构建高效的网络保密环境

2024-09-02

构建高效的网络保密环境(通用6篇)

篇1:构建高效的网络保密环境

构建高效的网络保密环境

互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。许多不法分子、不法组织或间谍机构也充分利用网络隐蔽资源的“暗房”,将罪恶的触角伸向他人、别国的个人隐私、战略秘密,肆意窃取或非法传播这些信息,以达到特定的目的。

对于企业来说,企业的财政开支状况、项目申请及研发文档等都是非常机密的材料,一些不法的竞争者经常通过技术手段窃取机密,使受害者遭受巨大的经济损失,因而,我们的网络管理人员在做好网络防护和管理的同时,应该注意做好网络保密工作。本文从数据传输保密、Http应用数据保密等多个层面来介绍如何构建高效的网络保密环境。

SSH助力

企业数据传输保密

数据传输的保密性是网络保密的一个重要内容,在企业网络信息系统中,我们可以采用SSH技术及其软件来达到这个目的。

SSH的英文全称是Secure Shell。通过使用SSH,用户可以把所有传输的数据进行加密,这样,“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP,甚至PPP提供一个安全的“通道”。

SSH协议是建立在应用层和传输层基础上的安全协议,其主要由以下三部分组成,共同实现SSH的安全保密机制:

●传输层协议。该协议提供诸如认证、信任和完整性检验等安全措施,此外还可以提供数据压缩功能。通常情况下,这些传输层协议都建立在面向连接的TCP数据流之上。

●用户认证协议层。用来实现服务器与客户端用户之间的身份认证,运行在传输层协议之上。

●连接协议层。分配多个加密通道至一些逻辑通道上,它运行在用户认证层协议之上。

从客户端来看,SSH提供两种级别的安全验证:

第一种级别是基于口令的安全验证。只要用户知道自己的账号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证用户正在连接的服务器就是用户想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

第二种级别是基于密钥的安全验证。需要依靠密钥,也就是用户必须为自己创建一对密钥,并把公用密钥放在需要访问的服务器上。如果用户连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用用户的密钥进行安全验证。服务器收到请求之后,在指定目录下寻找用户的公用密钥,然后把它和用户发送过来的公用密钥进行比较。如果两个密钥一致,服务器就用公用密钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用用户的私人密钥解密再把它发送给服务器。

用这种方式,必须知道自己密钥的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。第二种级别由于加密所有传送的数据,所以“中间人”这种攻击方式是不可能的(因为他没有用户的私人密钥)。

在用户使用SSH的过程中,需要注意SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是: 1.x和2.x。用SSH 2.x的客户程序不能连接到SSH 1.x的服务程序上。当前,SSH技术在Windows和Linux平台互访及数据交换时应用非常普遍。一般情况是通过使用Linux下的SSH服务器,然后使用Putty、Secure Shell Client等Windows下的客户端软件来访问。

PGP技术

保证数据传输安全

随着网络与计算机技术的发展,数据存储与数据交换的安全性、完整性和一致性已经变得越来越重要。网络信息安全中核心的加密技术也被应用于数据存储和数据交换。同时,为了确保网络数据交换时双方身份的正确性以及不可抵赖性,签证体系也已经日趋成熟。如何保证在不安全的网络上安全地传输数据是一个难题,而基于PGP(Pretty Good Privacy)机制的加密及签名机制就可以极大地保证网络用户传输及使用数据的安全性。

PGP是一个基于RSA公钥加密体系的邮件加密软件。它不但可以对用户的数据保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人确信邮件是所期望的人发出,让我们可以安全地和从未见过面的人通信,而事先不需要任何保密的渠道用来传递密钥。

PGP采用了审慎的密钥管理――一种RSA和传统加密的杂合算法,包括用于数字签名的邮件文摘算法、加密前压缩等。它功能强大,速度很快。PGP的创始人PhilZimmermann创造性地把RSA公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有非常巧妙的设计,从而使得PGP成为几乎最流行的公钥加密软件包。其中,RSA(Rivest-Shamir-Adleman)算法是一种基于“大数不可能质因数分解假设”的公钥体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。分别称为“公钥”和“私钥”。这两个密钥是互补的,就是说用公钥加密的密文可以用私钥解密,反过来也一样。

由于PGP使用了IDEA专利算法,所以使用PGP会有许可证的麻烦。人们想出了一些变通方法,比如在Linux环境下人们使用GnuPG,由于GnuPG并没有用到IDEA专利算法,所以对用户来说使用GnuPG没有任何限制,而在功能上它和PGP是一样的。GnuPG使用非对称加密算法,安全程度比较高。所谓非对称加密算法,就是每一个用户都拥有一对密钥: 公钥和私钥。其中,密钥由用户保存,公钥则由用户尽可能地散发给其他人,以便用户与其他人通信。

使用GnuPG其实非常简单,Linux系统中已经提供了很多命令来辅助用户用该软件来进行加解密以及数字签名,包括生成公钥/私钥对、公钥的导出、公钥的导入、加密和解密、对文件进行签名等命令。

在使用PGP的过程中,需要注意如下几个问题:

1.需要根据实际的应用来确定生成密钥的算法、密钥的长度以及密钥的有效期限。

2.需要用户通过交互移动鼠标、键盘来保证生成的密钥对的随机性,否则,极有可能被黑客破解。

3.公钥的安全是PGP安全的核心,一个成熟的加密体系必然要有一个成熟的密钥管理机制配套。公钥体制的提出就是为了解决传统加密体系的密钥分配难保密的缺点。但公钥的发布中仍然存在安全性问题,例如公钥被篡改,这可能是公钥密码体系中最大的漏洞,因为大多数新手不能很快发现这一点。使用者必须确信你拿到的公钥属于它看上去属于的那个人。

4.私钥的保密也是决定性的。相对公匙而言,私钥不存在被篡改的问题,但存在泄露的问题。PGP的办法是让用户为随机生成的RSA私钥指定一个口令。只有给出口令才能将私钥释放出来使用,用口令加密私钥的方法保密程度和PGP本身是一样的,所以私钥的安全性问题实际上首先是对用户口令的保密。当然私钥文件本身失密也很危险,因为破译者所需要的只是用穷举法试探出你的口令了,虽说很困难但毕竟损失了一层安全性。最需要注意的是,要像任何隐私一样保藏你的私钥,不要让任何人有机会接触到它。

5.在实际的使用过程中,用户可以将PGP软件灵活地运用到网络数据传输,包括电子邮件发送、FTP文件传送等各个应用领域。

SSL技术

保证HTTP应用保密

Web通信通常是以非加密的形式在网络上传播的,这就有可能被非法窃听到,尤其是用于认证的口令信息。为了避免这个安全漏洞,就必须对传输过程进行加密。对HTTP传输进行加密的协议为HTTP,它是通过SSL进行HTTP传输的协议,不但可以通过公用密钥的算法进行加密保证传输的安全性,而且还可以通过获得认证证书CA,保证客户连接的服务器没有被假冒。SSL是一种国际标准的加密及身份认证通信协议,一般浏览器都支持此协议。

SSL(Secure Sockets Layer)最初是由美国Netscape公司研究出来的,后来成为了互联网安全通信与交易的标准。SSL协议使用通信双方的客户证书以及CA根证书,允许客户/服务器应用以一种不能被偷听的方式通信,在通信双方间建立起了一条安全的、可信任的通信通道。它具备以下基本特征: 信息保密性、信息完整性、相互鉴定。该协议主要使用Hash编码、加密技术,这里不再对这些技术进行介绍。

在SSL通信中,首先采用非对称加密交换信息,使得服务器获得浏览器端提供的对称加密的密钥,然后利用该密钥进行通信过程中信息的加密和解密。为了保证消息在传递过程中没有被篡改,可以加密Hash编码来确保信息的完整性。

