计算机信息安全专实习总结

2024-07-01

计算机信息安全专实习总结(通用10篇)

篇1:计算机信息安全专实习总结

计算机信息系统应用状况实习总结报告

一、实习时间:

2010年8月26日

二、实习地点:

中国移动宁夏科技馆

三、实习目的:

实习是我们大学期间必修的一门课程,不知不觉我们两年的大学时光已结束,在这个时候,我们非常希望想通过实习来检验自己掌握的知识是否在实践中能应用。8月28号,我们来到了中国移动宁夏科技馆,在这里进行我的实习。同时对自己这两年来的所学到计算机知识、所培养的能力以参观和体验的方式来检验。在体验的过程中来学习知识和自己以后的发展方向及计算机在通信领域的应用。

四、实习单位的介绍:

中国移动宁夏科技馆是一所以无线通信发展史和移动信息化体验为主题的展馆,同时也是了解宁夏信息化和中国移动宁夏分公司的一个窗口。场馆面积2254平方米,分为“梦想,连接世界”、“激情,抛洒神州”、“畅想,美好宁夏”、“沟通,铸就卓越”、“信息,畅想未来”五大展区。

五、实习内容及过程:

通过对通信的发展史,以中国移动的发展史为化身,向我们展示计算机信息系统在通信方面的应用和发展以及体验各种产品。为我们说明计算机信息系统为现代通信所做出的贡献。同时为我们展示先进的计算机信息系统在人们日常生活

中的体现和不断发展。

1第一展区“梦想,连接世界”,主要展示人类通信的起源以及早期无线通信科技的发展。在这里我们看到了古代烽火传信的场景模拟,还有电报与电话的发明史程及实物示。据说还有一部电话是袁世凯用过的。

2、第二展区“激情,抛洒神州”,着重展示无线通信在中国的发展历程。从半部电台起家的红色电波到“永不消失的电波”,再到BP机、模拟手机、数字手机。在这里我们了解到了无线通信为中国所做出的贡献以及计算机信息系统的不断发展。

3、第三展区“畅想,美好宁夏”,通过一个家庭在四个不同时期的典型场景展示了无线通信和计算机信息系统在宁夏的发展变迁。我们看到从BP机、大哥大、数字手机都是随着移动通信技术和计算机信息系统的不断进步演变而来。

4、第四展区“沟通,铸就卓越”里,我们将看到计算机信息系统在通信各个方面的应用于展示。同时,您也将看到中国移动宁夏分公司的一步步的发展状况。您还可以通过模拟服务互动演示系统亲自体验不同的计算机信息系统应用服务情况。

5、第五战区“信息,畅想未来”,为我们展示了计算机信息系统在我们日常生活的各个方面的应用与展示。为我们的生活、学习带来了便利与快捷。

六、实习总结及体会

从其发展过程中,我了解了移动人不畏艰苦、积极工作、不断追求创新的精神。我想这也正是我们当代大学生应该加强学习的。

做为信息社会栋梁,体现了中国移动通信在信息化这一伟大的历史进程中所起到的作用和组织强烈的社会责任感和自信心,预示着中国移动通信在信息化进程中的发展思路。信息化的目的是通过信息的高效传递和应用来创造财富。中国

移动通信所运营的物理网络资源是信息传递的基础设施,所提供的通信服务是使信息资源变成财富的媒介和手段。中国移动通信所处的关键性位置,决定了组织将在社会信息化的进程中扮演重要角色,发挥重要作用。

没去之前我总以为根据自己从书上、从课堂上所学到的知识应该对移动中心有了比较深刻的了解,但去了之后才知道自己的想法有多么幼稚,才体会到书上所说的“纸上得来终觉浅,绝知此事需躬行”的真正含义,也明白了老师要我们一定要去移动中心科技馆的良苦用心。真的,有许多东西看似很明了,但真正到了实际却又是另一种情况。有时自己认为自己已掌握的东西可能仅是一些肤浅的表面或总体的一个方面,甚至有时是错误的认识,而如果没有实地考察实践,你是无法发现这些问题的。这次实习给我们每个人一个很好的机会学习那些书本上不能学到的知识,增长了我们的见识!

