/8);

2)每小节4拍,在高音部弹奏do一拍、si一拍、la一拍、sol一拍、do四拍;

3)已知电压为12伏,电阻为4欧姆,求电流是多少安培?

上面的纯文本记录方式非常繁琐,尽管把需求都说清楚了。其实,我们早就知道有更好的表达方式,那就是图形,如图2所示。

俗话说“文不如表,表不如图“,如果我们在做需求分析时,也有一套图形化的方法,来加快我们记录需求的速度和质量,岂不是更好?其实这种方法是有的,就是业界流行的UML(统一建模语言)中的Use Case(用例图),示例如图3所示。

如果上面的需求,我们用文字来表述,需要写很多,大概如下:

1)要完成一个订购机票的流程,用户必须先查询航班数据,选择座位后,填写旅客信息,最后支付。支付成功后,可以选择性查看该订单的详情(也可以不查看)。

2)需要为市场部的销售人员,提供订单管理功能。可以首先输入一定查询条件,显示符合条件的订单列表。点选某一个订单后,进而查询订单详情。

由于USE CASE表达了用户使用系统的途径,在这个使用过程中,系统则执行某个流程中的一连串活动。若通过UML中的USE CASE用例图进行表达,系统活动过程与行为需求一目了然。

2.2 从工作角色入手

通过图形化方法可以更加直观、有效的进行需求收集工作。但在收集的过程中我们往往会遇到一些问题,比如开发人员和业务部门交流起来会困难重重,原因在于开发人员不可能都是全才,更不可能是行业方面的专家,当业务部门表达需求时,不同分析人员可能就有不同的理解,太多时候会导致最终收集到的需求不能如实反映业务部门的真正需求。

因此开发人员应同样站在业务部门的立场上进行考虑,从工作角色入手。因为只有暂时不考虑软件系统内部的行为和结构,而专注于厘清业务部门“为什么”去“使用”这个系统,厘清系统提供各种功能的目的,充分正确地掌握业务部门的需求后,然后才能设计出好用的系统。USE CASE 是从参与者的角度出发来描述一个系统的功能,也就是说USE CASE是让开发人员去了解用户欲望的利器,通过对用户采用诱导和启发、启发调研方法和手段和业务部门一起逐渐明确每个需求。

2.3 逐步细化需求

根据以往的项目经验,需求收集与分析的过程往往需要逐步完善,一般分为三个阶段:

第一阶段:在此阶段,开发人员的主要工作是和具体的业务部门领导及业务层工作人员进行沟通,主要目的是从宏观上把握用户的具体需求方向和趋势,了解部门现有的组织架构、业务流程、硬件环境、软件环境、现有的运行系统等等具体情况。

第二阶段:此阶段,我们常称之为brainstorming (头脑风暴)阶段,主要方法是:结合现有的硬件、软件实现方案,开发人员根据业务部门提出的需求做出简单的用户流程页面,并与业务部门一起探讨业务流程设计的合理性、准确性、便易性、习惯性,尽可能的细化现有需求、发掘潜在需求。在此过程中,业务部门可以模拟操作流程,来感受一下整个业务流程的设计合理性、准确性等等问题,及时地提出改进意见和方法。

第三阶段:当需求收集进行到第三阶段,项目需求这棵“大树”已经拥有了茁壮健康的枝干和茂密的枝叶,此阶段是需要为这棵大树修剪出我们想要的“形状”了。 在上述两个阶段成果的基础上,该阶段的主要任务是进行具体的流程细化:整合相同的功能、分析子系统、划分实施优先级、筛除非必要特性和非功能性需求等,由此设计出符合实际要求、贴切用户需求的系统。

2.4 需求的确定

无论是前期向业务部门请教相关业务情况,还是后期通过头脑风暴会议海量收集业务部门,开发人员最终需要把获得的所有信息进行整理,以区分开业务需求及规范、功能需求、质量目标、解决方法和其它信息。通过这些分析就能得到一份软件需求规格说明。这份需求规格说明书如同一个作品般展现给大家,这份软件需求规格说明书中需要开发部门和业务部门针对将要开发的产品内容达成了协议,从而达到最终需求的确定。

2.5 统一的交流平台

针对每个项目,我们需要建立统一的交流平台。这样做的好处是,项目组所有成员都可以接触到第一手的项目需求文档,避免信息转述造成的失真。

我们注意到,在实际工作中很多的项目组或工作组,使用了内网邮箱来传递需求文档。这样做,可以同时把邮件转发给很多同事。但是这样做面临几个问题:每次更新文档,都需要重新群发邮件;如果再次群发时,漏掉了一个人,那么就会造成文档版本不统一;收到邮件的人,也会因为保存不当,造成需求文档版本不统一。所以说,这种被动收邮件的共享文档方式,不值得推荐。

还有些项目组做得更好一点,就是建立了流平台,例如QQ群。把项目组成员都纳入一个群中,即可以通过即时聊天,来讨论项目建设内容,也可以把最新版本的文档共享到群空间中。这样,项目组成员可以主动从群空间获取需求文档,而且每次获取都能保证是最新版本的。可以说,这是一种比较好的解决信息共享的方法。不过,这种方法也有缺点:文档可以被群成员任意访问,没法控制权限,数据安全没有保障;没法保存需求文档的历史版本。

最好的做法,就是建立项目文件管理系统。只要是项目涉及的需求文档、源代码、其它共享文件,都可以纳入该系统。适合做项目文件管理系统的软件产品,我们推荐业界广泛使用的Subversion。该软件产品优点如下:

1)不论是服务器端还是客户端,都有免费的版本,不用投入很大的资金;

2)服务器端软件部署,不要求性能很好的计算机,普通pc机就可以安装;

3)可以建立用户、分配读写访问权限,保证数据安全;

4)可以追溯任何文件的历史版本,保存信息能力强;

5)可以对比文件的不同版本,差异一目了然;(文本文件或word文件)

6)上手简单,任何时候都可以很方便地获取到最新版本。

3 结束语

需求收集是开发系统迈出的第一步,也是至关重要的一步。是一个需要高度合作的活动,而并不是客户所说的需求的简单拷贝,访谈,调查表,头脑风暴,竞争对手和产品分析都是需求收集的方法,它真正体现了需求的市场和用户的驱动。伴随着本单位业务的不断壮大,内部管理的逐渐成熟化,员工对单位走向信息化道路有着比以往更浓烈的热情和关注,对系统的需求也有着更明确、长远的计划,作为一个分析者,我们必须透过客户所提出的表面需求理解他们的真正需求。必须通过询问一个可扩充的问题来帮助我们更好地理解用户目前的业务过程并且知道新系统如何帮助或改进他们的工作,为信息化建设走出坚实的第一步。

参考文献:

篇3

OEM是英文Original Equipment Manufacture的缩写,中文意思是“原始设备制造商”也称作“贴牌制造”或“代工厂”。国内OEM企业正在纷纷走向从OEM到ODM(Original Design Manufacture 原始设计制造商)再到OBM(Original Brand Manufacture原始品牌制造商)的转型过程中。但是,这一转型过程需要经过很长的时间。在转型的初期,这些贴牌企业仍然要依靠订单加工来赚取利润。OEM业务仍是它们在转型时期最主要的经济来源。

项目管理是上世纪开始发展起来的一种新的管理技术和方法,它是以项目为对象的系统管理方法,通过一个临时的专门的柔性组织,对项目进行高效的计划、组织、指导和控制,以实现项目全过程的动态管理和项目目标的综合协调和优化。

将项目管理的知识运用于OEM企业产品生产的过程中,充分发挥项目管理知识体系中所涉及到的各种管理工具(项目范围管理、项目时间管理、项目成本管理、项目质量管理、项目沟通管理、合同管理等)、技术的优势,不仅可以使OEM企业产品生产过程运作规范、文档清晰,而且可以为企业在转型期间获得可靠的资金保证、建立良好的产品生产知识体系提供帮助,提高企业的竞争力。

一、OEM企业项目管理的特点概述

1.多项目并存,很多技术和知识、人员可以共享。按照一个订单一个项目来进行项目管理。客户需求的每一次变化,都可以看作是一个项目。如:相同功能不同外观的产品、不同包装的相同产品等,均认为是不同的项目。

同一客户所委托加工的众多不同产品,在制作工艺上往往具有相似性。在此加工过程中OEM企业所拥有的技术、设备、人员都可以在一定程度上进行共享。

2.缺乏专业的项目管理人员。企业中实际搞项目管理的人员多数都是从内部的技术部门提升的,这些人缺少专门的项目管理知识。在项目管理的实施过程中,他们很难分清自己的真正角色,过于注重技术细节,而忽视了管理和沟通的重要性。

3.项目经理责任大、权力小。从资源调配来看:在项目管理的过程中,项目管理者并不对资源的调配负责,而是通过各个职能部门调配并使用资源,但最后决定什么样的资源可以调拨,则取决于业务领导。

从合作关系来看:项目经理和项目组成员的合作关系是暂时的,而职能经理和隶属于其管辖的项目组成员的合作关系却是永久的。项目组成员更为关心的是自己的长远利益,因此他们更为关心的是自己同职能经理,而不是同项目经理之间的合作关系。这导致了在项目实施过程中项目经理不能有效的控制项目组成员。

从信息传递过程来看:项目管理中的沟通管理要求项目组成员在项目信息传递的过程中直接向项目经理负责,而实际情况则是项目组成员往往直接向职能经理传递信息,使得在项目信息传递的过程中,项目经理不能及时准确地获得有效信息。