服务器数字证书主要颁发给Web站点或其他需要安全鉴别的服务器,以证明服务器的身份信息,同样也可以颁发客户端数字证书用于证明客户端的身份。

使用公用密钥的方式可以保证数据传输没有问题,但如果浏览器客户访问的站点被假冒,这也是一个严重的安全问题。这个问题不属于加密本身,而是要保证密钥本身的正确性。要保证所获得的其他站点公用密钥为其正确的密钥,而非假冒站点的密钥,就必须通过一个认证机制,能对站点的密钥进行认证。当然,即使没有经过认证,仍然可以保证信息传输的安全,只是客户不能确信访问的服务器没有被假冒。如果不是为了提供电子商务等方面对安全性要求很高的服务,一般不需要如此严格的考虑。

下面是使用SSL进行通信的过程:

1.客户端向服务器端发起对话,协商传送加密算法。例如: 对称加密算法有DES、RC5,密钥交换算法有RSA和DH,摘要算法有MD5和SHA。

2.服务器向客户端发送服务器数字证书。比如: 使用DES-RSA-MD5这对组合进行通信。客户端可以验证服务器的身份,决定是否需要建立通信。

3.客户端向服务器传送本次对话的密钥,再检查服务器的数字证书是否正确通过CA机构颁发的证书,验证了服务器证书的真实有效性之后,客户端生成利用服务器的公钥加密的本次对话的密钥发送给服务器。

4.服务器用自己的私钥解密获取本次通信的密钥。

5.双方的通信正式开始。

在一般情况下,当客户端是保密信息的传递者时,他不需要数字证书验证自己身份的真实性,如我们通常使用的网上银行交易活动,客户需要将自己的隐秘信息(如账号和密码)发送给银行,因此银行的服务器需要安装数字证书来表明自己身份的有效性,否则将会使信息泄露。当然,对某些安全性要求很高的B2B应用,服务器端也需要对客户端的身份进行验证,这时客户端也需要安装数字证书以保证通信时服务器可以辨别出客户端的身份,验证过程类似于服务器身份的验证过程。而在通常情况下,浏览器都会通过交互的方式来完成上述的通信过程。

用户口令保密

目前,密码破解程序大多采用字典攻击以及暴力攻击手段,如果用户密码设定不当,极易受到字典攻击的威胁。很多用户喜欢用自己的英文名、生日或者账户等信息来设定密码,这样,黑客可能通过字典攻击或者是社会工程的手段来破解密码。所以建议用户在设定密码的过程中,应尽量使用非字典中出现的组合字符,并且采用数字与字符相结合、大小写相结合的密码设置方式,增加密码被黑客破解的难度。而且,也可以使用定期修改密码、使密码定期作废的方式,来保护自己的登录密码。具体列出几条设定安全密码的参考原则如下:

●口令长度至少为8个字符: 口令越长越好。若使用MD5口令,它应该至少有15个字符。若使用DES口令,应使用最长长度(8个字符)。

●混和大小写字母、混和字母和数字,包括字母和数字以外的字符(如&、$、和 >)等。

●挑选一个你可以记住的口令。

其次,还有一些原则需要牢记:

●不要只使用单词或数字,不要使用现成词汇,不要使用外语中的词汇,也不要使用黑客术语以及个人信息。

●不要倒转现存词汇: 优秀的口令破译者总是倒转常用词汇,因此倒转薄弱口令并不会使它更安全。

●不要笔录你的口令,也不要在所有机器上都使用同样的口令。

另外,我们还可以通过一些工具软件,用于在已知密文的情况下尝试破解出明文,从而验证当前密码的安全程度,如John the Ripper就是这样一个软件。

链接

网络保密的相关原则

网络管理人员在日常的工作中,应该尤其注意如下几方面的泄密途径:

1.电磁波辐射泄密: 计算机网络在进行工作时是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信息从而造成泄密。它的辐射主要有四个环节: 连接线路辐射,显示器辐射,主机辐射,输出设备辐射。有资料显示,在开阔地100米左右,用监听设备就能收到辐射信号。

2.网络泄密: 计算机局域网的建立及其三级网、二级网、一级网的逐步建成运行,是当前网络应用发展的方向,这些网络的应用使分布在不同位置不同单位的计算机具有了信息传递的渠道,扩大了计算机的应用范围,大大提高了工作效率和降低了行政成本,使得每个用户终端都可利用各个计算机中存储的文件、数据。然而,在信息共享的同时,主机与用户之间、用户与用户之间存在很多的漏洞,一些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其他办法进入网络系统进行窃密。另外,联网后线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一个节点、终端进行截取,就能获得整个网络的输送信息。

3.操作人员泄密: 计算机操作人员的泄密是目前泄密的重灾区,操作人员有可能从以下几个方面造成泄密。(1)因无知泄密: 如不知道存储介质有可提取还原的信息,将曾经储存过秘密信息的存储介质交流出去,造成泄密;(2)保密意识不强,违反规章制度泄密: 如计算机出现故障后不按规定程序修理,或者在不能处理秘密信息的计算机上处理秘密信息;有的甚至交叉使用计算机等;(3)故意泄密,这是极少数人为了个人利益或者个人的其他目的的泄密。这属于应该受到纪律或法律追究的行为。

4.USB泄密: 工作人员将带有机密信息、源代码文件、设计图纸等重要信息的移动存储器连接在联接互联网的计算机上,不知不觉中可能就被间谍软件窃取。现在有一种隐蔽性极强的木马病毒,不但传染电脑,还传染存储盘。用户的优盘一旦在感染了这种程序的电脑上使用,就会感染上这种病毒。如果这个优盘再用于你的办公电脑,就会自动秘密地把你电脑上的信息复制到优盘上。下次你再次将这个盘插入上网的电脑时,就会自动将盘上的信息发送到网上指定的地点。整个过程是秘密、自动完成的,用户很难察觉。

根据这些主要泄密途径,网络管理人员可以与企业高层达成共识,采取相应的手段来进行网络保密工作,比方说采用物理网络隔离或者GAP来对保密网络和互联网进行隔离,对操作人员进行培训宣讲和强调保密技术,对使用USB的安全问题进行分析和制定相关的规章进行约束等等。

另外,对于网管来说,保护系统安全还有一个最简单有效的方法,那就是到系统发行商那里下载最新的安全补丁(这些补丁的发现极有可能是黑客的功劳,也许是他们发现了系统漏洞所在)。最后,要强调的是,要建立良好的安全意识,从最简单的安全设置开始,合理利用安全工具。

篇2:构建高效的网络保密环境

宋浩 胡新生 曾仲培

(《中国远程教育》2003年第1期)

【摘 要】 本文介绍了深圳广播电视大学利用深圳电信提供的IP城域网企业上网和VPN业务构建现代远程教育网络环境的情况,提出了利用社会资源建立网络环境节省资金和人力投入、提高网络运行效率的思路。

【关键词】 现代远程教育;网络;VBI;VPN;IP城域网

1999年9月,为适应中央电大“人才培养模式改革与开放教育试点”工作的要求,深圳广播电视大学开始了现代远程教育网络的建设。在3年的建设过程中,逐步形成了以校本部为中心、以教学支持服务点为依托、依靠社会力量进行网络建设的模式,使得在线学习环境逐步覆盖了整个深圳市,为现代远程开放教育提供了坚实的物质基础。

一、需求分析

2001年6月,我们在深圳广播电视大学在读学生中组织了抽样问卷调查,发出问卷839份,回收有效答卷781份,有效回收率为93.1%。调查主要结果如下:

问题1:个人的计算机和Internet接入拥有情况。回答情况见图1。可以看到,在深圳没有电脑或不能上网的仍占了46%,而采用56Kbps或以下的窄带速率拨号上网的又占了总人数的35%(在可以上网的422人中占2/3),采用256Kbps或以上的宽带接入的仅占总人数的8%。