七、报告编写时间:

08级机电工程系 计算机科学与技术专业

王则臻

2010年8月29日

篇2:计算机信息安全专实习总结

计算机与信息工程学院生产实习总结

黑龙江科技学院

计算机与信息工程学院生产实习总结

专业通信工程

姓名刘志强

指导教师

班级通信02-8班

成绩______

为期三周的生产实习结束了,与在校期间的工程实践相比,生产实习更多的是将理论应用到了实践

中。通过自己的所见所闻真正的对所学的知识有了一个更具体更实质的认

识。

在天津的众多外资企业中,韩国三星是个颇具规模的大型企业集团单就其电子业在天津乃至全国都占有很重要的地位。三星电机是隶属于三星集团的一家以生产移动通信、电脑、卫星通信等电子产品所需要的核心部件为主的大型企业公司。在三星电机实习的一段时间里,我深刻地感受到一个制度完善的大型企业,对个人能力的提高是多么的重要。刚开始了解这家公司还是通过在网上找到的一些资料,后来听一位前辈介绍,三星电机现在已经有了很大的规模除本公司外还新建了第二法人,而令我想不到的是就连很有影响的三星电子其实他们所生产的手机有百分之八十的部件都是三星电机提供的,而且三星电机所承揽的还都是一些技术要求很高的核心部件。

三星电机对像我这样的应届毕业生其实有很高的要求,虽然在学校里我们都学习过单片机,但真到用的时候才

知道自己跟公司的要求有多大差距。不过好在在学校的工程实践中有过一个月的单片机的短期强化性的学习。其实在学校里我们所学的也只不过是最简单的单片机的原理及应用,只能算是入门教育,而单片机在实际中的应用是非常广的。

这段时间里我对单片机有了个更为全面具体的认识,单片机就是CPU、RAM、ROM、输入/输出等设备集中在同一块集成电路芯片中,价格上也并不昂贵,我们刚开始接触单片机时就经常讲8051,8031,80C51什么的,其实MSC51是美国INTEL公司生产的一系列单片机的总称,其中8051是最早最典型的产品。而80C51是这几年在我国非常流行的单片机是由美国ATMEL公司开发生产的。

以前对单片机的中断系统一直很不理解,其实把理论的东西引入到生活中的例子里就好理解了。比如在学习时,突然电话铃响了,这时我就要放下现在 的学习去接电话,交谈后放下电话继续学习,而这一过程就是生活中的“中断”现象,即正常的工作被外部的事件打断了。能够引起中断的我们称之为中断源,单片机中有很多可以引起中断的事件,8031中一共有5个:两个外部中断,两个计数/定时器中断,一个串行口中断。中断是现代计算机必须具备的重要功能,计算机暂时停止原程序转而为外部设备服务(执行中断服务程序),并在服务完成后自动返回原程序。中断可以提高CPU的工作效率:计算机有了中断功能后,CPU和外设可同步工作;还有就是便于实时处理:在实时控制系统中,被控制的各个实时参量,越限数据和故障信息任何时刻可向CPU发出中断申请,要求CPU及时处理,这样CPU就可以在最短的时间内处理现场的情况,对系统实施正确调节和控制;此外中断还便于故障处理,提高系统的稳定性:计算机运行过程中的各种异常,如电源断电、系统的失常和故障可以通过中断立刻通

知CPU,做出应急处理。中断事件有可能多个同时发生,也就存在个优先级的问题。但这些都是系统的合理和优化所必须的。

公司里提到最多的是PIC单片机,PIC最大的特点是不搞单纯的功能堆积,而是从实际出发,重视产品的性能与价格比,靠发展多种型号来满足不同层次的应用要求。就实际而言,不同的应用对单片机功能和资源的需求也是不同的。比如,一个摩托车的点火器需要一个I/O较少、RAM及程序存储空间不大、可靠性较高的小型单片机,若采用40脚且功能强大的单片机,投资大不说,使用起来也不方便。PIC单片机是靠发展多个系列产品型号来满足不同层次用户的需要,其系列从低到高有几十个型号。其中PIC12C508单片机仅有8个引脚,是世界上最小的单片机,价格也很便宜。PIC8位单片机共有三个级别,有相对应的指令集。其系列微控制器汇编语言指令与MCS-51系列单片机汇编语言一

样,每条汇编语言指令由4个部分组成即标号;操作码助记符;操作数1,操作数2;注释。再有PIC的精简指令使其执行效率大为提高,其开发环境优越、保密性能好而且还自带看门狗定时器可以用来提高程序运行的可靠性。