4.强调时间管理。项目的多目标属性要求项目要受到费用(有限的预算)、功效(功能要求和质量要求)和时间(工期和日期) 的限制,但是OEM企业的委托加工商在寻找OEM企业时,往往会更多地考虑OEM企业的准时交货能力,这就使得OEM企业在项目管理的过程中更加注重项目的时间管理。

再好的时间管理,离开了沟通,也会导致项目进展的延期,所以除了要搞好时间管理外,沟通也不容忽视。

二、项目沟通管理

项目沟通管理是“确保及时、准确地产生、收集、、储存和最终处理项目信息所需的各个过程。它提供了成功所必须的人、思想和信息之间的重要联系”。

项目的成功实施离不开项目组成员的积极参与,因此就少不了信息的往来传递和人员的相互沟通,在项目管理过程中沟通可谓无处不在,无时不有。项目经理最重要的工作内容之一就是沟通,项目经理90%的时间都花在沟通上。因此,沟通管理的作用是不容忽视的。良好的沟通能够及时准确地获取足够的信息、发现潜在的问题、控制好项目管理工作的各个方面、为项目的成功提供可靠的保障。

三、OEM企业中沟通管理

OEM企业中项目管理的沟通包括项目组内部沟通、项目组之间的沟通,项目组外部的沟通。

1.OEM企业中项目组的内部沟通。在OEM企业中,项目组内部的沟通主要是几个职能部门之间的相互沟通和协调。在整个项目管理的过程中,项目管理者充当的是协调者的角色。项目组内部沟通包括:

(1)同市场部沟通。项目经理同市场部的沟通主要是为了及时准确地了解客户的需求,并根据客户的需求制定可行的工作计划。客户需求的每一次变更,都会对项目的实施造成一定的影响。因此同业务部门的沟通,是项目经理及时掌握客户需求变更的最佳途径。

(2)同采购部门沟通。这一环节的沟通可以说是最为关键的沟通。原因在于:任何产品的生产都是以物料齐套为基础。缺少任何一种物料,或者某种物料不符合规格要求,产品都无法进行正常的生产。如果采购职能部门不能及时、准确地将生产所需的物料购买到,并保证物料的齐套性,那么后续的工作就是空谈。做好采购部门的沟通、加快物料的采购进程,无疑可以节约大量的资源,提高产品开发的效率。

(3)同客户的沟通。同客户的沟通,主要是为了及时、准确地了解客户的需求。一个产品项目的成功与否,取决于客户对最终交付物的认可程度,得到客户的认可,就证明项目取得了成功。

(4)同生产制造部的沟通。生产制造部是产品制造过程中技术上最为关键的一个环节。同生产制造部门的沟通主要是为了及时掌握生产状况、组织相关的项目组成员解决问题,对生产过程中出现的问题进行总结。为以后遇到类似问题,提供解决的参考方法,并定期为客户提供相关生产信息的支持。

(5)同质量保证部门的沟通。在这个环节的沟通中,质量保证部门充当“准客户”客户的角色,在保证质量方面起到了关键的作用。和质量保证部门的沟通是及时掌握材料和产品质量的最直接的方式。同时,也可以在第一时间,发现产品质量出现的问题,及时召集相关人员,找到解决方法,减少企业的损失。

(6)同公司高层领导的沟通。任何项目的启动都要获得企业高层领导的支持,如果得不到高层领导的支持,项目就不可能成功。同高层领导的沟通主要是为了让高层领导随时了解产品生产过程的进展状况、工作中遇到的困难、寻求协助,以及对项目的顺利进行寻求支持的过程。

除此之外,还包括和物流部门的沟通、以及和财务部门的沟通等。

2.项目间的沟通。OEM企业的业务特点,决定了项目管理并不是针对某一个单一项目所进行的管理,而是同时对多个项目所进行的管理。这些项目有可能属于同一个客户,也有可能属于多个客户。然而,同一客户的不同订单,往往在技术上有相关性,通过各个项目组之间的信息沟通、技术交流、关键技术人员的共享,就可以促进相互之间的学习,达到事半功倍的目的。

3.项目外部的沟通主要是同产品所涉及的相关标准的检测机构、原材料供应商、相关政府部门等的沟通。

四、OEM企业沟通管理中存在的主要问题

1.信息反馈不及时,缺乏双向沟通。项目组成员之间信息的传递只注重信息是否传递出去了,而不注重信息是否传递的准确,缺乏双向沟通。同时多项目的并存,使得项目组成员在沟通的时候,由于不明确各项目的优先级,导致紧急的项目信息的传递和反馈产生了延迟。

2.沟通形式虽然多样,但沟通效果不佳。OEM企业信息沟通虽然也采取多种多样的沟通方式来进行,但是在进行沟通的时候项目组成员忽略各种沟通形式使用时的差异,造成沟通效果不佳。

3.缺乏完善的信息沟通体系。信息的与项目的成功直接相关。在OEM企业中,重要信息的是通过召开会议的方式进行的。然而在项目实施的过程中,信息的渠道应该是多种多样的。项目组成员空间上的阻隔性,也是影响信息的一个原因所在。

4.忽视对沟通计划的审查和控制。OEM企业在进行项目管理的过程中,过分地强调项目的时间管理,而忽视了项目的沟通管理。在项目启动伊始,虽然对项目管理沟通计划也进行了编制,但是在整个项目生命周期的执行过程中却缺少对这个计划的审查工作。

五、提高沟通管理效率的有效途径

1.培养项目组成员的主动沟通意识。沟通是双向的,而非单向的。培养项目组成员的主动沟通意识主要是改变他们沟通的态度。在多数沟通中,下级都是被动的接收者,缺乏主动沟通的意识。通过培养他们在项目中的主动沟通意识,可以及时地发现问题,尽早更正问题。培养项目组成员的主动沟通意识可以通过在组建项目组的时候,挑选责任意识强的项目组成员,对在沟通过程中成绩突出者给与奖励来强化他们主动沟通的行为。

2.采取多种多样的沟通方式,提高沟通的效果。针对沟通的对象、沟通事项的紧急程度、沟通信息是否需要反馈等,采取不同的沟通方式。如:召开会议、电话、电子邮件、传真等。在采用电子邮件进行沟通时,须注意要有针对性地发邮件、并写清邮件主题、标清邮件紧急程度,只发给相关的人员,而不是到处乱发。对于特别重要的邮件,要求对方给与回执。采用会议方式的时候,要注意写清会议主题、会议需要持续的时间、与会的相关人员、会议的进程等,而不是只约定会议时间和地点。对一些重要的信息,则应该要求各相关人员签字,进行确认,以保证信息确实传递给了相关的人员。

3.建立有效的沟通体系。有效的沟通体系的建立,主要是为了项目组成员在遇到问题或者需要沟通时,能够准确及时地找到需要沟通的对象,做到有的放矢。应该建立以项目经理为关键沟通点的内部沟通机制,以项目总监为主要沟通点的项目组间沟通机制。如果有可能尽量将同一项目组的成员集中在一起办公,为他们提供一个便于相互交流的空间。

4.选择合适的项目经理。项目经理在整个项目管理过程中的地位,决定了他在沟通过程中所起的作用。所以,在项目经理的选聘过程中,我们更应该注重对其沟通能力、技术背景以及个人性格方面的考虑。依据OEM企业的业务特点,在选择项目经理的时候,也可以邀请客户参与,通过客户提供的意见和建议,在同客户协商的基础上对项目经理候选人进行选择,这样既体现了对客户的尊重,也可以挑选出比较合适的项目经理。

5.加强对项目沟通管理计划的审查和控制工作。任何计划都要受到控制。没有控制的计划,就如同失去了舵手的航船。因此,我们在项目管理的过程中要时刻加强对项目沟通计划的审查和控制。这样我们才能保持企业的凝聚力,使我们的员工同心同德按照既定的计划推动企业的前进。基于上述考虑我们可以建立项目管理办公室对沟通过程进行监督和审查,对沟通中产生的问题进行协调管理和控制。当沟通计划的执行出现偏差时,相关职能部门或责任人就可以通过激励和惩罚等手段加强对沟通计划的控制,纠正业已出现的偏差(当既定沟通计划与实际相符的时候,则应全力确保这一计划的有效执行),从而提高沟通的效率。

6.营造良好的网络沟通环境,建立共享的知识平台,主要是针对OEM企业项目管理过程中项目在技术上的相关性提出来的。通过对每次项目实施过程中产生的问题和解决的方法进行归纳、总结和记录,达到知识的可重用性。在对问题和解决方法进行归纳和总结的时候要考虑如何将这些问题进行合理的归类并保证问题解决方法的可操作性和可行性(经济上的可行性和技术上的可行性),

有时可能针对同一问题有不同的解决方法,所以在选择解决方法的时候要考虑相关的成本,如:时间成本、资金成本、人力成本等。通过利用相关软件建立方法库和问题库,提供便捷的关键字和模糊查找功能,使得以后在项目实施的过程中如果遇到类似的问题,项目组成员可以快速的通过检索数据库,来找到相应的解决方法,提高问题解决的效率。

六、结束语

伴随着项目管理技术的发展和日臻成熟,越来越多的OEM企业在生产过程中开始运用项目管理的技术和方法进行产品项目管理,相信项目管理所提供的标准化和规范化的管理技术和方法必将成为OEM企业在新的竞争环境下获取胜利的法宝。