问题2:接入服务商的选用。该问题仅供可以上网的学生选择。由于各种原因,可以上网的422人中超过80%(347人)直接使用中国电信提供的接入服务。

问题3:最希望的教学资料(可多选)。回答情况见图2。该问题仅供可以上网的学生选择。其中在线测试仅有12人选择,面授视频仅有133人选择,显示出学生对长时间、高带宽要求的教学资料尚不太接受;学生最希望得到的是习题和答案(100%)、疑难解答(84%)、重点解析(67%)等教学资料。

从以上调查可以发现,现阶段首先要帮助学生解决上网难的问题,同时在资料的提供和制作上要注意考虑学生的实际需要和对资料获取成本(包括财力和精力)的承受能力,应优先解决各门课程的辅导性文字材料的上网。

为此,我们提出了如下方案:

1. 建立教学支持服务点,为学生提供方便的上网条件。虽然现在网吧日渐普及,但其费用仍然较高,且鱼龙混杂,不适合进行在线学习。为此,我校大力发展教学支持服务点,在各个教学支持服务点为学生免费提供在线学习的环境。其中的典型案例是通过与深圳残疾人联合会的合作,充分利用了该会遍及深圳各社区的100多个服务网点,极大地方便了学生在线学习。

2. 与深圳电信局大客户中心联系,利用中国电信的网络经营优势,构建我校的远程教育网,为学生以最理想的速率访问我校服务器提供硬件保障。

二、基本情况

1. 拓扑结构

深圳广播电视大学的现代远程教育网以校本部的服务器群为中心,向校本部、教学支持服务点以及广大师生和全社会有志于接受终生教育的群众提供教学和教务管理服务;为了充分利用中央电大的教学资源,还通过VBI/IP接收设备定期接收中央电大发送的有关资料;为了和教学支持服务点之间建立更为可靠的连接以开展网络远程面授等业务,和教学支持服务点之间采用的是100Mbps带宽的VPN接入。其网络拓扑结构见图3(出于网络安全考虑,该图作了适当简化)。

从图3可见,深圳广播电视大学现代远程教育网充分利用了深圳市电信局提供的IP城域网(又称“互动宽频王”)业务。IP城域网(其网络拓扑结构见图4)具有如下特点:

(1)骨干层采用七台高端路由器组成速率为2.5Gbps的高速骨干层,节点之间的冗余、备份的链路,网络连接和配置都充分考虑了高可靠性。

(2)接入层采用接入路由器和多层交换机、接入交换机,提供10M/100M/1000M以太网的用户接口。

(3)在应用层,IP城域网提供VPN、高速上网、宽带数据中心等业务,充分满足各类用户的需要。

(4)与Internet的连接出口可达3.5Gbps。

(5)网络管理采用集中的网管,有效管理全网的设备和服务质量。

2. 网络带宽

根据实际需要和建设成本,我校远程教育网各部分带宽选择如表1:

3. 网络安全

为了保障网络安全,我校远程教育网采取了如下措施:

(1)防外部黑客入侵。从图3可以看到,两个Internet接入均有硬件防火墙隔离,防止了外部的黑客入侵。

(2)防VPN内部破坏。由于各个教学支持服务点网络情况较为复杂,并且有大量电脑提供给包括教工、学历教育学生和非学历教育学生在内的多种人群使用,因此来自VPN内部的黑客破坏的危险同样不能轻视。为此,深圳广播电视大学与各个教学支持服务点签订了协议,如果因为某个节点的网络安全工作不够周密造成任何损失的,该节点所在单位须承担相应的责任。

同时,如图3所示,校本部将VPN接入用硬件防火墙隔离在外网,可以有效地保护校园网内网以及校本部服务器群避免来自VPN内部的破坏。

(3)防病毒攻击。校本部在所有联网的服务器和工作站上都安装了反病毒软件,并且有意识地在不同的电脑上安装不同公司的反病毒产品,从而使病毒攻击能够及时被发现和消除。

(4)加强网络安全教育。有研究发现,绝大多数危及网络安全的事件来自于内部人员的疏忽或有意破坏。校本部在全体教工和学生中多次组织了网络安全的法律法规教育和计算机安全防护的技术培训工作,并建立了计算机安全领导小组和计算机安全管理体系,动员和组织所有人行动起来,保障网络安全,用好网络。

4. 可访问性

为满足网络功能与安全要求,对网络的相互访问权限规定如表2。

三、关键技术

1. OSPF路由

OSPF是一种典型的链路状态路由协议。采用OSPF的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由。与RIP路由协议相比,该协议具有通用性强、支持大型网络、路由收敛快、占用网络资源少等优点,可以服务于大型网络,在目前应用的路由协议中占有相当重要的地位。目前广为使用的是OSPF第二版,最新标准为RFC2328。

为使我校VPN网的组网和维护更加方便、使各教学支持服务点能够在不违反与深圳电大签订的有关协议的条件下比较灵活地管理各自的网络(如增删网段等),我校在VPN联网路由器的设置中采用了OSPF协议。

配置该协议的典型命令及其含义见表3。

2. NAT设置

在防火墙设置中,为了允许外网访问一台服务器的部分端口,以便获得相应的服务,需要进行NAT(Network Address Translation,网络地址转换)设置,将由我校在服务器上自行设置的服务器真实IP映射成向中国电信申请的某一个公网IP。同时,为了保证内网和外网均能使用同一个域名访问该服务器,方便用户记忆和网页

制作,还需要进行DNAT(Destination NAT,目标网络地址转换)或DNS Doctoring(域名解析修正)设置。

实现以上设置所需要使用的主要命令和含义见表4(基于网络安全考虑,表3、表4命令列表作了适当简化,IP地址等参数均与实际情况不同)。

四、关键应用

在以上网络硬件环境支撑下,我校开展了以下网络应用,为远程教学和办公的开展提供了基础。

1. 远程教学平台

我校安装了电大在线开发的远程教学平台,并在所有开放教育课程中应用。目前所有课程均有教学大纲、教学实施方案、辅导、答疑、习题与解答等资料,部分课程还利用网络化通用无纸化作业系统开发了作业系统。所有中央电大提供的IP资源均能通过该平台访问。

通过该平台向学生提供的丰富的资源和功能,极大地方便了学生进行个别化、自主化学习,深受学生欢迎。

2. 远程办公系统

我校安装了由中央电大委托复恩公司开发的办公自动化系统,该系统不仅实现了符合电大需要的办公自动化环境,还提供了远程办公的功能。目前,我校已经实现了通过VPN连接与其他安装了本系统的教学支持服务点之间的远程公文流转,同时还可以通过Internet与中央广播电视大学之间实现远程公文流转。

3. 网络远程面授

我校于1999年开始利用ISDN进行远程面授,虽然使得优秀教师的讲授可以实时地传送到远端,但价格较高,动态图像有马赛克现象,速率不稳定,而且容易掉线。例如,当采用3根ISDN拨号时,传送一晚(3小时)的授课过程就将花费电话费216元。

自VPN连通后,我校改用VPN传输,不仅省去了上述电话费用,而且可以采用较高带宽传输,消除了马赛克现象,迄今没有发现网络传输中断的故障。

4. 网上直播课堂

网络远程面授系统作为双向视频技术的应用,要求通讯双方均安装有专用设备,投资较高,不适合于学生在家接收。为此,我校在网络远程面授课进行的同时采用real格式的视频流通过Internet向全社会广播授课内容。学生只需要具有上网设备并且联网带宽在28.8Kbps以上即可收看。

该技术扩展了网络远程面授的空间覆盖面,使得学生甚至不需要到任何一个教学支持服

务点就可以实时收看老师的授课。

5. 视频点播系统

为使授课过程能够在任何时间被学生收看,方便学生个别化、自主化学习,我校在通过网上直播课堂进行直播的同时,还将real格式的视频保存为文件,经整理后由教师作为教学资源链接到教学平台中,供学生随时观看。该系统的副产品是视频光盘,只要学生需要,可以到校办理复制或借用,也可在校观看。