篇3:计算机信息安全专实习总结

1.思想上不够重视

目前发达国家非常重视实践实习教学, 很多大学明确要求学生实习时间占整个大学学习实间四分之一以上[2]。 而我国大学根据不同的专业实习时间一般安排一两个月, 笔者所在的学校, 信息与计算科学专业生产实习时间是6周, 时间安排上还有很大差距。 一些学生把生产实习当做是一种形式, 认为是为了拿到学分而必须完成的一个“任务”, 并没有想真正利用实习机会提高自己的实践能力; 高校管理者对实习教育重视不够, 支持力度及管理不到位。 种种原因导致学生、指导老师实习积极性不高, 实习效率低下。

2.实习方式单一

学校为了方便管理学生, 一般采用集中统一实习的方式, 把学生带到一个企业集中实习。 然而因为信息与计算科学专业的特点是数学学科下的一个理科专业, 大一大二的学生基本是学习数学专业的课程, 大三大四学习信息与计算类的课程, 所以学生的兴趣和就业途径不统一, 有些学生毕业后从事IT行业, 而有些学生, 特别是一些女学生却愿意从事教育类行业。 因此, 有些学生对于统一安排的实习根本就不感兴趣, 即使毕业也不打算从事这个行业的工作, 这样自然对安排的实习不上心, 仅仅当成完成任务, 走走过场而已。

3.实习基地不稳定

目前, 大学生实习基地不稳定是很多学校实习面临的严重问题, 主要原因归纳起来有如下方面:一是学校和学生自身方面, 由于学生积极性不高, 实习走过场, 再加之经验不足, 分配给实习生的任务并不能按质按量地完成; 实习队伍管理不到位, 实习生的到来并未给企业带来好处, 反而影响企业的正常运作, 因此很多企业接洽一两次实习生之后并不愿意再次接纳。 二是由于高校扩招, 原来建立的实习基地不能容纳多出来的学生, 再加上企业发展改制等原因, 容纳实习生规模的变化, 不得不另外联系实习基地。 三是企业对从事工作人员技术要求较高, 而实习时间太短, 实习生因为没有足够时间获得技术培训而不能胜任工作, 导致企业不愿意接受实习生。 曾经一家深圳的公司主动和我们联系愿意接纳信息与计算科学专业的学生去单位实习, 还支付学生一定的工资, 并愿意建立长久合作关系, 前提是实习半年以上, 但由于我们的学生实习时间太短, 最终对方衡量再三还是没有和我们签订合作协议。

基于以上实际原因, 很多学校不得不利用教师的私人关系联系实习单位, 市场经济体制下很多企业对高校并不买账, 因此有些学校干脆不出面, 由带队老师联系实习单位。 因此, 实习带队老师每次联系实习单位成为实习工作中一个重要问题。 这导致不同的带队老师会去不同的地方, 而且每次实习地方不一样, 实训基地建设不具备连续性。

4.实习经费严重不足

近年来物价不断上涨, 而很多学校实习经费标准很多年不调整, 据了解很多学校实习经费采用包干制, 而且基本是人均200元以下, 比如笔者所在学校近十年来实习经费标准就没变, 6周实习时间大概人均150元左右, 每天三四元的费用能干什么呢, 可见实习经费紧缺程度。 尤其采用包干制以后, 联系实习费用、有些实习单位还要收取一定的指导费、学生来回车费等导致费用严重不足。 在联系实习单位时, 不得不考虑到经费限制往往选择一些离学校近、收费低的单位, 这导致联系的单位不一定完全专业对口, 限制对实习单位的选择, 影响实习质量。

专业生产实习是一项重要而不可或缺的教学环节, 是学生实践应用能力提升的一个重要契机, 师生应该足够重视。 然而生产实习的现状不得不引起高校教育工作者的反思, 必须采取有力措施确保生产实习高效而顺利地进行。

参考文献

[1]教育部数学与统计学教学指导委员会数学类教学指导分委员会.关于信息与计算科学专业办学现状与专业建设相关问题的调查报告[J].大学数学, 2003 (1) :1-5.