参考文献:

篇4

经济的快速发展,跨国家跨地区经营逐渐增加,使得财务增加了一些较为高级的职能,如资本的重置、全面预算等等内容,而不再只是传统的会计记账、结账、报表这些,伴随着信息系统的不断升级,财务会计部门进行集中管理集中核算、内部流程的改革以及资源的重新配置都是一个必然趋势,财务共享服务模式随之产生。但是我国企业集团财务共享服务中心在实践中获取成效的同时也不断遇到新的问题和挑战。本文就目前共享中心管理模式问题进行探讨。

一、组织机构问题

集团总部直属的财务共享服务中心虽然服务于其他业务单位,但是在组织关系上,没有领导任何一家业务单位的权利。这样,在平常的工作中会出现中心的财务人员沟通失败的情况,而且一旦出现重大的失误和错误,没有人出来承担责任。财务共享服务中心通常对核算和复核环节的流程处理采用“任务池管理”的模式,即对财务共享服务中心的业务进行自动的平均分配。每个业务单位在完成审批手续时,业务自动流向财务共享服务中心的任务池。在任务池的自动分配后,在财务人员中进行会计核算、会计复合、出纳、归档一系列步骤。这种核算模式可以很好地提高共享服务中心的核算效率,也可以帮助管理者更好的监控整个核算流程的进度,避免积压。但是却不够关注各个业务单位账套的完整性,每个员工和不同的业务单位打交道,沟通不畅,也比较容易出错,在一定程度上增加了会计核算风险。同时,每个财务人员需要同时面对不同的单位的人员,沟通成本大幅度上升。每个公司的不同笔业务也是由不同的人员来做,完整性难免受到一定程度的影响。

解决组织机构问题可以通过以下几个方面来解决:一是赋予财务共享中心一定管理职能。可以建议由总部财务人员的高级管理层同时兼任作为财务共享服务中心的第一负责人,定期来到共享服务中心进行监督和抽查,统一向当地公司发邮件,告知当地公司积极配合财务共享服务中心的工作,并对合作程度做到奖罚分明。同时可以同时赋予财务共享服务中心一定管理职能,在财务共享服务中心为当地公司提供服务的同时,也起到一定的管理作用,让当地公司不再认为自己仅仅是被服务的对象,同时也需要积极配合财务共享服务中心的工作。二是进一步强化分公司财务部的监督职能。由传统的核算模式转变到财务共享服务的模式中,财务职能得到了改变,由财务核算转变为财务监督。针对一旦出现问题,财务共享服务中心和当地业务单位财务部互相推诿的情况,必须要明确强化各地分业务单位财务部的监督职能,明确责任,做到赏罚分明。各个业务单位的会计凭证和账簿保存在财务共享服务中心,实物资产则留在各个业务单位,存在账实分离的情况。当地业务单位应当做好资产的监督工作,对于毁损的资产及时进行调查,查明原因,通过逐级审批,上报财务共享服务中心进行统一处理。 三是将对各地分公司财务部的要求具体化。比如说,在应付账款流程中,需要各地分公司扫描发票,可以根据发票量的多少沟通出一种适当扫描发票的频率,以免工作大量积压。这对财务共享中心的工作效率提升会有很大帮助。四是优化人员管理。对于财务共享服务中心的人员职责分工问题,需要积极地进行清理。从长远的发展目标来看,需要对一部分的职责分工进行重新界定和确认。可以加入一些支撑型岗位,这些岗位的财务人员需对财务核算进行监督,以提高合算的准确率和完整度。而且,可以对核算流程进行进一步的梳理,发现其中的关键点和易出错的点,对于这些点进行重点关注,发现问题及时解决。及时发现各单位职责分工中是否出现新的空白区域,一旦出现空白区域,迅速采取应对措施。还可以按照业务单位的业务相似程度将一个任务池分为两个到三个,客户对于财务人员来说不会过于分散,加强财务人员对流程的熟悉程度,这样对会计核算准确率的提高以及账套的完整性都会有很大帮助。

二、核算流程问题

(一)应付账款流程中付款情况不佳

存在共享财务服务中心没有及时进行付款,还有一部分是财务共享中心的业务量确实太大,没能及时将付款情况通知到业务单位,业务单位的客户对于收到货款并不知情,来查询付款情况,不论是客户还是共享服务中心的工作效率都受到了一定影响。业务人员只对原始单据进行扫描,不负责记账,不会对扫描的单据进行检查,当采购发票传递到财务服务中心的财务人员手中,经常会发现错误、发票重复及不合规的问题。财务人员的工作量很大,发现不合规的票据已经是收到发票扫描件几天之后的事情了,这时再与当地业务单位的业务人员沟通,就会产生沟通障碍,业务人员再把正确的扫描过来,耗时很长,两边的工作效率都受到影响。而且,在邮寄发票和邮寄货物的过程中,除邮寄本身耗时,邮寄丢失或破损的问题也偶尔会发生,整个付款流程中发生任何一个小的差错都有可能导致付款的时间延长。

针对应付账款流程所存在的问题,我们的优化对策可参考以下几点:一是增加扫描发票初步检查程序,当地业务人员扫描采购发票时多检查一下发票的合规性,是否经过适当的审批,有没有重复、缺页的情况出现,附带的资料是否齐全,减少沟通成本,提高工作效率。二是严格控制票据处理时间;应付账款组的工作人员,应该时时关注采购的存货或者材料的入库情况,另一方面,业务单位一定要保证及时将发票扫入系统中,传给共享服务中心应付账款组的会计进行账务处理,一旦过期的发票没有及时的被处理,那么系统就应该自动发邮件联系相应的业务人员进行通知和报备。 三是与业务单位财务人员以及供应商随时保持沟通。应付账款组的财务人员应随时与业务单位的财务人员进行及时的沟通,随时了解应付账款的情况,付了还是没有付,还有多长时间必须要付等等。根据每笔账款的截止日期安排相应的付款,业务单位的业务人员和财务人员审批无误后,进行付款的操作。货款支付完成之后,应该通过管理系统自动向各个国内采购的供应商发送通知,以减少供应商询问和查询的时间和人力。

(二)费用报销流程工作效率低

大量的报销单附着单据通过邮寄每个月大量飞入财务共享服务中心。报销组的审核工作异常繁重,效率很低,正确率也无法保证。审核小组的成员需要熟悉各个部门负责人的签名,审核的工作非常枯燥。一旦审核中发现不合规的内容,需要逐个和相关人员沟通,效率异常低下。上述所说的种种的问题不仅严重影响工作效率,而且会因种种原因遭到其他部门的投诉。

这个问题可以通过信息技术的自动来逐步解决,通过在公司内部系统中加入每个员工都能够登陆的报销申请模块来进行改进。申请报销的人员可以随时登陆自己的员工报销模块查询自己的费用报销流程进行到哪一步,沟通也变得更加顺畅。

(三)应收账款流程沟通低效

财务共享服务中心的应收账款流程存在的问题主要体现在和客户的沟通和对账方面,对账的工作进行的很被动。三方对账仅仅靠财务服务共享中心和客户还不能完成对账,需要当地业务单位的协助。

应收账款流程的优化的突破之处是要求财务人员每天进行清账,避免问题账款的堆积。应收账款组最关键的任务就是保证业务单位的收款及时入账,及时和客户保持沟通,对于逾期未收的账款进行催收。还有就是对账,应收账款小组应该重视对账的问题,积极进行三方对账,及时和客户进行对账,发现问题及时调整。

(四)总账流程易纵,月底赶制报告加班严重

总账组是较为容易纵的部门,财务负责人为了让数据好看,总账组存在被命令调账的风险。另外,总账组存在每月上中下三个时段流程严重失衡的情况,下旬总账组人员加班的情况会比较严重。

解决上述问题需要完善的主要是对月底调整类账目的原始凭证的获得,严格审查应付账款以及核查应收账款,保证应收账款每笔都合理不存在舞弊。针对操纵利润和不合理进行费用计提的问题,需由内审部门对此部分进行重点关注,详细核查,一旦出现操纵利润和人为干预调账的情况,需由总部干预,严惩不贷。 针对之前提到的总账组的每月上中下三个时段流程工作量严重失衡的问题,只能由总账组组长积极和其他组进行主动地沟通,将能够提前交给总账组做的任务优先完成,尽量均衡总账组的工作量,避免出现每月下旬总账组人员加班加点的情况。

三、人员流失问题

由于财务共享服务中心这种形式的特殊性,财务人员的职业前景不是很明朗,对于员工的职业发展没有清楚的规划和明确的通道。财务共享服务将简单重复大量的会计核算任务集中在一起,财务人员的工作非常单一,比较不利于员工的全面发展。员工的工作单一枯燥乏味,员工长时间工作很容易产生心理疲劳,工作的积极性不高,人员的流失率提高,不利于整个财务共享服务中心的健康发展。

具体的优化对策有以下三个方面:一是利用相互的交流实行人才培养。定期组织业务单位的财务人员财务共享服务中心进行参观和交流,在交流中,各业务单位的财务人员可以实际参与财务共享服务模式下的流程处理。财务共享服务中心的财务人员去当地业务单位进行参观和沟通,亲身参与一些业务活动,比电话和邮件的信息传递效果要好上许多。二是注重中心自身的员工培训。财务共享服务中心应该全面重视员工的培训和学习,提高财务人员的素质和专业水平,包括财务、管理、税务、会计等等方面的知识的学习。三是为员工计划职业生涯。为员工设计明确的职业生涯发展渠道,激励员工提升自己的技能,使得员工无论是从薪资水平和业务能力上都能获得很大的提升。