该技术扩展了授课过程的时间覆盖面,使得学生可以随时听课,甚至可以将一次连续的授课分在不同的时段观看、多次或反复观看。

6. 电子图书系统

为了方便学生查阅图书,我校利用超星数字图书馆的技术和资源,建立了电子图书系统,学生可以在网上查阅或是下载超星格式的电子图书,使得传统媒体也开始了数字化、网络化过程。

7. 网上教务系统

为了方便学生办理有关手续,减轻教务管理工作量,提高办事效率,减少失误,我校在中央电大教务管理系统的基础上进行了二次开发,实现了教学计划查询、教师课表查询、成绩查询、学籍档案查询、毕业查询、网上报名交费注册、监考和考试查询、教务信息发布等功能。其中网上报名交费注册功能通过与银行合作,实现了网上实时支付,进一步方便了学生,也减轻了财务人员的工作量。

五、优势与不足

通过慎重的调研论证,采用上述方案实现的系统由于充分利用了社会资源建网络,从而具有如下优点:

1. 投资较少。线路敷设及其后期维护的费用均不需要由我校投入,不仅节省了初期投资,IP城域网的日后升级也同样不需要由我校投入。

2. 见效较快。由于已经有了比较成熟的IP城域网作为基础,我校VPN网络和Internet接入的建设只用了两个月的时间。

3. 质量较高。中国电信作为目前中国最大的ISP,可以提供较好的设备和技术人员,保证网络畅通可靠。

4. 维护较易。我校只需要承担维护各接入设备和内部网络的工作。

但是,由于客观条件的限制,该网络也存在如下不足:

1. 出口速率有限。从长远来说,两个10Mbps带宽的Internet接入作为拥有超过1.5万在读学生的远程开放大学来说是显得不够的,随着日后宽带应用的普及和接入费用的下调,出口速率势必需要调高。故目前我校选用的接入设备均支持100Mbps,为日后的升级留下了空间。

2. 网络结构复杂。由于两个Internet接入同时存在而又要划分为不同的用途,故网络结构不够清晰,实现和维护都较为复杂。

3. 资源建设有待加强。由于远程教育的资源建设开始不久,使用的时间也较短,故教师和技术人员都还缺乏足够的技术和经验,主要的工作还集中在将其他媒体的资源转到网络上,能够充分体现网络特点的资源还较少。

[参考文献]

[1]互动宽频王的网络结构,http//www.sz.supergnet.com/super99/ipcyw/hl.htm

[2]Understanding the alias Command for the Cisco Secure PIX Firewall http//www.cisco.com/warp/public/110/alias.html

篇3:构建高效的网络保密环境

关键词:网络环境,电子档案,安全保密

档案作为原始的社会历史记录, 记载着许多国家、集体、个人重要的秘密。档案信息中凡涉及国家秘密、商业秘密、工作秘密、个人隐私和其他法律规定不得公开的信息都属于保密范围, 我们应积极构建涉密档案安全保密体系, 确保这些保密档案不丢失、不泄密、不超范围扩散。

一、法律法规制度层面

在我国推进依法治国的进程中, 建立一个健康有序的社会环境离不开法律的规范和约束。法律的强制性可以有效保障国家的健康环境, 同样, 信息安全保密法律法规可以使非法分子慑于法律的威力不敢轻举妄动, 可有效保护信息安全。

1. 制定安全保密制度。

依据实际情况制定切实可行的安全保密制度, 制定每一项法律规章制度时都要看其是否反映了当时的信息网络化环境和多层次、多角度的政策需求的实际, 是否符合国家在特定时期内的发展战略。保密工作是一项综合管理行为, 在众多因素中任何一个环节上出现问题都有可能造成泄密, 国家、地方、部门的法律法规只有和各个机关单位实际情况结合起来才能够真正发挥效用, 因此, 依据国家的相关法律法规、规章, 制定符合本单位实际情况的安全保密制度尤为重要。

2. 完善安全保密法律法规。

目前, 我国安全保密法规与规章的建设还没有形成一个完整的体系, 各法律、法规之间的分工、协调仍未得到有效的解决, 有关计算机与网络安全保密问题的规定不全, 存在着法律的空白;对于相同的问题, 法规与规章有不同的规定;如何选择使用亦没有具体规定等现象。这些问题对应用法律规章来进行信息网络安全管理有很大的约束性。因此, 就计算机与网络安全保密问题构建完善的法规、规章体系是十分必要的, 档案法律规章之间要有协调一致性, 只有这样, 才能做到有法可依、有章可循。

3. 加强安全保密宣传。

提高安全保密意识, 增强人们的法制观念, 对于我国档案事业的健康有序发展是十分必要的。保护国家秘密是每个公民应尽的义务, 国家应加强对公民的安全保密法制教育, 让公民了解信息安全保密的重要性以及哪些是违反法律规定的行为等。

二、道德层面

法律与道德在社会良性发展中不可或缺。法律法规得以实施, 除了需要国家强制力的保障外, 也需要优良的道德氛围来维护;一定的道德规范也只有在特定的法律规范的保障下才能发扬光大。道德是社会中被人们普遍认同并推崇的基本的行为准则与规范, 它的实现不是靠法律法规等强制力, 而是靠人民的共同遵守与舆论评判所形成的团体压力。

1. 档案工作者职业道德。

每一种社会职业都会形成特定的职业道德准则和行为规范。档案职业道德是指档案工作者在从事档案行政、档案保管和利用服务等职能活动中, 应当遵守的基本行为准则。档案工作者有良好的职业素质才能有效保证档案保密工作的有效实行。 (1) 档案职业道德规范。档案职业道德规范的内容主要包括:忠于职守, 爱岗敬业;遵纪守法, 严守机密;博学求进, 公正服务。档案工作者应当把对事业的热情倾注于档案工作的各个环节, 倾注于维护人类社会历史记忆的真实性、可靠性与连续性, 坚决同危害档案安全的行为作斗争, 维护国家、集体的利益, 最大限度的发挥档案的社会文化作用。 (2) 档案职业道德修养。档案职业道德修养的基本任务, 就是要使档案职业道德的原则和规范内容内化为档案工作者的内心情感和信念, 并付诸于档案管理实践。主要包括档案职业道德理想、职业道德义务、职业道德情感、职业道德行为、职业态度、职业良心、职业荣誉和职业尊严。档案工作者只有切实加强自身的职业道德修养, 才能使自己的职业行为符合档案职业道德的要求, 将应该遵循的规范内化为自觉自愿、自然而然的行为, 履行好自己的职业使命, 为社会做出应有的贡献。

2. 公民道德。

我国有五千年的悠久历史文化, 形成了中华民族优良的道德传统。现代的思想道德是在批判继承的基础上对历史上思想道德的推陈出新、与时俱进, 是继承优良传统与弘扬时代精神的有机结合, 是继承与创新的统一。维护信息安全, 国家公民也发挥着不可或缺的重要作用, 所以公民应该具备良好的道德素质。其中的正义, 包含“见利思义”、“见得思义”、“见义勇为”等思想, 具有坚持人格尊严、实现个人价值的意义;孝慈, 古今都视孝慈为仁、义的根本, 一个人如果不能对自己的父母尽“孝”, 也绝对不可能对国家尽“忠”;诚信, “人无信不立, 政无信不威”, 诚在于仁, 信近乎义;知耻, 即“不从枉”、“羞为非”的善恶之心, 要求人们做事要守仁行义, 谨言慎行, 辨之荣辱。爱祖国、爱人民、爱劳动、爱科学、爱社会主义, 是被中国社会公开承认的起码的道德规则、规范。在社会主义建设环境中, 我们应加强以为人民服务为中心的公民道德建设, 提倡为人民服务的精神, 提倡尊重人、理解人、关心人, 发扬社会主义人道主义精神, 热爱人民, 热心公益, 扶贫帮困, 为人民多做好事, 反对和抵制拜金主义、享乐主义和极端个人主义。同时, 还要把外在规范制度的落实与内在道德素质的境界的提高结合起来。