篇4:计算机信息安全专实习总结

1.电脑组装与维修过程中的安全问题

计算机系统是由各种高度集成的电子器件构成的,能够承受的电压、电流比较小,一般电压均在±5伏、±12伏。在电脑组装与维修过程中要注意以下问题。

(1)防止静电,不要带电操作。

静电易对电子器件造成损伤,在安装前,应先消除身上的静电,方法为用手摸一下自来水管等接地设备。如果有条件,可以佩带防静电环,以提高安全水平。

(2)对各个部件要轻拿轻放,不要碰撞,尤其是硬盘。

(3)在紧固部件、接插数据线和电源线时,要适度用力,不要动作过猛。

(4)安装主板一定要稳固,同时要防止主板变形,不然会对主板的电子线路造成损伤。

(5)不要在通电后触摸机箱内的任何物件,严禁带电拔插各种信号线板卡。

(6)使用各种维修工具时,要注意除静电,防止静电损坏集成电芯片。

(7)加电前要将各部件固定好,防止震动,严格认真检查各种芯片,控制卡和信号线是否安装正确,没有认真确认前不能开机。

(8)使用示波器逻辑笔检测信号时,要注意不使探头同时接触两个引脚,以免造成短路,烧坏芯片和电路板。

2.网络技术实习过程中的安全问题

网络技术实习前要先消除静电,实习过程中要正确地使用网络设备,防止网络设备带电插拔。

(1)实验前做好试验规划(包括试验目的、试验拓扑、试验步骤)。

(2)按照试验拓扑连接设备,设备连接注意事项:确保在断开电源的前提下连接线缆和插入拔除模块,连接线缆时保持接口间尽量平行,防止针脚损坏;模块应放在导入槽后再推入,最后确认连接无错误,拧上固定螺丝,打开电源。

(3)在网络设备通电过程中,不要随意插拔串口、控制台口。

(4)设备的接口电缆要求在室内走线,禁止户外走线,以防止因雷电产生的过电压、过电流损坏设备信号口。

(5)不要将设备放在不稳定的箱子或桌子上,一旦跌落,会对设备造成损害。同时应避免对设备的撞击和震荡。在设备周围应预留足够的空间(大于10cm),以便设备正常散热。

(6)为了防止电磁干扰,不要把音箱、无线电收发装置等设备与网络设备靠得太近。

3.网络综合布线实习过程中应注意的安全问题

(1)使用电钻、电锤、电镐等工具过程中,要作好防尘工作,工具运转过程中,其他人员要远离工作面。严禁在非干燥的墙体、积水地面处使用电钻、电锤、电镐等电动工具。严禁带手套操作电钻、电锤、电镐等电动工具。

(2)更换钻头器具前,要先将电源线插头由配电插座处拔除,在确保断电的情况下进行更换。

(3)接受指导教师的监督,钻孔、打眼前,必须经指导教师认定后方可开始操作,避开配电线路(墙壁暗线),确保施工安全。

布线前勘察现场,包括走线路由,需要考虑隐蔽性,对建筑物破坏(建筑结构特点),在利用现有空间同时避开电源线路和其他线路,现场情况下,对线缆等的必要和有效的保护需求。

(4)当电缆在两个终端有多余的电缆时,应该按照需要的长度将其剪断,而不应将其卷起并捆绑起来。电缆的接头处反缠绕开的线段的距离不应超过2厘米。

4.计算机应用软件操作实习过程中应注意的安全问题

除上述项目的专业实习外,计算机操作如动画制作、平面广告、程序设计等项目实习过程中,学生主要应注意的安全问题如下:

(1)注意开关机的顺序,一般开机顺序是先开显示器,后开主机;关机顺序则相反,先关主机,后关显示器。

(2)不要频繁开关主机电源及重启设备,开关之间至少要间隔2分钟以上,应尽量使用热启动键或复位键。

(3)不随意打开机箱,绝对不要在带电状态下打开机箱,插拨各种接口卡和连线,带电插拨是十分危险的,轻则造成短路,重则烧毁电脑。

(4)不要过于用力敲击键盘;要防止液体或其它杂物(特别是金属碎片)落入键盘内,造成键盘内部线路短路和损坏。

(5)不随意携带软盘,光盘上机使用,防止计算机病毒侵入。

篇5:计算机信息安全专实习总结

答辩相关要求及安排

一、有关要求1、2012级“计算机信息管理”专接本学生的毕业论文按照“信息管理毕业论文要求-2013更新版”的要求执行,论文范文请参照“信息管理毕业论文范文-2013更新版”。(专接本群共享中有这两个文件。)

2、请指导老师在答辩前按照“专接本毕业设计(论文)指导细则附件”中要求填写的相关表格,包括“毕业设计(论文)成绩评定表”的指导老师评语、成绩和签名栏目(所有签名部分必须是手写签名)。

3、请参加答辩的学生准备10分钟左右的PPT,打印一篇纸质论文,填写好“专接本毕业设计(论文)指导细则附件”中的相关表格(任务书、中期检查、答辩记录、成绩评定四张表格)附在论文最后,用活页夹整理成册(不要装订)。