四、财务风险问题

财务共享服务中心由于核算形式的特殊性,存在着一定程度的财务风险。财务共享服务中心将业务进行统一处理后,由于这种形式的特殊性,会计的核算都是脱离实质的经济业务的。中心的财务人员还是对业务单位的活动无法确实的掌握,因此财务共享服务中心会计信息的真实性存在着一定程度的风险。共享核算模式使得财务信息的完整性和真实性都有所下降。

针对上述问题,企业需加强自身的监督作用。财务共享服务中心应重视自身合算的监督和检查,加持以风险为导向,改进核算质量。设置专人转岗,负责质量监督的工作。可以尝试打造三级质量管理体系:第一级是业务复核岗,对会计信息质量进行监督符合;第二级是综合抽查岗,对于第一级的质量管理进行复查;第三季是季度自查,在前两级的基础上进行再次抽查。同时对关键指标进行定期巡查。质量核查部门应当定期进行分析,对于各种指标进行统计,将质量监控的工作日常化处理。保证每天对重要的指标和科目进行巡查,对于出错的部分,将责任落实到具体的人员上,惩罚分明。另外要重视和业务单位的沟通和交流,对于新业务新流程随时更新,迅速了解,分析各个业务处理的关键点,以更好的支撑企业的业务发展。

五、结束语

本文就财务共享服务中心存在的问题逐个进行了深入的成因分析,按照组织管理、核算流程、人员流失、风险控制等方面进行问题分析,并提出相应的对策。

参考文献:

[1]章劲闪.企业集团财务共享服务管理模式研究[J].现代商业,2012,7(14):249.

[2]石篙.探究财务共享平台下的企业财务管理[J].财经界(学术版),2014,5(1):182-183.

篇5

(保密的学位论文在解密后适用本授权书)

 

 

论文作者签名:                                                                     导师签名:

 

签字日期:      年    月    日                                        签字日期:      年     月    日

 

 

内 容 摘  要

本文针对浙江广播电视集团网络,以及集团网络安全的建设、改造提出了相应的解决方案,并且从网络和网络安全两个主要方面进行了相关的阐述。首先,对在本方案中可能使用到的计算机网络、及网络安全的相关技术进行了阐述、分析和比较。然后,对集团中的计算机网络、以及网络安全的现状进行调查研究。其次,针对浙江广播电视集团的网络现状进行了详细的需求分析。最后,提出了一套针对浙江广播电视集团计算机网络、以及网络安全实际情况的网络、及网络安全的详细设计方案。实施本方案之后,有助于提高其计算机网络系统的可靠性、以及网络的安全性。

关键词:网络系统,数据安全,网络安全,局域网

ABSTRACT

The thesis brings forward the relevant solution of the network and the Internet security of Zhejiang Radio & Television Group giving elaboration on the two aspects. First of all, it explains and analyzes the related technique of the network and the Internet security will possibly be used in this project. Then, it studies and researches the computer network and security used in group. Thirdly, on the basis of ZRTG network it sets out the concrete demanding analysis. At the end of the thesis, it states the detailed design project on Internet and the facts of Internet security of ZRTG.  The project is helpful to improve the reliability of network and the safety of Internet.

KEYWORDS:network system,data security, network security,LAN

 

目 录

第一章   引言 1

第一节 选题背景与意义 1

第二节 集团网络安全发展与现状 1

第三节 网络安全相关技术介绍 2

第二章   集团网络安全系统概况及风险分析 4

第一节 集团网络机房环境 4

第二节 网络应用数据备份 4

第三节 网络安全弱点分析 5

第四节 网络安全风险分析 6

第三章   集团网络安全需求与安全目标 7

第一节 网络安全需求分析 7

第二节 网络安全目标 7

第四章   集团网络安全解决方案设计 9

第一节 网络监控管理系统 9

第二节 电子邮件安全解决方案 9

第三节 远程数据传输的加密 10

第四节 服务器的安全防护 11

第五节 计算机病毒防护的加强 14

第六节 网络攻击及防护演示效果图 15

第五章 结束语 17

参考文献 18

致  谢 19

 

第一章   引言

第一节 选题背景与意义

随着互联网的普及度越来越高,全世界的计算机都能通过互联网连接到一起。各种网上活动的日益频繁,使得网络安全问题日益突出,信息安全成为了一个重要的课题。各种各样的网络攻击层出不穷,如何防止网络攻击,保障各项业务的顺利进行,为广大用户提供一个安全的网络环境变得尤为重要。

本论文针对浙江广播电视集团的计算机网络、以及网络安全的实际解决方案。在实施了本方案之后,有助于提高集团计算机网络系统的可靠性、以及网络的安全性。认真分析网络面临的威胁,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础之上,再采用先进的技术和产品,构造全方位的防御机制,使系统在最理想的状态下运行。

第二节 集团网络安全发展与现状

 

图1-1网络拓扑图

浙江广播电视集团作为省级广电传媒集团,现有计算机网络于2002年10月建成,在集团的运作和管理中发挥着重要的作用。近年来随着集团业务的发展,网络应用的不断深入,应用领域较以前传统的、小型的业务系统逐渐向大型、关键业务系统方向扩展。大部分子系统已接入网络,远程数据传输、集团资料共享、动态数据查询、流媒体数据业务、集团网站运营等都在该网络上传输,整个网络的用户规模是原计算机网络规模的数十倍。随着网络规模的不断扩大、接入点数量的增多、内部网络中存在的安全隐患问题就会愈加突出,安全日益成为影响网络效能的重要问题,而互联网所具有的开放性、国际性和自由性在增加应用自由度的同时,对自身网络的安全性提出了更高的要求。虽然广电集团前期的网络建设有一定的安全措施,但因为网络复杂性的逐步提高,网络中存在隐患的可能性以及由此产生的危害性也大大提高,因此在网络系统的进一步建设过程中,及时查清网络隐患的必要性就体现了出来。

第三节 网络安全相关技术介绍

要保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

一、防火墙技术

为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处, 检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:数据包过滤、监测型、服务器等几大类型。

二、数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之 一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

三、认证技术

认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。

四、虚拟专用网络(VPN)技术

虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

五、计算机病毒的防范

首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:

(一)较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、 UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。

(二)完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。

 

第二章   集团网络安全系统概况及风险分析

第一节 集团网络机房环境

    目前,浙江广播电视集团计算机网络绝大多数的设备都是安放在新大楼13楼机房内的,只有楼层交换机是分布在各楼层的设备机柜中。根据本文的现场勘察和了解,目前大多数信息机房在机房的装修、温度和湿度控制、消防、照明、防静电、防雷等方面已经作了很多的考虑,主要有如下方面:

    一、网络机房都作了可靠的防雷措施,建设有防雷接地网,其接地电阻小于1欧姆;大楼顶部建设有避雷针。

    二、所有从网络机房大楼外接入网络机房的数据信号,全部采用光纤接入。

    三、网络机房内大多配备UPS电源系统。

    四、机房内铺设防静电地板、吊顶,对墙面进行了无尘处理。

    五、安装机房防盗监控系统。

    六、配备机房消防系统和应急照明系统。

    七、所有楼层交换机的供电都是由机房内 UPS 通过专用的线路直接供电,与楼层内的其它电源系统没有任何连接。

第二节 网络应用数据备份

    在广电集团的计算机网络中大多己经有功能数据备份与恢复系统,它是一套基于磁带介质的备份与恢复系统,有2套文件备份的License和1套Oracle数据库备份的License,进行服务器的文件备份和Oracle数据库的实时备份和恢复。

    浙江广电集团网络中已经有了以下几个网络安全方面的考虑:

    一、病毒防护

    网络中使用了诺顿病毒防护系统,该病毒防御系统是基于网络的病毒防护系统,在网络内能够远程的安装网络客户端的病毒防护软件,进行病毒特征库的自动更新,集中控制和管理。但是,网络中的病毒防护系统没有集中控制和管理的控制台,不能实时了解网络中防病毒客户端程序的安装情况、病毒感染和爆发的情况。

    二、外网接入安全防护

网络目前大多没有单独的外网接入点,没有自己的外网接入安全防护,使用统一的出口和安全策略。

三、入侵检测系统

在集团总部局域网与其他网络连接处采用的一套入侵检测系统具体部署如图2-1

 

图2-1 广电集团入侵检测系统示意图

第三节 网络安全弱点分析

浙江广电集团网络系统安全弱点主要包括:

一、硬件弱点: 硬件隐患存在于服务器、终瑞、路由器、交换机和安全设备等设备中,一旦发生硬件的安全问题,将给主机和网络系统的可靠性、可控性、可用性和安全性等造成严重损害。

二、操作系统弱点: 由于操作系统自身的漏洞和缺陷可能构成安全隐患。操作系统是计算机应用程序执行的基本平台,一旦操作系统被渗透,就能够破坏所有安全措施。靠打补丁开发的操作系统不能够从根本上解决安全问题,动态连接给厂商提供开发空间的同时为黑客开启了方便之门。