三、安全管理层面

1. 安全管理措施。

(1) 内部专员管理。确保内部专门人员进行电子信息档案的管理。第一, 电子信息档案应有专门的管理团队。同时, 应明确相关人员职责, 相互制约监督。第二, 培养档案信息人才。学习以现代信息技术为重点的高科技知识, 定期对档案工作人员进行技术培训, 进行技术扫盲, 掌握新的信息技术并把新技术有效应用到电子信息档案管理工作当中, 成为新型、复合型人才。第三, 接触国家和单位秘密信息的人员必须经过人事档案管理部门的审查, 以确定能否录用。录用时还需确定可以接触到哪一类秘密信息, 对已录用的人员还要定期进行在职考察。 (2) 特设工作地点。要有专门进行电子信息档案管理的工作地点, 不得与其他工作地点混合使用, 如有需要, 应在物理环境上进行有效的选择设计。如进行电子档案管理的计算机房不应选在交通繁忙和人多拥挤的闹市, 要远离使馆或其它外国驻华机构的所在地, 要便于警卫和巡逻, 要与外部人员频繁出入的场所隔离, 机房周围应有围墙或栅栏等防止非法进入的设施, 建筑物周围应有足够照明度的照明设施, 无人值守的地方应设置报警设备, 机房内部设计应有利于出入控制和分区控制等。 (3) 划分保密等级。正确划分保密信息, 对不同密级的电子信息应采取不同的管理方式。首先应按照法律法规和其他有关规章的规定确定哪些可以公开, 哪些应该保密。确定信息上网的范围, 对不可公开的秘密信息应采取多种技术措施以确保其安全保密性。

2. 安全保密技术。

安全保密技术是安全保密工作的一项重要内容和重要手段, 是信息安全保密的根本保障, 在构建保密体系的过程中, 技术占据重要的位置。具体来讲, 在技术层次的安全保密工作主要从以下几个方面入手: (1) 信息数据本身安全保密。信息层次的安全保密问题主要利用加密技术。加密是通过对信息的重新组合, 使得只有收发双方才能解码还原信息。数据加密技术可以分为单密钥加密、双密钥加密。单密钥即对称型加密。使用单个密钥对数据进行加密或解密, 其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难, 主要是密钥管理困难, 从而使用成本较高, 保密性能也不易保证。双密钥即不对称型加密。也称公用密钥算法, 其特点是有两个密钥 (即公用密钥和私有密钥) , 只有两者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥, 特别适用于分布式系统中的数据加密, 在互联网中得到广泛应用。其中, 公用密钥在网上公布, 为数据对数据加密使用, 而用于解密的相应私有密钥则由数据的接收方妥善保管。 (2) 防止电磁辐射泄漏。防止电磁辐射泄露主要采取的技术方法有: (1) 干扰技术。使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号, 使电磁辐射信号被扰乱或将电磁辐射信号掩盖, 起到加密效果, 使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。这种方法经济、方便, 适用于处理较低密级信息的系统。 (2) 屏蔽技术。使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼, 将产生电磁辐射的计算机设备包围起来, 并且良好地抑制和阻挡电磁波在空中传播。由于屏蔽室造价相当高, 因而较为适用于一些保密等级要求较高、较重要的大型计算机设备放置的场合, 如国家情报机构的计算中心等。 (3) 专网技术。专网技术就是将一些重要的或涉密程度高的有线传输设备使用专用线路连接的技术, 这是一种对付搭线窃听、防止串音泄密较为有效的技术。在专网技术中, 采用地下电缆或光纤电缆可较好地实现安全保密。尤其是光纤电缆, 根本上不存在电磁辐射问题, 也很难进行搭线接收。因此, 在安全保密要求较高的系统传输中, 应尽可能地采用光缆传输的方

3. 网络层次技术保障。

网络层次的技术保障主要是采用网络分段、建立访问控制系统, 进行网络安全检测、审计跟踪。 (1) 网络分段。网络分段是将非法用户与网络资源相互隔离, 从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段, 各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。 (2) 内外网隔离。对于涉密程度较高的信息系统建设, 可在本单位内部局域网基础上再建独立存在的核心网。涉密信息集中在核心网上, 只有领导和涉密较多的处室才能上核心网, 核心网与单位局域网完全物理分开, 两网之间由一台有双网卡的微机进行数据有条件交换。对外统一由局域网网络中心负责连接, 这样的网络结构可有效地防止核心网被非法入侵而造成泄密。 (3) 访问控制系统。采取入网访问控制、网络权限控制等方式, 以保证网络资源不被非法使用和非法访问。入网访问控制, 控制能够登录到服务器并获取网络资源的用户, 同时也控制准许用户入网的时间和准许他们从哪台工作站入网。网络权限控制是针对网络非法操作提出的一种安全保护措施, 用户和用户组被赋予一定的权限, 具体可利用身份鉴别技术, 包括口令验证、通行证验证和人类特征验证等。 (4) 网络安全监测。网络安全监测, 是利用网络安全检测工具, 扫描分析网络系统, 检查报告系统存在的弱点和漏洞, 建议补救措施和安全策略, 达到增强网络安全性的目的。 (5) 审计跟踪。审计跟踪是一种事后追查手段, 它对涉及计算机系统安全保密的操作进行完整的记录, 以便事后能有效地追查事件发生的用户、时间、地点和过程。审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵犯行为实时监控, 掌握有力证据, 及时阻断攻击的行动。这是提高系统安全保密性的重要工作。对涉密程度高的系统, 系统日志应该能够自动检测并记录侵犯系统安全保密的事件, 并能够及时自动告警。

总之, 档案保密工作是一项涉及国家安全利益的重要工作, 而网络环境下涉密档案的保密工作尚面临着一系列的问题。我们通过分析涉密档案的内容、网络环境下容易泄密的工作环节以及采取哪些技术管理措施来对档案进行保密管理等问题, 以便对网络环境下的涉密档案的保密工作有进一步的了解, 进而应对未来新挑战。

参考文献

[1].黄伟.略论电子信息技术条件下的档案保密工作[J].中国经贸, 2009.12

[2].徐巍.钟立扬.试论网络环境中文件、档案的安全保密[J].浙江广播电视高等专科学校学报.2004.4

[3].冯惠玲.张辑哲.档案学概论[M].北京:中国人民大学出版社, 2006

[4].刘冰.邓穗屏.郭广北.网络环境下的档案信息保密工作之我见[J].湖北档案, 2006.4

[5].宋丽华.王林.浅谈档案管理的保密工作[J].黑龙江科技信息, 2009.6

[6].叶善青.信息技术视野下秘密档案的保密工作[J].闽江学院学报, 2007.1

篇4:构建高效的网络保密环境

关键词:网络环境;英语教学;教学模式

现在,普通职业学校的英语教学目标是培养学生的实际应用能力,但是传统英语教学方式則主要是教学生口语及英文写作。在落实国家教育政策的背景下,教育策略不仅要教会学生一些必需的英语知识,还应该注重培养学生灵活使用所学英语,更好地适应外企工作的能力。

一、网络信息环境下对于英语教育的错误之处

1.太过重视网络信息技术的使用,忽略了教育的整体结构及设计

科技、经济的发展以及现代化信息技术在教育方面的普遍使用,不仅使教育观念及方法发生改变,也为老师提供了很多的资源及方便,和传统的教学方法相比,有很多的优点。老师在上课过程中使用网络信息技术已经变成现在比较流行的教学方式,其对网络信息技术的使用情况已经慢慢成为衡量老师是不是脱离了传统的教学方式,是否有教学创新的一个标准。现在,很多老师开始使用多媒体教学设备,这是和信息技术的一种有效的结合,可以丰富英语教学课堂,但是它忽略了教学的整体设计结构及过程。