4、答辩后有修改意见的,指导老师一定要指导学生修改论文,如未按要求修改而直接定稿,经论文答辩复议该学生复议答辩成绩不合格。

二、论文相关时间安排如下:

1、2013年年底或2014年年初苏州大学计算机科学与技术学院将根据具体情况,安排相关老师到各对接学校与论文指导老师进行沟通并详细讲解有关论文方面的要求。(如学校有要求,可主动联系学院。)

2、2014年1月10日前请各校将选题情况(excle汇总表)发送邮件至苏州大学李映老师邮箱(liy@suda.edu.cn)或QQ(57534454),各答辩组长将对题目进行审核,审核意见会及时反馈。

3、2014年4月4日前请将指导老师评审通过后的论文电子稿,根据专接本对接学校拟定的答辩分组情况(一般每组不大于20人)发送到李映老师信箱,各答辩组长将对论文进行审核并及时反馈修改意见。(没有发电子稿预审的不能直接参加论文答辩。)

4、2014年4月中下旬(具体时间另行通知)组织各专接本对接学校的论文答辩(分组按照拟定的情况进行),如再此之前有论文答辩需求的学校可直接联系李映老师。

5、2014年5月初(具体时间另行通知),第一次答辩没有通过或者因故没有参加第一次答辩的学生,到苏州大学本部理工楼计算机科学与技术学院进行二次答辩(答辩前三天把二次答辩的论文电子稿发送至李映老师信箱),二次答辩的其他所有手续(包括应填表格)同一次答辩。

6、2014年6月将所有答辩合格的学生论文按照要求装订成册,一份留存苏州大学计算机科学与技术学院。邮寄地址为:EMS邮寄至苏州市十梓街一号,苏州大学158信箱;其他快递邮寄至苏州市干将东路333号苏州大学校本部理工楼123房间,李映老师收,电话:***,邮编215006。

另:相关要求如有变化另行通知。请多关注专接本群信息!

苏州大学计算机科学与技术学院

0512-65112439

篇6:计算机信息安全保密工作总结

随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网络和媒体的保密管理,重视上网信息的保密检查工作,认真做好教育网内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。同时,还购买先进的网络安全设备,解决我局在禅城区建区之初保密技术严重滞后问题,增强我区教育信息系统安全的总防范能力,较好的实现了“人防”与“技防”并举。

一、制度健全,措施落实

为使保密工作做到有章可循,我局在区网监科等计算机信息安全部门的监督和指导下,根据《中华人民共和国计算机信息系统安全保护条例》和《广东省涉密计算机信息系统保密管理暂行规定》等法规,结合工作实际,建立和健全了《计算机信息系统保密管理制度》、《网络管理制度》、《电脑及网络使用管理制度》和《内部日常办公系统(EIC)使用安全制度》等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态,确保网络安全畅通。至今没有发生泄密事件。

二、加强学习,增强保密观念

我区在实施网站建设的过程中,都把强化信息安全教育放到首位。使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算

机网络管理和工程技术人员的安全保密技术培训,通过考核派发网络安全员证,确保学校网络管理人员持证上岗。同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。

在政务信息公开的过程中,对信息发布的安全保密严格把关,对如何做好信息公开中的保密管理进行了专题培训。按照信息公开和信息发布的原则规范工作行为。信息公开工作责任到人,上传的信息均须由各科室、学校负责人审查后报送至网站后台,经信息员审核后发布;重大内容发布报局领导批准后才发布,从源头上把好关,堵住漏洞,确保网站信息的保密性。

三、加强保密技术,高度重视计算机网络的安全保密工作

我局把加快发展保密技术摆在目前保密工作的重要位置上,认真解决信息化大趋势中保密技术严重滞后问题,增强防范能力。凡涉及国家秘密的通信、办公自动化和计算机信息系统的建设,与保密设施的建设同步进行,确保涉密信息系统物理隔离的保密要求,从整体上提高保密技术防范能力。同时,加强对上网信息的跟踪监测,及时发现问题,堵塞漏洞。

信息泄露是局域网的主要保密隐患之一,所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。由于局域网在保密防护方面有三点脆弱性:一是数据的可访问性。二是信息的聚生性。三是设防的困难性。尽管可以层层设防,但对一个熟悉网络技术的人来说,下些功夫就可以突破这些关卡,这给保密工作带来一定难度。我中心根据近几年的实践和保密技术发展的要求,对我区计算机局域网的保密防范采取以下几个方面的手段:

(1)充分利用网络操作系统提供的保密措施,定期进行系统升级;严格控制访问权限,准确地划分网络信息的涉密等级、范围和涉密人员;同时,还在文件服务器加装需要CA认证的安全服务,防止非法闯入者以超级用户身份浏览网络信息。

(2)加强数据库的信息保密防护。采用现代密码技术,加大保密强度。借助现代密码技术对数据进行加密,将重要秘密信息由明文变为密文。

(3)采用防火墙技术,防止局域网与外部网连通后秘密信息的外泄。局域网最安全的保密方法莫过于不与外部联网,但除了一些重点单位和要害部门,大多数局域网都与广域网的连接。防火墙是建立在局域网与外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。

(4)在各科室安装国家主管部门批准的查毒杀毒软件适时查毒和杀毒,不使用来历不明、未经杀毒的软件、软盘、光盘、U盘等载体,不访问非法网站,自觉严格控制和阻断病毒来源。

四、加强对重要设备的监管,确保信息不外流

篇7:计算机信息安全专实习总结

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

篇8:计算机信息安全专实习总结

李治平

自2016年3月被任命为设备部安全环保专工以来,我非常重视、珍惜这个岗位角色,一直以“做一名合格的安全员”作为现行本职工作的追求目标,将自己作为设备部与安环室联系的纽带,以认真、负责、热情、积极的态度投入到工作当中,工作中严格按照2016年公司、厂部、部门年初制定的全面贯彻“安全第一、预防为主、综合治理”的安全方针这一工作目标,做好各项安全生产管理工作。

现将个人2016年3月份以来的工作情况进行总结如下:

1、安全制度建设方面

1)、2016年度,根据电力公司、厂部下发各类安全文件精神及部门领导的要求,结合部门安全工作实际情况及现场生产现状,制定设备部各类安全管理制度。2016年,设备部共新下发各类安全管理制度5条,各类规定10余条,进一步完善了部门的安全管理制度,使安全管理有章可循,有法可依,方便了部门的安全管理工作。

2)、2016年度,设备部共更换、增设部门、各专业安全员共7人,进一步完善了设备部安全员网络,建立了以张俊峰副部长为分管领导的安全监督与保障体系,明确了安全员工作分工,为提升部门安全管理水平提供坚实保障。

2、安全生产管理方面 1)、两票方面 2016年度将抓好工作票安全工作作为安全工作的重中之重,严查严管,对工作票的填写、审批、办理、执行、终结、收存等各个环节进行监管,制定了工作票办理规定,规范了工作票自查制度,将工作票自查工作落实到日常工作中,对自查及各类检查中查出的问题,对相关责任人按照制度进行考核并进行分析原因,杜绝类似问题发生,另一方面为方便及规范现场工作票填写,参与起草制定了标准工作票库,工作票危险点分析库等资料性文件,进一步规范工作票管理工作,2)、现场作业安全方面

2016年全年共进行8次检修,自营及外委项目多,安全监管压力大,针对此种情况,认真对生产作业区域的设备和人员进行安全监督,一方面对重大检修项目提前制作安全技术措施,明确项目危险源,对作业人员提前进行安全交底,对风险程度高的项目安全专人进行安全监管,另一方面严把落实,对检修项目的安全监管实施进行跟踪,检查安全措施、制度是否落实到位,严厉查处现场“三违”行为,杜绝作业人员习惯性违章,对现场“三违”行为始终保持高压态势,对查处的“三违”责任人依照相关管理制度给予处罚的同时,对其进行严肃帮教培训,使其深刻反省认识自己的错误行为,避免类似行为再次发生,有力的保障了安全生产。2016年共查处“三违”行为20起,严重“三违”4起,较严重“三违”5起,一般“三违”11起,有力的整顿了违章现象,规范了作业行为。

3)、人员持证方面

2016年完成了设备部特种设备作业证、安全资格证的到期复审工作,对部门转岗、新增人员及时进行取证,并制定2017年人员取证计划,确保全员持证上岗。

4)、隐患排查治理方面

2016年以来,配合公司开展各类安全检查11次,配合厂内自查18次,组织部门内自查3次,通过安全检查,找出从作业现场找人的不安全行为,设备的不安全状态,管理方面的不安全因素,把各种不安全因素消灭在萌芽状态,检查共查出各类安全隐患409条,对于检查出的安全隐患,组织部门各专业负责人主动进行分析,对因管理不善造成的问题进行考核,同时对安全隐患举一反三,开展自查,同时督促各专业按照“四定表”要求进行整改并组织复查验收,确保整改工作完成闭环。