三、数据库系统弱点: 由于数据库系统本身的漏洞和缺陷可能构成的安全隐患。

四、网络系统弱点: TCP/IP协议本身的开放性导致网络存在安全隐患。如:TCP/IP 数据通信协议集本身就存在着安全缺点,如:大多数底层协议采用广播方式,网上任何设备均可能窃听到情报; 协议规程中缺乏可靠的对通信双方身份认证手段,无法确定信息包地址真伪导致身份“假冒”可能;由于TCP 连接建立时服务器初始序号的可推测性,使得黑客可以由“后门”进入系统漏洞。

五、通用软件系统弱点:如Web服务器等常用应用软件本身可能存在的安全弱点。

六、业务系统弱点: 节目视频业务系统等本身的“Bug”或缺陷可能构成弱点。

七、安全设计的弱点: 安全设计不周全可能构成系统防护的弱点,由于安全漏洞的动态性和安全威胁的增长性要求以及安全需求本身的限制,安全体系设计要求具有良好的可扩展性和动态自适应性。

八、管理弱点: 工具不多,技术水平不高,意识淡薄,人员不到位。

第四节 网络安全风险分析

网络本身所固有的结构复杂、高度开放、边界脆弱和管理困难等特点,增加了广电集团网络系统的安全风险。

    由于网络自身的开放性和广电集团网络系统的特殊性使网络系统存在很大的安全风险性,主要有:

    一、人为因素:

        未经授权访问重要信息

        恶意破坏重要数据

        数据窃取、数据篡改

        利用网络设计和协议漏洞进行网络攻击

        假冒、伪造、欺骗、敲诈、勒索

        内部人员恶意泄露重要的信息

        管理员失职

    二、自然因素:

        设备的老化

        火灾、水灾 (包括供水故障)

        爆炸、烟雾、灰尘

        通风

        供电中断

        电磁辐射、静电

    以上都可能引起设备的失效、损坏,造成线路拥塞和系统瘫痪等。

 

第三章   集团网络安全需求与安全目标

第一节 网络安全需求分析

    为了确保广电集团网络系统的安全,其安全需求可以从安全管理层面、物理安全层面、系统安全层面、网络安全层面、应用安全层面等方面来分析。

    从安全管理要求来分析,要考虑政策、法规、制度、管理权限和级别划分、安全培训等,特别要考虑基层人员计算机水平不高,系统设计和培训等方面要周密考虑,制定切实有效的管理制度和运行维护机制。

    从物理安全要求来分析,要根据浙江广电集团实际情况,确定各物理实体的安全级别,建立相应的安全防护机制。

    从系统安全需求来分析,需要解决操作系统安全、数据库系统安全、TCP/IP 等协议的安全、系统缺陷、病毒防范等问题。

    从网络安全需求来分析,要考虑系统扫描、入侵检测、设备监控和安全审计等,要防范黑客入侵、身份冒充、非法访问。要保证信息在公共传输通道上的机密性,拨号线路的保密性和身份鉴别。

    从应用安全和信息安全需求来分析,要解决重要终端用户数据的加密、数据的完整性、数据的访问控制和授权以及数据承载终端设备 (各种计算机、笔记本电脑、无线WAP终端及其它终端设备) 以及其中运行的操作系统的安全可靠。

    因此,广电集团网络系统安全要重点做好以下几方面的工作,同时也是本安全方案的设计需要解决的问题:

    一、解决内部外部系统间的入侵检测、信息过滤 (防止有害信息的传播)、网络隔离问题;

    二、解决内部外部黑客针对网络基础设施、主机系统和应用服务的各种攻击所造成的网络或系统不可用、信息泄密、数据篡改 等所带来的问题;

    三、解决重要信息的备份和系统的病毒防范等问题;

    四、建立系统安全运行所匹配的管理制度和各种规范条例;

    五、建立健全浙江广电集团网络系统安全培训制度及程序等方面的问题;

    六、解决浙江广电集团和其它相关单位部门网络信息交流带来的安全问题。

第二节 网络安全目标

计算机网络的安全问题与单台计算机的安全在实际中存在着非常大的差别。网络不是分装在一个机箱内,存在着传输系统的地域分布问题。这些传输通信系统可以是有线的,也可以是无线的。这类传输可以在中途被截获,存在着“中间攻击”的问题。从攻击的手段来看,攻击种类和机制非常多。访问控制和鉴别也比单台计算机困难,网络安全要特别重视防截获,防泄露和信息加密的实施。

    目前所采用的网络防护方法也就是在进入计算机操作系统控制中的网络访问和网络协议上实施的。

    网络防护的基本服务: 网络访问控制(MAC)、鉴别、数据保密性、数据完整性、行为的完整性、抗抵赖性、可用性等。

    网络安全的目的是保护在网络系统中存储、传输和处理的信息的安全,概括为确保信息的完整性、保密性、可用性和不可抵赖性。

    信息的保密性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的查看;

    信息的完整性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的改变;

    信息的可用性和可靠性指的是在计算机网络系统中存储、传输和处理的信息为授权用户提供及时、方便、有效的服务;

信息的不可抵赖性指的是内部人员对信息的操作不可抵赖。

    为了更加完整的执行上述网络信息安全的思想,防止来自集团内部局域网上的攻击,又由于浙江广电集团网络连接关系复杂、网络设备多,使用租用的国内的通信线路,存在着传输线搭接窃听或辐射接收窃听等环节。因此要做到以下几个要求:

    1) 防止计算机病毒的蔓延

    集团网络众多的用户,可能由于内部管理上疏忽,装入未经杀毒处理的软

件或是从因特网上下载了带病毒的文件。还可能来自外部黑客释放病毒、逻辑炸弹的攻击等,这些都对计算机网络系统安全构成严重威胁。病毒广泛地传播,将造成网络软硬件设备的损害以至于整个网络系统瘫痪。

    2) 加强网络安全的动态防护

    网络黑客攻击手段、计算机病毒等都处于不断的发展和变化中,使用目前的安全保密技术和产品是难以构造一种绝对安全、无缝隙和一劳永逸的网络系统的。因此,安全的网络系统必须具有网络安全漏洞的检测和监控功能。通过安全检测、监控手段,及时发现网络安全漏洞和各种恶意的攻击手段,及时提供修补系统漏洞的建议并阻断来自内外的非法使用和攻击。

    3) 保障集团内部业务系统的安全稳定

    由于涉及省台与各地方台的视频传输,不可避免的会遇上各种各样的问题,因此,在网络层对业务的安全要保障得力,并且要确认信息传输的安全稳定。

 

第四章   集团网络安全解决方案设计

第一节 网络监控管理系统

由于浙江广电集团的网络建设已有很多年的时间了,其很多网络设备都自带了监控及管理软件或工具,但是这些工具在问题发生之后很难解决问题。而网络监控管理系统的实时映射、网络瓶颈通知和设备失败通知却可以帮助用户快速隔离问题,并且在员工抱怨之前解决问题。

这里对推荐的美国 CA 公司的网络监控管理系统 (Unicenter Network & System Management)所能够达到的功能简单地说明一下:通过 TCP/IP 协议,不需要专门的培训,用户就可以配置该网络监控管理系统,启动网络监视管理功能后,能够监控的网络设备包括工作站、服务器、主机、网桥、路由器、集线器、打印机等在内的几乎所有网络元件。当用户决定使用该网络监控管理系统软件时,首先可以通过该软件的网络探查功能,能够全面查看用户网络的底层构件,确认整个网络的体系结构,并以一种可描述可管理的模式定位所有的网络设备,并将这些设备存储起来,迅速绘出网络结构图,同时启动设备的监控,而这些过程都是自动生成的,非常简单易用,可操作性强,这对于网络设备非常多、而专业网络管理人员较少的企业来说就显得非常重要。

在这个过程中,首先通过该网络监控管理系统 24X7 的全时设备轮询网络监视功能,迅速识别网络元件的任何问题,当监测到问题时,可以不同的颜色显示出来,并以通过手机、e-mail、声音警报通知管理人员,同时根据各网络元件相互之间的依赖关系,自动关闭与 有问题网络元件之后的所有网络元件的连接,减少冗余数据数量,避免冗余通知。此外,还能对网络元件的潜在问题、网页的正确性、可用性、网络的性能以及系统资源进行有效的监控管理。

当网络监控管理系统识别网络失效时,在向相关人员发送警报及通知时,该软件还可启动一个程序来定位网络失效。因此,当状况被隔离之后,一个特定的应用程序或者脚本程序就会被执行,或许是重启这个服务或许是重启计算机。这个进程是自动的,因此当相关人员收到设备失效的通知时,相应的措施已经采取了,管理人员不用回到办公室,因为当管理人员在收到通知时已经知道问题己经解决了。

在这一系列监控与管理过程中,网络监控管理系统都能自动生成监控及管理日志,并对系统的使用情况与趋势形成报告,以便用户形成较为完善的系统化管理,提升工作效率。

第二节 电子邮件安全解决方案

解决电子邮件安全问题,我们需要从三个方面来考虑如何应对:

1) 对带病毒邮件、垃圾邮件等恶意邮件的过滤和封堵;

2) 对进出邮件系统的所有邮件进行备份,用于监控和备查;

3) 对敏感的邮件内容进行加密传输,防备在传递路径上的恶意窥伺。

对集团来讲,现实的方法是结合现有的成熟技术,组合出一个在经济上和技术上合理的解决方案,同时要保证长期的维保成本。邮件系统的安全解决方案包括如下三个部分:

1、电子邮件安全网关技术方案

通过邮件安全网关的部署,在病毒程序、垃圾邮件等不良信息进入集团邮件系统之前,便对其进行遏制、阻截,从而保证集团电子邮件系统的安全稳定运行,节省邮件系统存储空间,避免机密的泄漏。

在邮件网关硬件系统上整合邮件反病毒引擎,对进入集团邮件系统的电子邮件进行病毒检测,采取邮件隔离、删除以及清除病毒等操作,减少病毒对邮件服务器的攻击。应根据互联网最新病毒发展趋势,定时升级邮件网关病毒库。

2、邮件备份系统技术方案

在集团现有邮件系统的基础上,实现对指定时间内(如最近一年)所有收发邮件的备份,并且管理员根据邮件信息摘要(例如:发件人、收件人、主题、日期、附件名称等)进行检索和查看邮件全部内容。

3、邮件加密系统技术方案

保护重要电子邮件不被泄密,防止内部人员未经许可将重要电子文档以邮件的方式泄密,防止电子邮件被截取而引起的泄密。保证工作效率,在尽量不改变使用者收发邮件操作习惯的基础上,保证电子邮件正常畅通使用。

考虑到文件安全扩展的需求,除电子邮件之外,信息泄密还有多种途径。在保护邮件安全的基础上,要考虑到日后系统的扩展性。

邮件安全管理系统综合动态加解密技术、访问权限控制技术、使用权限控制技术、期限控制技术、身份认证技术、操作日志管理技术、硬件绑定技术等多种技术对电子邮件进行保护。

第三节 远程数据传输的加密

    建立基于SSL VPN技术加密访问系统,使得从Internet到内部网络的访问使用SSL VPN数据加密通道,保证数据在传输过程中保密性。

    目前能够提供 SSL VPN 加密产品的厂家很多,但是本文认为在SSL VPN技术的先进性、加密传输的速率、以及厂家的技术服务等方面,Juniper的Netscreen SA 1000具有相对的优势,是其它厂家无法比的。

    Juniper 网络公司SSL VPN产品家族的Netscreen-SA 1000系列,使企业可以部署经济高效的远程接入、外联网及内联网安全性。用户可从任何标准 Web浏览器接入企业网络和应用。NetScreen-SA 1000系列使用SSL作为安全接入传输机制,SSL是所有标准Web浏览器中使用的安全协议。使用SSL使客户无需部署客户端软件、无需更改内部服务器,也无需进行成本高昂的长期维护。NetScreen-SA 1000产品提供先进的合作伙伴喀户外联网特性,以控制用户或用户组的网络访问,无需更改基础设施、无需部署DMZ 、也无需软件。这项功能还允许公司安全接入企业内联网,使管理员可以根据不同员工、承包商和访问者所需的资源来限制他们的接入权限。

    NetScreen-SA 1000系列解决方案的主要特性与优势如下:

    一、端到端分层安全性

    端点客户端、设备、数据和服务器的分层安全性控制,Juniper网络公司 Endpoint Defense Initiative(端点防御计划),用于提供最高的端点安全性可以根据用户组或角色、网络、设备及会话属性来规定基于用户身份的接入降低总拥有成本。不需要部署客户端软件或更改服务器,几乎不需要长期维护。从单一平台安全地远程接入内联网和外联网安全的外联网接入,无需构建 DMZ、无需加固服务器、无需复制资源、或无需增加部署来添加应用或用户简化

    二、可管理性

    (一)集中管理选项提供统一管理

    (二)用户自助服务功能,可降低技术支持服务窗口的支持成本

(三)细粒度的审计和日志记录

(四)3 种不同的接入方法,允许管理员根据具体目的来设置接入权限

    (五)基于角色分配管理任务

三、高可用性

群集对部署选项,可为整个LAN和WAN提供高可用性。

第四节 服务器的安全防护

    一、业务服务器的安全防护

    (一)防火墙的安装

    这里将在Catalyst 4506交换机与服务器群的交换机之间安装一台高性能的防火墙,并根据服务器群中的每台服务器的应用系统的情况,在该防火墙上进行一对一的安全策略配置的工作。

    (二)入侵检测系统的安装

    这里将在服务器群的交换机上配置一个侦听端口,将流经该交换机所有端口的数据包都复制一份传送到侦听端口上;再把入侵检测系统连接到该侦听端口,接收该端口输出的所有数据包,并对这些数据包进行入侵分析、判断和记录。本文将负责完成入侵检测安装配置工作。

    二、涉及到的设备选择

(一)防火墙的选择

防火墙的类型主要有:数据包过滤、监测型、服务器等几大类型。

1)包过滤型

包过滤型防火墙是防火墙的较初级产品,其技术基于网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。如图4-1所示:

 

图4-1包过滤型防火 墙的工作原理

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2)型

型防火墙也能够被称为服务器,它的安全性要高过包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到集团内部网络系统。如图4-2所示

 

图4-2型防火墙的工作原理

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。它的缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

    本文将选用业界性能较好的、可靠性较高的Juniper 的NetScreen 5200防火墙,该防火墙的技术参数如表4-1

表 4-1 NetScreen 5200 防火墙技术参数表

物性/功能 NetScreen-5200

接口数 2个XFE 1OGigE,或8个Mini-GBIC, 或2个Mini-GBIC+24 10/100

最大吞吐量 1OG 防火墙

5G 3DES/AFS VPN

最多会话数 1,000,000

最多VPN 隧道数 30,000

最多策略数 4000,000

最多虚拟系统数 5

最多虚拟LAN 数 4000

最多安全区域数 默认设置为16个,最多增加1000个

最多虚拟路由器数 默认设置为3个,最多增加500个

支持的高可用性模式 主用/备用

支持的路由协议 OSPF, BGP, RIRV1/V2

深层检测 是

集成/重新定向,Web过滤 是/否

    (二)入侵检测系统的选择

这里选用国内拥有领先安全技术水平的天融信千兆级入侵检测系统NGIDS-UF。其主要的技术指标如表4-2

表4-2 NGIDS-UF 入侵检测系统技术指标表

型号 NGIDS-UF

类别 千兆IDS

规格 2U 机架式

网络接口 1个10/100Base-TX: 2个千兆光纤

2wh 10/100/1000Base-TX

串口 1个RS-232C

第五节 计算机病毒防护的加强

一、在原有的病毒防护系统增加集中管理控制台

新增一台服务器,在上面安装一套诺顿的病毒防护的集中管理控制台。这里将安装该服务器系统和诺顿的集中管理控制的软件系统。

二、增加网络病毒防火墙

在每个楼层交换机的上联端接入一台网络病毒防火墙,对局域网内的病毒进行区域控制:在二级单位广域网入口处安装一台网络病毒防火墙,保障二级单位的广域网线路不会受到病毒数据包的影响。

涉及到的设备选择:

(一)诺顿的防病毒集中管理控制台

只有选用诺顿的集中管理控制软件才能控制和管理诺顿的网络防病毒系统的客户端软件。

(二)网络病毒防火墙

目前有趋势相关的硬件产品出售,并且该产品还能够与诺顿的网络防病毒客户端软件进行联动。所以本文选择部署趋势的NVW1200网路病毒防火墙。该网络病毒防火墙的主要功能如下:

1.执行免的安全策略

网络病毒墙对非兼容设备进行隔离修正,以确保所有设备在进入网络前都安装有最新的防病毒及关键的操作系统补丁。执行免的安全策略可减少管理负荷,并可同时降低被合作伙伴或VPN用户的非兼容设备感染的风险。

2.漏洞隔离

网络病毒墙根据Trend Micro的漏洞评估功能,隔离网络蠕虫可利用的潜在环节,使管理者有选择地隔离薄弱(未安装不定程序)的网络段或设施,避免病毒的爆发。网络病毒墙提供漏洞评估服务,并将该功能作为一个可选项。

3.灵活的、集中式管理

网络病毒墙包括趋势科技企业安全管控中心、及一个集中式、基于网络的管理控制台,它根据主机安装永久的需要实施安全更新部署。该服务可以自动部署、或点击管理控制台的选项进行手工部署。

4.网络扫描及侦测

网络病毒墙通过扫描网络流量查找蠕虫及漏洞利用,并基于趋势实验室提供的最新病毒码来自动清除感染的网络数据包。另外,网络病毒墙利用趋势科技先进的启发式技术对您的网络实施监控,并提供威胁的早期预警。

5.网络病毒爆发监控

网络病毒墙通过实时监控网络流量或可疑活动来提供早期的威胁预警。并在中心控制台上发出病毒爆发通知,立即提示管理者蠕虫攻击目标、受感染的主机、或具体的受攻击的漏洞。

6.网络病毒爆发防御

网络病毒墙部署了Trend Micro病毒爆发防御服务,通过阻绝任何蠕虫传播组合,包括8地址或地址范围、端口及协议、即时通讯渠道、文件类型扩展名、及文件传递。

7.自动清除损害

网络病毒墙通过隔离感染的网络段、主机、或客户,进行清除及修正,阻止了再次感染。凭借自动、免清除蠕虫(木马)痕迹、及系统文件配置(system.ini)修复功能,Trend Micro的清除损害服务可以防止再次感染,降低清除成本。

第六节 网络攻击及防护演示效果图

 

图4-3网络攻击及防护演示效果图

针对浙江广电集团的网络结构,当出现如下各类情况时解决方案如图4-3所示:

1、 漏洞扫描-识别攻击行为

2、 上传病毒/木马-修复系统漏洞

3、 启用后台服务监听-防病毒软件

4、 远程控制服务器-防火墙入侵检测

5、 攻击业务系统-防火墙、双机容错

6、 破坏系统数据-备份、灾难恢复

7、 客户端中毒-防病毒软件

 

第五章 结束语

计算机网络的可靠性和安全性是在不断地变化的,不同的时期或者阶段对网络的可靠性和安全性方面的要求是不一样的。在网络的建设之初,集团网络关心最多的是网络的连通性,只需要网络能够传送数据即可,对于网络数据的延迟lunwen .1 kejian .com 一以及网络短时间的中断都没有过多的要求:当网络中存在着涉及到集团的关键性应用系统时,就对网络数据的延迟时间、以及网络的中断时间上就有了很高的要求,在一般情况下,为了保障集团应用系统的连续运行,集团网络系统是不允许发生网络中断的。因此,本文在方案的设计中就已经考虑到要符合目前的、以 及将来的网络应用系统的需要,同时本文设计的网络系统的可靠性和安全性可以根据集团网络业务系统的需要进行相关的调整,满足变化之后的网络业务系统的要求。

本方案是一个针对浙江广电集团目前计算机网络现状的网络、及网络安全的解决方案,在随后的分期分批的项目实施过程中,由于集团网络环境、以及网络应用系统的变化,会在细节上根据实际情况进行相应的调整,如:安装设备数量、设备安装具体地点等,只要在总的布局、要求以及标准上保持不变,实施之后就能够达到本方案的设计要求。同时,本方案在设计、以及设备的选型上,己经做了今后扩展的考虑。

本方案并没有解决浙江广电集团计算机网络、以及网络安全方面的所有问题,随着计算机网络、及网络安全的技术不断地发展,以及集团网络应用系统不断地新增,集团业务系统也会对集团的计算机网络系统的结构和网络安全方面提出更高的要求,实现后满足集团实际的需要。

 

【参考文献】

[1] 张国清.CCNP BSCI详解.北京:电子工业出版社,2006.

[2] 拉斯特.网络安全基础[M].北京:中国邮电出版社,2006.

[3] 常晓波.CISCO网络安全.北京:清华大学出版社,2004.

[4] 王达.网管员必读——网络安全.电子工业出版社. 2007.

[5] 《非常掌上宝系列》编委会.数据备份恢复与系统重装一条龙.北京:科学出版社,2005.

[6] 张公忠.现代网络技术教程北京:电子工业出版社,2004.

[7] 飞科研发中心.电脑防毒防黑急救.北京:电子工业出版社,2002

[8] 黄志晖.计算机网络管理与维护全攻略.西安:西安电子科技大学出版社,2004.

[9] 欧阳江林.计算机网络实训教程,北京:电子工业出版社,2004.

[10] 金纯.IEEE802.11无线局域网北京:电子工业出版社,2004

[11] 施裕琴.网络安全的入侵检测系统及发展研究.集团经济研究2006,(27):25-26.

[12] 董凯虹.网络监控管理系统的功能.计算机世界周刊.2006.(4):50-51

[13] 胡越明.Internet技术及其实现.北京:高等教育出版社,2005.

[14] 陈雪著.Windows XP的完善.上海理工大学出版社,2005.8

[15] 麦肯兰勃.网络安全评估.北京:中国电力出版社,2006.

[16] C Kaufman, R Perlman, M Speciner , Network security: private communication in a public world.

[17] W Stallings , Cryptography And Network Security: Principles and Practice, 2006.

[18] Allan liska ,《The Practice of Network Security : Deployment Strategies for Production Environments》,Prentice Hall PTR,2004.

[19] Gert De Laet,《Network Security Fundamentals》,Cisco Press,2004.

 

致  谢

在论文完成之际,谨向所有给予我指导、关心、支持和帮助的老师、领导、同学和亲人致以崇高的敬意和深深的感谢!

首先感谢导师顾忠伟老师一直以来对我的学习、工作和生活所给予的无私关心、悉心指导和严格要求。尤其在论文的完成阶段,得到顾老师的耐心指导和严格把关。顾老师严谨的治学态度、求实的工作作风、平易近人的处世风范都深深影响了我。在此谨向顾老师表示最衷心的感谢和最诚挚的敬意!

感谢浙江广电集团科技管理部计算机科的同事,他们结合自己多年的计算机系统与网络安全的相关经验,给我提出了很多宝贵的建lunwen .1 kejian .com 一和对我实习中的帮助。在论文完成之际,在此特向各位同事表示深深的谢意!

在论文的材料收集期间,得到了负责集团网络工作的蒋老师的大力支持,他根据自己多年实际工作的经验,为我的论文写作、改进工作提出了许多有价值的宝贵建议,在此对蒋老师表示感谢!

感谢经济管理学院的各位老师、同学在学习工作等诸方面的支持和帮助,这一切使我在学习期间深受教益。

最后,深深地感谢我的家人旦他们在生活和学业上给了我无私的关怀,为了支持我的学业,付出了莫大牺牲。惟乞此文能够回报这些无比的关心和厚爱!

篇6

一、背景

为了进一步落实教育部直属师范大学师范生免费教育示范性举措,加大对于师范教育的支持力度,推动教师教育改革发展,提高教师教育质量水平,培养造就大批优秀教师和教育家,教育部在北京师范大学、华东师范大学、东北师范大学、华中师范大学、陕西师范大学、西南大学等六所部属师范大学启动实施“教师教育创新平台项目计划”。

2007年下半年西南大学启动了国家教师教育创新平台建设项目的论证工作,2008年在教育部和国内教师教育专家指导下完成《西南大学教师教育创新平台建设方案》。在“方案”精神的指导下,西南大学引进Blackboard教学平台,成立了“西南大学教师教育数字化资源中心”。资源中心在设计和建设过程中,通过认真的调查研究,深入发掘国内优秀教育、教学资源,充分整合学校已有资源,并积极引进国外优秀教育教学资源。资源中心定位于利用规范化的资源管理系统,紧密联系基础教育,建立务实高效的资源共享平台,服务师范生职前-职后一体化教学。目前,方案已通过教育部及专家评审并已正式启动,进入实施阶段。

选择一个优秀的教学平台只是为我校数字化学习环境的创设迈出了第一步,基于Blackboard教学平台的相关建设和教学工作伊始,故此本研究以Blackboard教学平台在西南大学的使用情况为例开展个案性质的研究,以期使得我校长期积累的师范生培养经验与数字Blackboard教学平台的使用效果相得益彰。

二、Blackboard平台概述

随着软件开发技术、网络技术、通信技术发展和教育信息化进程的推进,网络化的课程教学平台成为众多高等院校、网络学院以及部分职业技术学校设计数字化课程、组织网络教学活动的重要选择。目前网络教学平台在高校中已有很大的占有率,在众多的教学平台市场中,Blackboard作为一个不断发展的商业化的教学管理平台逐渐成为教育市场的新宠。

1.平台使用情况及特点

目前Blackboard是市场上唯一支持百万级用户的教学平台,在全球有超过3700所高校在使用,其中不乏一些知名学府,如普林斯顿大学、哈佛大学、斯坦福大学等。在国内,有研究资料显示:截至2009年10月,我国已有200所高校在使用Blackboard,其中本科院校179所,高职高专21所。本科院校中,国家211工程学校有48所。

Blackboard之所以能在全球被用户迅速、广泛地接受,离不开其易用性高、个性化功能和后台监控功能强大的特点,具体表现在如下几个方面:(1)界面直观,工具易用,教师不需要学习程序设计语言,只要会用浏览器,会收发邮件,就可以快捷地创建和管理网络课程;(2)教师可以自主设计课程的内容和界面,实现个性化教学;(3)平台提供开放的API接口,教师可以根据课程需要加入新的组件、程序;(4)借助监控功能,教师可以掌握学生访问教学资源、参与互动的情况,及时调整教学;(5)支持SCORM以及ISM content—package等主题资源包的导入,不仅有利于平台课程的高效共享与快速传输,更为重要的是让数字化学习资源的在不同的学校之间的共享成为可能。

2.平台课程(项目)建设情况

西南大学各学院积极配合“西南大学教师教育数字化资源中心”的工作。第一批Blackboard平台网络课程的建设始于2009年3月,到目前为止第三批网络课程正在建设中。

在课程建设过程中,各院校、中心、培训机构鼓励具有一定资历的教师积极申请数字化课程的建设并从人员、技术、资金以及行政等多方面提供保障措施,截止本研究成文(2011-7-23)已经建设并能访问使用的学科基础、学科专业以及教师专业课程就已达89门,具体建设情况如下表1所示。

除了上面统计的课程以外,还包括一些其他课程,如下图1所示。

培训课程2门;通识教育课程4门;自主创新教育课程1门。就目前的建设情况来看,在Blackboard平台网络环境下,我校己经建立一批为教学服务的学科数据库、资源库、网络平台课程和一批用于网上学习的教育课件。信息化人才培养初具规模,信息化手段和方法己经开始逐步应用到各级各类教育中。但是建设的课程质量、教师的信息化教学组织水平等参差不齐,离大规模的教学使用还有一段路程。

三、课程使用情况及存在的问题

西南大学积极引进Blackboard平台,不断深化学校教学信息化程度。教育信息化其最根本目标就是能够应用现代信息技术对现行教育系统进行全方位改造,从而大大提高教育的质量和效益,培养出能够适应数字化生存环境的新一代公民,并尽可能缩小发达地区与贫困地区的“数字鸿沟”。从这个问题的分析中可以得知,教育信息化不仅是教育手段的变化,更是通过信息技术的教育应用全方位改革传统教育。我校第一批建设的部分Blackboard平台课程已经试验使用一学期、正式使用一学期,使用情况良莠不齐。