2.太过依靠多媒体课件,忽视了语言教学自身的优点

通常情况下,一定量的可以理解的语言输入是学会一门语言的重要保障,一般情况下,通信及数据访问语言的直接访问就是可以理解的输入。把教学变成一个双向的课堂互动是推动英语学习的重要方法。因此,老师应该加强在课堂上和学生的交流与互动。但是,现在职高的英语教学过程已全面开始使用网络信息技术及多媒体技术作为辅助,很多英语老师变得越来越依赖光盘和课件,甚至出现了过度依赖的现象。

二、创建在网络信息技术背景下的英语教学

1.积极地寻求新的教育方式

至今,以学生为中心的教学过程中,老师依然起着主导的作用,是整个教学过程中及学生学习过程中的引导者及推动者。也就是说,教学过程的设计、应用以及管理等每个阶段都离不开老师。不一样的教学方式必然会为学生带来不一样的学习能力。传统的教育方式,不重视培养学生的创新能力、学习能力以及信息处理的能力等。因此,身为英语老师,应该按照现代化的教学理念,合理地使用网络信息技术,将两者进行有效的结合,寻找新的教学方式,提升教学的质量,培养更多优秀的人才。

2.积极地寻找网络信息技术背景下的教学设计方法

职业高校的英语老师,应该紧跟教学设计理论的发展,充分地发挥和传统的教学模式相融合的优点,深入地探寻网络信息技术背景下新的教学方式。要想找到最好的教学方法和教学设计理念,还要有相关专业的教学人员的参与。老师在掌握教学的设计原则和网络信息技术的基础上,认真地分析教学设计过程中,传统的教学方式和信息技术的差别,仔细地整合信息资源。

3.借助网络环境,为学生分配学习任务

把学生分成若干个小组,通过网络查询、人机交互,使学生带着问题来查询相关的网站,努力完成老师分配的任务,其中老师分配的任务必须要有重点性、有目的性,学生应该学会从多个方面来分析问题,找到答案,认真地完成任务。通过网络培训,使学生学会和使用更多的操作方法,尽可能地在网络上找到自己想要的信息,还可以帮助学生了解网络,教他们学会使用物质来支撑、充实和完善自己的看法,形成自己的新思路。也有助于培养学生熟练、自由地操作网络,比如,下载信息、上传信息、查询、分类、处理以及使用信息等等。与此同时,还应该重视借助新知识来处理问题,使学生在使用知识的过程中牢固及拓展思维,增长见识。作为“知识链”,在实践的过程中,应该重视培养学生独立思考及处理问题的本事,提高学生的创新性。

总之,伴随信息技术的高速发展及广泛使用,计算机已经越来越变成现在英语教学中必不可少的教学辅助工具,是一种巨大的变革,也是英语教学方式及教学技术的飞跃。

参考文献:

篇5:构建高效的网络保密环境

——“网络环境下的课堂教学研究”课题经验介绍

山东省兖州市实验小学课题组 赵卫东

2006年,山东省兖州市实验小学以改革促管理,以优势促发展,以发展促特色,在学校管理、教育教学、课程改革、教师队伍建设、基础设施建设、教育科研等方面取得了突破性进展。尤其是教育科研取得了突出成绩,促进了教师的专业化发展,提升了学校管理水平。学校加强了内部设施建设,达到了多媒体进教室,建立了校园网,实现了班班通,资源共享。为此,11月,在充分论证的基础上,确定开展“网络环境下的课堂教学研究”课题实验,制定了切合实际的实验方案,并严格按实验程序进入了准备阶段,按计划开始实验。实验取得了阶段性成果。

一、对网络环境下的课堂教学的认识

(一)网络环境下的课堂教学适应时代的要求。信息化是当今世界经济和社会发展的大趋势。在21世纪,科学技术特别是信息技术和生命科学的迅猛发展,对世界政治、经济、文化生活和教育必将产生更加深刻的影响。教育的深刻变革,以信息技术和教学设计技术为核心的现代教育技术是突破口。教育的现代化必须以信息化为前提。教育信息化是时代的需要,研究作为信息技术极其重要组成部分的网络及网络环境下的课堂教学应是时代的发展对学校的要求。网络技术应用于教育教学,可以促进教育观念、教育理论、教育模式、教学方法、教学结构等诸因素的深刻变革。因此,利用网络技术,改革课堂教学,提高课堂教学质量,培养学生的创新精神和实践能力,不仅是社会发展对教育发展提出的要求,而且是教育自身改革和发展的需要。

人本主义理论认为:教学目标上,强调个性与创造性的发展;课程内容上,强调学生的直接经验;方法上,主张以学生为中心,放手让学生自我选择、自我发现。网络环境下的教育教学的特点是:信息资源永远开放的;传播媒介多向交流的;传递系统是多媒体的;知识是跨越时空限制的。这一特点决定了网络环境下教学过程是:开放性与全球化;学习过程的交互性;学习内容选择的自主性和个性化;内容形式的多媒体化。这恰恰应合了人本主义和素质教育的倡导。

素质教育依据人的发展和社会发展的实际需要,以全面提高全体学生的基本素质为根本目的。使全体学生全面发展,是以人为本的教育,尊重学生在教学过程中的主体性的地位,要求一切的教育或教学活动都以学生为前提。随着学校教育教学条件的逐步改善,多媒体网络已走进课程,走进课堂,它以鲜明的教学特点、丰富的课程资源、形象生动的教学情境,彻底改变了教师的教学方式,学生的学习方式和教学内容的呈现方式,使传统的以教师为中心的,学生在学习过程中,处于被动位置上的教学方法受到冲击,利用网络技术,构建新的教学模式,激发学生的学习兴趣,扩大学生视野,教会学生学习,发挥学生的主体作用,让学生积极主动地参与学习过程,培养学生 的创造思维,从而优化教学结构,提高教学质量,具有重要意义。

(二)网络环境下的课堂教学符合学生的发展要求。“教育是人学,是培养人的科学”。其体现在教学上,则是以学生个体未来更好的生存与可持续发展,进而实现群体社会和全人类在和谐的继承与创造中不断进步为出发点与归宿的。

建构主义认为,知识不是通过教师传授得到,而是学习者在一定的情境即社会文化背景下,借助其他人(包括教师和学习伙伴)的帮助,利用必要的学习资料,通过意义建构的方式而获得。建构主义既强调学习者的认知主体作用,又不忽视教师的指导作用,教师是意义建构的帮助者、促进者,而不是知识的传授者与灌输者。学生是信息加工的主体、是意义的主动建构者,而不是外部刺激的被动接受者和被灌输的对象。学生要成为意义的主动建构者,就要去主动搜集并分析有关信息和资料,对所学习的问题提出各种假设,并努力加以验证。网络环境下的课堂教学能满足学生的这一要求。

学生是学习的主体。真正的教育是自我教育的教育。自我教育包括学生集体的自我教育、学生相互的教育和学生个体的自我教育三个方面。衡量自我教育的维度主要是实际参与度和实际体验。课堂教学增加自我教育的成分,提高学生对教学活动的实际参与度和实际体验的程度。网络环境下的课堂教学使学生的“信息素养”(包括信息获取、分析、加工、创新、利用、交流等能力)得到普遍提高,进而促使学生整体素质的全面和谐发展。