3、安全文件、制度落实及学习管理方面 1)、安全文件落实制度、案例学习

2016年积极学习和落实公司、厂部及部门下发的各类安全管理文件、制度及事故案例,主动安排各级人员在班前班后会、安全例会进行学习,严把文件、制度贯彻关,确保安全管理文件、制度落实到设备部每一个人。

2)、安全专项培训

2016年度针对部门现场工作现状及职工安全知识掌握情况,前后开展了安全知识专项培训7场,组织观看安全警示教育片2场,培训内容针对短板,切合实际,使部门安全氛围提高一个档次。

2016年针对输煤接产人员安全教育,通过三级安全教育使其初步的认识电厂的安全概况及所从事工作的危险源辨识、预防,在以后的工作岗位上树立起安全自我保护意识,使其尽快的融入到工作中去。

4、安全活动方面

2016年积极按照公司及厂部要求开展各项安全活动,全年开展了安全生产月活动、安全有奖知识问答、反事故演习、安全隐患随手曝、安全宣誓等各类安全活动,张贴安全宣传标语等多种形式宣传安全生产的重要性,增强员工安全生产意识,各项安全活动前精心安排,积极组织落实,使安全意识深入人心,真正使其从“要我安全”到“我要安全”的转变。

5、工作中存在的不足

3月份来在本职岗位虽然取得了一定的成绩,但是也存在许多的不足,主要体现在以下方面;

1、安全管理严细实不够,存在安全管理的盲区,年度内本部门职工发生了2起“三违”行为。

2、组织、沟通能力上还有所欠缺,和有经验的同事还有一定差距;应加强业务学习,解放思想,弥补差距。

3、对部门及外协单位监督检查力度不够,特别是外委单位 “三违”现象比较突出。在这方面应加强对外协单位的监管力度,杜绝“三违”现象,同时对违章作业人员加强教育及加大处罚力度,从源头上杜绝违章的根源。

在2017年的工作中,我要加强业务学习,努力提高自身素质和工作能力,尽职、尽责的完成好各项工作任务。做到“眼勤、嘴勤、手勤、腿勤”,当好领导助手,对安全工作出现的各种问题,及时提出合理化建议,配合部门领导完成公司、厂部下达的各项工作任务,加强作业现场安全监督检查力度,特别是大型吊装、高空作业、交叉作业等高危作业的安全监察力度,确保作业安全,对作业现场违章现象、存在的隐患,要及时制止和整改,认真落实安全生产责任制、以及各项规章制度和操作规程,经常参加各单位班前、班后会,认真落实作业人员安全生产教育培训、安全技术交底等规定,加强外协单位资质、安全生产许可证、特种作业人员操作证的审查工作,加强各种专项施工方案的审查工作,切实做好危险性较大的检修工作的定期安全巡视检查工作,发现安全事故隐患,及时要求施工单位整改并监督到位,认真履行安全监督职责,紧紧围绕部门的安全管理工作,以对工作、对事业高度负责的态度,脚踏实地、尽职尽责的做好各项工作。

汇报人:李治平

篇9:计算机信息安全专实习总结

编制:熊培骥

审核:张中华

批准:张尚达

天津新亚太监理公司 盘营客专监理二标监理站 2012年6月23日

“安全生产月”活动总结

为贯彻落实公司《关于发布2012年“安全生产月活动方案”的通知》监理(2012)07号要求,结合项目监理实际,2011年6月7日至6月22日监理站在项目管段范围内开展了“安全生产月”活动,现将活动开展情况总结如下:

一、活动组织及开展情况:

本次“安全生产月”活动,监理站成立以总监为组长、副总监为副组长,各监理组长及监理站各部室负责人为成员的“安全生产月”活动领导小组,并进行了明确分工。采取监理周例会、监理组工作会议等形式对全体监理人员宣讲“科学发展安全发展”理念。集中开展安全生产教育,不断提高监理人员的安全意识和责任意识,充分认识坚持科学发展安全发展的重大意义。

采取监理组自查、监理站与监理组互查及专项检查等多种形式深入开展安全隐患排查。紧紧围绕公司确定的2012年职业健康安全目标,落实监理安全责任制,落实各项安全技术措施。