1.Blackboard平台应用效果

(1)Blackboard平台的应用打破了传统教学的时空限制

这是Blackboard平台应用最明显的效果,教学活动不再局限于教室里的45分钟,“教”与“学”在课外同样开展得丰富多彩。我校自引进该平台以后,相关教师将“Blackboard网络教学平台”和现有“课堂教学”进行有机结合,开展基于网络的各种教学活动,如:作业布置与批改、小组讨论、调查测试、发帖、求助以及作品展示汇报等等。教师在课堂难以讲述的知识借助该平台一些相关的资料,可以帮助学生清楚透彻地理解课程知识点,学生课前课后也能利用平台自主学习。

实践证明使用该平台延伸了传统课堂时空,提高了教学效率,减少了重复劳动,提高了整体教学质量,也提高了学生学校的积极性与自我效能感。

(2)Blackboard平台优化了课程资源的配置

网络课程资源包括这几种形式:基本资源,以网页形式存在的电子文本、图形图像、动画、音视频库、学科基本符号、学科基本图形库、学科常用工具软件等;积木资源,教学单元库、案例库、试题库、常见问题库、名词术语库、参考资料库、网址库和共享软件库等。在Blackboard平台上建立课程,上述各类资源得到了有序配置并能在相关资源中建立非线性的链接。

实践证明使用该平台进行课程学习,通过几个简单的链接就能随时阅读相关材料、回顾相关知识,有助于学习者建构自己的知识网络,提高了知识的同化速率与效果。

(3)Blackboard平台能够跟踪检查教学质量

Blackboard平台不仅在课程建设方面优势明显,它的课程教学管理功能也相当的出色。系统的跟踪统计功能反映师生参与课堂的情况,统计细节包括学业表现统计、课程使用统计、课程板块访问统计、教学活动参与情况统计等等。教师可以查看学生参与课堂的情况,同时作为教学管理部门,可以以系统管理员的身份查看每门课程的建设进展情况,资源更新情况、师生互动交流的情况,作业批改情况,对学生掌握知识点的情况进行抽样分析、测算,对教师的教学技能进行评估。

实践表明,定期与不定期的开展“网上巡学”是对教师工作态度的一种有效的监督,能够客观、高效、及时地发现并解决存在的问题。

2.Blackboard平台应用存在的问题

(1)平台运行不稳定,影响使用积极性。由于Blackboard平台是一个典型的商业平台,每年需要向美国公司支付高额的使用费,并且软件的并发数也需要额外付费。结合我校的实际情况,不能为每一个师范生提供一个独立的接口只能错峰使用,由于这样的原因当出现大量用户同时使用该平台时,会出现短时的软件瘫痪现象。

2010年第二学期,笔者参与了《教育技术应用学》课程的教学应用工作。在每次课程结束时需要学生上传个人制作的作品,由于大多数学生都是在课程时间快要结束时才能完成作品的制作,上传过程一般就集中在最后的几分钟。由于大量用户同时使用,给平台服务器造成巨大的读写压力,使得平台反映很慢甚至出现瘫痪,经常出现这样的情况影响学生使用积极性,经常导致作业提交不成功。

(2)课程建设模式呆板,没有体现学科差异性、针对性。网络课程的建设是根据相关教学理论、学习认知理论、活动理论等为指导下进行的。为了完成特点的教学目标,需要课程建设者提供丰富多样的教学资源,但是数字化课程又绝不是资源的堆砌,而是首先课程设计人员就要对相关资料进行筛选、分类(模块化的课程建设思想),然后根据需要设计教学流程、活动开展形式多样的教学活动。

由于院系主管领导的重视、课程负责人的工作能力突出以及技术、理论对口等原因,计算机与信息科学学院下属的教育技术学专业负责建设的两门课程——《教育技术应用学》和《信息技术教育学》——被评为优秀课程,以供全校观摩。也就是被观摩的原因,其他一些课程的建设就简单的停留在了观摩、模仿的层面,照葫芦画瓢换一下模块的名字,大量上传课程资源,根本没有考虑学科的具体特点。这中条件下建设的课程缺少针对性,不能体现课程设计的差异,不能为学生提供良好的学习平台。

(3)基于Blackboard平台的课程教学模式陈旧,没有与时俱进。不管是网络数字化形式的课程还是传统纸质媒体课程,其传递的知识应该都是一样的,不同点在于网络化环境的引入,是充分利用网络的方便、快捷、直观等等方面的因素来方便学习以及改善学习者的绩效。网络教学向学生提供更全面、广泛的内容,帮助学生更好地理解和吸收新知识,拓展学生的思维空间,激发学生的创新思维和创新能力。

目前,我校的网络课程教学工作还没有大面积铺开,其主要原因一方面在于相关课程的建设工作还在紧张有序地进行中;另一方面在于在引进该平台之前,我校其他学院也没有采用过其他开源平台(如Moodle、Sakai等等)开展过基于网络的教学实践,在具体的课程实施、教学管理、教学工作评价等等环节没有可以参考的范例,同时也没有一个统一的评价量规。在笔者参与的《教育技术应用学》课程教学实验工作中,任课教师也缺乏教学组织经验;以学生为中心、以课程为中心的角色转变不及时;学生的学习方式没有向自主、合作、探究的学习方式转变;对教学活动过程的设计还没有充分发挥出来。

(4)平台的使用范围小,没有将周边中小学正式课程纳入实验使用。西南大学积极引入规范化的资源管理系统——Blackboard平台,是为了紧密联系基础教育,建立务实高效的资源共享平台,服务师范生“职前-职后一体化教学”。但是在实际的相关院系、专业的师范生课程建设却没有选择一门中学阶段的课程为建设对象,用以作为该专业师范生观摩教学、模拟教学、试验教学使用。

众所周知,理论和实践脱节是人才培养的大忌。作为西南地区首屈一指的以师范生培养为特色的教育部直属重点高校,把理论知识的掌握与实践操作技能的培养提到同等重要的高度才是服务师范生“职前-职后一体化教学”的上策。

3.问题解决策略

(1)科学设计安排课程表,尽量避免大量用户同时使用。大量用户同时使用时,Blackboard平台运行不稳定这不仅是在西南大学才出现的问题,在查阅相关研究、新闻等可以得知在国内其他院校(如:北京大学、中山大学等)也有出现类似的情况。我校可以借鉴其他院校的问题解决策略,科学设计课程表、合理安排课程时间、高效利用平台的并发数与此同时也要注意校园网络的维护和病毒的防范。

(2)重视教学资源的设计与建设,主动学习、多学习国内外优秀网络课程设计方案。网络课程的建设不是简单的分几个模块、上传资源就完成了的,课程建设的目的是为了高效的使用,如果仅是资料的“堆积站”,所使用的各种媒体素材没有具体相应的学科代表性、针对性,对于这样的课程那可能就会被拖进“回收站”;对于建设的数字化课程资源,坚持执行先提交“课程计划书”,后立项的申请程序。相关学院要建立起主管部门领导制度、课程(项目)负责人永久责任制度,定期开展课程评比,对于出现建设质量不过关,负责人员渎职的情况要通报批评并限期整改,对于整改不过关的课程(项目)主管部门可以收回资金并给予有关人员以行政处分,做到“好钢用到刀刃”。

(3)强化师生对于信息化教学的认识。面对现代社会的快速信息化和全国教育课程改革的发展进程,教育信息化发展的重心从基础设施建设转向教育教学应用的实践过程。立足于信息化社会环境,对信息化教学的设计进行研究和分析,充分利用现代信息技术和信息资源,科学安排教学过程的各个环节和要素,为学习者提供良好的信息化学习条件,实现教学过程最优化的系统方法。

(4)积极尝试校外教学试验研究。目前非校园网用户也能正常访问西南大学的Blackboard平台,这为真正的一线教学研究提供了先天条件。教学单位应该积极和本地区有条件的中小学联系,了解他们的教学需要并积极把之作为平台的使用对象纳入研究的范畴,这必将有利于师范生培养迈向一个新的台阶。

四、结束语

目前Blackboard课程管理系统在我国的应用还处于初步探索阶段,该平台在我国的发展还存在着诸多问题,但其丰富的教学工具以及国外的众多成功案例都预示着Blackboard平台拥有良好的应用潜力。该平台在我校的应用还处于初级阶段,对于目前暴露出来的问题,我们应该给予重视,为广泛使用该平台进行师范生的培养打下良好的基础。

参考文献

[1]教育部启动实施“教师教育创新平台项目计划”[DB/OL]./edu/2009-06/12/content_11531757.htm,2011-6-21.

[2]西南大学教师教育网:学习中心[DB/OL]./index_3xxzx.php,2011-7-18.

[3]冯菲,刘玲.Blackboard教学平台教师快速入门手册[Z].北京大学现代教育技术中心.

[4]彭智琨.Blackboard在高校教学中应用的现状及思考[J].软件导刊,2010(7).

[5]方敏芝.基于网络的高校教学管理信息系统的研究设计与开发[D].西安:陕西师范大学,2007:25-26.

[6]钟志贤.信息化教学模式:理论建构与实践例说[M].北京:教育科学出版社,2005:49-50.