以上教育理论都强调了学生是学习的主体,强调了学生的参与和体验,与传统教学相比,网络环境下的课堂教学能更好地提供符合上述要求的操作平台。

二、网络环境下的课堂教学对教师的要求。

学校应运用现代教育技术,开发课程资源,改变教材呈现方式,从而促进师生改变教学方式和学习方式,更好地激发学生的学习兴趣,增强课堂的感染力和生命活力,同时提高教师素质,加强教师现代教育理论、现代教育技术培训,改革课堂教学及相关教学行为,进而提高课堂教学效率,促进学生全面发展,培养具有创新精神和实践能力的高素质人才。通过课题研究,使学校现代化教育设施的使用更趋完善,形成特色,提升办学品位。培养一大批优秀教师,成为一流名校。

作为课堂教学的实践者应该做到以下几点:⑴、提高自身素质。提高使用现代教育技术的能力,转变教学观念、行为,提高教科研水平,使自己成为高素质的创新型教师。⑵、构建网络环境下各学科课堂教学模式和学习模式。⑶、利用网络开发课程资源。⑷、开发建设学校网络资源库。⑸、网络环境下教与学方式的转变。(6)、利用网络实现学校与家庭教育的结合。

三、网络环境下的课堂教学实践内容。

1、教师培训。学习打基础。教师对该课题的认识、理解程度,决定着实验完成的深度和广度。要搞好“网络环境下的课堂教学研究”实验,必须加大宣传力度,因此学校不仅扎扎实实落实实验工作,对每一位参与此项实验 的教师进行了多种形式的理论学习培训,要求实验成员系统学习现代教育理论、现代教育技术,而且利用科研讲座、学术报告厅对全体教师进行教科研培训、现代教育理论、现代教育技术培训,要求运用现代教育思想,更新观念,改革课堂教学。让每位教师明白进行“网络环境下的课堂教学研究”实验的意义、内容和方法。确保实验既扎扎实实,又卓有成效。要求以“学习发现”为主,同时“个人实践探索”。确立研究内容,搜集相关资料,进行论证。要求参与实验的每位教师做到六个一:读一本创新理论书籍,有一本学习笔记,有一节公开汇报课,有一篇教科研论文发表,有一次较成功的活动设计,有一套自己的课堂教学方法。在学习有关理论的前提下,转变实验教师的教育观念、教学观、学生观、人才观,转变学生的学习理念、学习意识,根据承担的研究内容,理论和实践相结合,制定研究实施方案,进行探索性实践研究。培训促提高。聘请教科研专家办科研讲座,派出教师参加科研培训。强化信息技术培训,提高教师运用现代教育技术的能力。为确保实验顺利实施,教师必须熟练掌握运用现代教育技术(计算机信息技术、课件制作技术)。我们制定计划,定时间、定内容、定人员进行培训。每名教师配备一台电脑,课余时间练习。从整体上提高学生学习素养。举行优质课评比时把现代教育技术的应用作为一项内容,促进教师熟练掌握运用现代教育技术。多次组织教师外出培训学习,回来后把学习内容、心得通过报告的形式向全体教师传达,达到一人学习,众人受益。活动推成果。实验中开展了一系列活动:课件评比,创新优质课、论文、案例、反思评选,用活动促进了教师不断提高实验水平,强化了科研意识,提高了科研能力,为实验积累了经验,推出了一大批实验成果。

2、实践研究。教师根据各科课堂教学特点选定具体实践内容,分学科、分阶段实施。合作实践探索,完成了既定的研究任务。

初步构建“网络环境下的课堂教学”模式和学习模式:实验初,教科室搜集了课堂教学模式和学习模式的相关资料,组织课题组成员通过集体学习、个人学习、写心得体会的形式,加强了理论学习;鼓励教师利用现有优越条件(班班有多媒体、办公室有电脑、学校有课件制作室)设计、制作课件,在课堂教学中应用,组织实验教师对课件利用时机、脚本设计、最后效果作了初步研究,对课堂教学环节的设计进行了研究,对新形势、新课改背景下学生兴趣、学习过程、学习效果与课堂教学模式的关系进行了有益探索。使实验教师明确了课堂教学结构、网络的利用、学习兴趣的激发在模式建构中的作用,在初步构建各科教学“网络环境下的课堂教学”模式和学习模式、实施策略时注意了教与学的关系,关注了学生自主学习能力、实践能力、合作交往能力的培养。在实验过程中,教师们是“八仙过海,各显神通”。有的教师直接从网络上下载资料用之于课堂教学的某一环节;有的将下载的资料进行重新组织再利用;有的制作课件共享,本教研组的其他教师直接利用或者再作修改;有的根据需要拍摄数码照片,制作幻灯片用于教学。实验中,实验教师不断探索、总结,运用现代化教学手段、网络信息,制作课件、设 计情景,激发学生的学习兴趣,抓住时机,激发学生的潜能,从整体上提高学生学习素养,构建了网络环境下的课堂教学新模式:语文---(1)创设情境,自读自悟。(2)读读议议,披文入情。(3)质疑问难,合作探究。(4)联系生活,积累运用。体现了学习情景的生动化,信息来源的多样化,教学过程的开放性。教学关系的多维互动,使学生始终处于自主探索过程中,兴趣盎然地进入学习状态,主动积极地完成各种学习目标,并实现迁移、创新,真正成为学习的主人。数学

品德与社会---(1)预习(活动)导航,(2)活动探究:①合作活动②反馈展示③探究拓展,(3)自我总结。目的是使学生不仅学会主动合作探究、活动体验感悟,还要会学。在尝试中遇到困难就会主动地去寻求合作、探究、交流和接受老师的指导。进而达到感情的升华,思想的碰撞,形成良好的品德和健康的社会价值观。

开发课程资源,建设学校网络资源信息平台、学校网络资源库。学校在完成校园网及班班多媒体工程的基础上,发挥信息技术处的作用,组织专门人员参加建立网络资源库的有关知识学习及培训,集中力量,初步建立了网络资源库框架,并对学校各办公室、各处室负责人及班主任进行了网络资源库使用培训,让老师们会使用、会充实资料、会下载资料。达到了学校资源共享。

构建学校、家庭信息共享、交流、互动平台。开发利用家校通网络。充分利用网络,建立学生信息库。教师在家校通上向家长发布通知、学生表现、学习资源、学校事务。家长利用家校通下载学习资源、得到学生信息、和老师在线交流,学生利用家校通进行在线测试、登陆空中课堂学习。学校和家庭在学期结束进行阶段性成果交流、评选等促进了家校教育的互动。

3、总结提高。推出在课堂建构、策略方法和评价方式等方面有特色有创意的课例和可供借鉴的富有创新意义的网络环境下新的课堂教学模式和学习模式。学校利用专门的教科研研究时间对他们的做法、成功的经验、典型的案例进行总结、推广,让更多的老师学习他们的做法,以提高教师的课堂教学水平,促进教育教学质量的提高。做好论文、课件、电教教材等资料整理工作。教师在充分论证的基础上总结课堂教学实践情况,写出总结报告。总结推广成功的经验。对理论学习成果和课堂教学建构成果进一步进行提高性、规范性和可操作性总结研究,形成范式。

四、制度保障,创设良好实验氛围

实验开题后,我校由教科室组织,成立了校长曹其磊任组长、教科研领导及教研组长、骨干教师组成的实验课题组,这些成员都是在教育科研方面积累了丰富经验的教师,他们热心教科研工作,又担任着课堂教学任务,对完成这项实验有扎实的实践基础。

我们学校较早地对学生素质教育培养和课堂教学研究进行了探索。科技教育、艺术教育、创新教育、德育教育都形成了特色,在语文阅读教学、个性化作文教学、评价改革方面取得了一定经验。为探索“网络环境下的课堂 教学”打下了理论基础。多媒体进教室后,学校要求教师尽量利用多媒体上课,促进了教师对多媒体技术的学习,同时专门成立了信息技术处,配备了专职信息技术管理员和信息技术员,加强了教师信息技术的管理和培训,教室信息达到了班班通,资源共享。这些都为实验的开展创设了良好条件。