二、安全生产教育

1、安全技术措施抓落实教育

根据目前各施工工点的具体施工内容和人身安全控制重点,监理站对全体监理人员进行了“现场监理如何做好自身安全防护措施”、“当前施工的安全防护要点”、“施工中的安全检查控制”的教育培训。

通过教育和培训,使每位监理人员都清醒的认识到遵守安全措施和规定的重要性。明确了施工现场监理人员自身安全的防范措施和方法,做到安全措施落实不到位,不进场检验。

2、开展机动车驾驶人遵守道路交通安全法律、法规的规定,按照操作规范安全驾驶、文明驾驶教育

交通安全是公司职业健康安全工作中第一位的工作,监理站严把驾驶人员聘用关,坚持教育驾驶人员自觉遵守交通法规,坚持根据区域、天气、环境进行安全行车提示,坚持做好车辆三检等工作是交通安全管理行之有效的管理措施。

通过教育和培训,使每位驾驶人员都能做到安全驾驶、文明驾驶。

3、开展工作行为、生活行为安全教育

结合项目监理对象、工作环境等特点,监理站开展了主题为“监理职业道德、监理工作方法及素质提高”的教育培训。

通过教育和培训,规范现场监理行为、监理工作方法,逐渐形成标准化监理工作流程。认真落实执行监理人员行为规范,妥善处理各类矛盾,不断提高监理工作能力(口头表达能力、书面表达能力、发现问题解决问题的能力、与人友好相处的能力),具备“张口能讲、提笔能写、遇事能办”的基本素质。要求监理人员加强自身建设,提高职业道德和职业素质。正德修身,培养健康向上的品质。从细节入手,养成良好的生活习惯。先学做人后学做事,要做到自尊自爱、互敬互爱。及时总结监理工作中的成绩,正面面对不足,时刻都要有忧患意识、危机感。做到敬业爱岗,履行好监理职责,保护好自身安全,主动自觉遵守公司管理制度,不参与违反治安规定的活动,让健康安全伴随每一天。

4、开展非工作行为安全教育

监理站结合项目实际对公司职业安全健康管理体系进行了承接和分解,制定了2012年度项目职业健康安全目标和年度职业健康安全重点工作等,经总监审批后实施。在工作中要求全体监理人员认真学习并严格执行。

三、安全隐患排查

1、安全技术措施落实情况

监理站依据公司2012年发布的《监理安全危险源及安全措施清单》及公司管理要求,结合盘营项目实际编制了2012年度《监理安全技术措施计划》,经总监审批后实施。各监理组、试验室具体落实执行。在工作中全体监理人员已进行认真学习并严格执行,预防各类安全事故发生。

2、驻地安全检查

经检查,项目监理资料由监理站、监理组分级专人保管。根据监理站、监理组驻地实际情况,统一配备了足够数量的消防器材,性能符合要求。员工住宿、办公等安全措施已落实。空调降温、洗浴设备安装牢固,电器联接安全。室内采用电扇进行降温,能够做到即开即用。未发现私拉乱接电源现象。

3、食堂管理

食堂管理、食品采购制作等安全措施已落实。炊事人员做到定期体检,合格上岗。未采购腐烂变质食物。食堂卫生条件保持较好。煤气罐阀门、气管定期检查更换。

四、大检查活动开展以来取得成果

通过开展“安全生产月”活动,规范了监理行为,提高了监理人员的责任意识和“建造世界一流铁路客运专线,打造盘营样板工程”的精品意识,突出了安全作为监理工作的核心地位。

篇10:计算机信息管理技术实习报告

姓名 刘晋凤

计算机信息管理 专业2011班级11417729008 学号

摘要: 1.MySql数据库;2.MVC模式的应用;3.JavaBean的应用;4.控制技术-Servlet技术;5.页面设计-JSP页面;

关键词:

实习的目的:进一步了解网站开发的相关知识,掌握网站开发的基础技术,丰富网站开发的实战经验。学习SQL的基础知识及正确的运用方法,和有用的相关技术,提高自己的工作效率。通过实习,培养我们综合运用已学知识的能力;培养我们动手能力;培养我们良好编程规范、编程方法;以便能较全面地理解、掌握和综合运用所学的知识,提高自身的编程能力;增强自己的团队协作意识,了解网站开发的思考角度和主要流程。为毕业之后能够更快地进入工作状态并且能够更好的工作,打好一定的基础。

实习任务:对计算机在学生信息管理方面的应用进行归纳总结,并查阅资料为毕业设计做准备。

上一篇:纠纷解决与诉讼制度下一篇:电子邮箱