学校结合教科研实际情况加强了课题实验管理。一是加强制度建设。完善了实验课题申报制度、学期考核制度(纳入考核)、实验课题管理制度、成果申报制度、公开汇报课制度、课题组长责任制。二是强化了实验过程的管理。制订课题实验计划、总结做到三统一:统一格式、统一上交时间、统一检查。同时,每位实验教师随时用《课题实验工作记录》记录实验过程中的方法、收获、课例、经验、心得、教训、实验问题等。三是加强了评价管理。为了保障实验顺利进行,并有效推广,要求实验教师除做好常规实验工作外,做到:一是推广自己的成果,利用说课、评课活动、公开课、研究课渗透课题实验成果。二是研讨,定期组织理论学习、实验心得交流、相互观摩、优质课评比、优秀论文、课例评比等总结、研讨、观摩、评比活动。学期结束除对实验情况通过汇报、检查资料、测试学生进行打分量化,同时将推广成果及研讨情况作为重点纳入评价考核。这样就保证了实验的顺利实施和进行。

篇6:构建高效的网络保密环境

1. 1科技信息网络一体化

由于传统的信息文献获取只能在图书馆或科技情报部门进行,且都是借助纸质文献向用户提供所需的信息资料,势必造成人、财、物等的极大浪费,而且过程复杂,时间漫长。而在现代化网络环境下,通过数字技术与网络技术一体化的信息服务网络,不仅能为用户提供最直接的文献信息浏览、数据下载、信息传递,还能够通过网络系统为用户进行咨询服务。这种集咨询、检索和服务为一体的科技信息服务,使用户能够多渠道、深层次、全方位地感受到网络一体化所带来的快捷与方便。

1. 2科技信息网络社会化

全球数字化信息的快速发展,使信息的网络环境也随之变化。由于民众信息意识的增强,各行各业、不同层次、不同人群都对信息的获取有了更加迫切的需求,从而使信息需求的主体也在发生着根本性变化,即信息网络的社会化。科技信息服务网络而对的服务主体主要是科研院所、大专院校及企事业单位的.专业技术人员。因此,在科技信息网络的社会化环境下,科技信息需求的用户群体呈现出多元化的特点,使得科技信息网络成为全社会及全人类信息资源的知识储备库。

1. 3科技信息网络共享化

互联网的快捷与便利使科技信息资源实现共享成为可能,也使网络环境下用户对科技信息的需求达到最大化,使不同区域的人群对不同类型、不同文种、不同地域间网络信息资源实现了最大程度的共享。借助网络系统使科技信息资源在收集、发布、利用等过程中超越了时间、空间、地域的限制,不仅使人们获取信息的全而性及准确性得以大大提高,而且使科技信息的服务质量也随之提高。

2科技信息网络的历史沿革

全球网络信息技术迅猛发展,广泛采用高速带宽的数据分析技术,将科研院所、网络用户及科技管理部门联系在一起,使网络信息技术在科研仪器、数据计算、模拟分析、文献检索等方而实现了瞬间链接和共享,也为科技工作者提供了大规模、跨地区、跨学科、跨时空的多媒体交互,实现了科技信息网络由传统分散到集成共享的历史性变革。

2. 1科技资源信息化

科技资源包括计算资源、仪器设备资源、科学数据资源、人力资源、基本材料资源和科技信息资源等。计算资源的网络化,能够使科技工作者利用超级计算机组成的计算网格,达到计算不再局限于个别领域,而是普及到各个科学研究领域,如生物工程、化学工程、材料工程,以及社会科学、环境科学、医学科学等。科研人员依靠各种监测仪器在实现科技数据采集、网络传输、科学计算与处理、远程访问的同时,为数字化图书馆、数字化期刊、网络杂志等的出版和网络化流通带来了超越时间与空间的迅捷联络。数字化、网络化和多媒体时代的到来,使科技信息资源在构成要素上也发生了根本性变化,传统的纸质和胶片资料不再是唯一的信息保存途径,而磁介质、电子邮件、Web页、广播、电视等高科技材料的出现使信息资料的保存变得极为方便。

2. 2科技手段进步化

全球新技术革命带来了科研方法和科研手段的进步。理论分析、实验观测、计算机仿真与模拟等使科技手段和方法变得更加科学和精密。由于科研信息、数据的实时获取与处理,大规模计算成为分析、研究和预测的主要手段之一。所以,科学研究对象不再是简单而孤立的系统,而是涵盖更大范围的多学科、跨学科和交叉学科的结合。科技工作者可以跨越传统学科边界开展科研工作,打破地域和时间的限制,实现同异地或远程之间的超越传统的科技合作。

2. 3信息需求多样化

信息时代的到来,使科技人员对信息需求的模式发生了根本性变化。科技人员获得信息的主流渠道己经不再是图书、期刊、科研报告,而是多途径的网络信息系统。因此,科技人员信息需求的多样化就需要网络化、专业化、个性化和大众化信息服务。随着科技环境的变化,现代科技人员希望进一步通过高速信息网络进行跨地域、跨学科、跨时空共享的超级计算资源、科研仪器设备、科学数据、科技文献等方而的资源,以及能够为他们提供全方位、多样化信息环境和协同研究的工作环境。

3科技信息服务网络构建

我国互联网建设取得巨大发展的同时,由于受到各种因素制约,地域之间、部门之间、城乡之间发展极不平衡,不仅造成了信息产品的重复,使信息资源严重浪费,而且信息设备重复与闲置使规模优势难以显现。在现代网络环境下,图书馆馆藏资源己不再是信息获取的唯一渠道,所以,科技信息服务机构要在有针对性地建设不同类型的专题文献信息数据库的同时,必须要借助现代科学技术构建科技信息服务网络。图书馆不仅要使馆藏资源更具特色化和专业化,更要积极谋划科技信息服务网络发展策略,构建适应社会主义经济发展和和谐社会建设要求的科技信息服务网络。

3. 1确立科技信息网络发展目标

科技信息服务网络目标的确立要以国家创新体系建设为指导,以国家科学技术信息基础设施建设为依托,在科技文献数据库、科技信息资源数据库、科技信息化动力基地、科技信息决策支持、科技情报研究、科研协同网络建设、信息技术与信息系统研究、信息咨询与管理、信息资源开发与应用等方而实现与国家信息基础建设的对接。另外,要充分利用现代网络和多媒体技术,优化科技信息网络环境,以服务为主、网络为主、用户为主的三元化科技信息服务为目标;创建符合世界发展主流与国家科技创新体系相对应的大众化科技信息网络技术服务体系。

3. 2加快实现科技信息网络共享

科技信息网络资源本身具有社会性,网络信息资源共享就是要实现科技信息资源跨行业、跨地域、跨国界、跨时空的多媒体交互,通过高科技信息网络技术将科学数据、科技文献等网络科技资源连接成一个整体,为广大科技工作者提供大规模、支持实时共享的全方位信息服务。同时,在国家的宏观调控下,消除网络信息资源低层次的重复建设和部门、行业间小范围的自我封闭式网络运营模式,进行跨行业、跨地区的信息资源重组、整合和互动,实现网络信息资源开发利用最大程度的资源共享。

3. 3合理整合科技网络资源

科技信息资源整合的重点是数字化信息资源整合、非文献信息资源整合、多媒体信息资源整合、垃圾信息的辨识等。现代数字化图书馆的形成是科技网络信息资源实现机制共享、布局合理、功能齐全、开放高效、体系完备的网络科技信息的基本保障。对科技网络信息进行正确的采集、筛选、组合、整序和发布是建设有序化、知识化、规范化网络信息资源的基本要素。科技信息网络资源的整合要在网络资源服务、网络信息增值服务、网络智能服务、网络应用系统服务等方而结合国家科技信息机构建设,全而进行科技信息资源的开发和利用,实现科技信息网络资源的有效化。

3. 4创建网络信息协同环境

上一篇:房地产销售中的内部认购模式下一篇:以美为范围的作文范文