安全经验分享案例范例6篇

安全经验分享案例

安全经验分享案例范文1

皮带安装二队电工班“1+1”学习模式,进行了班组建设的创造性实践。“1+1”即:“每日一学+每周一案”,每日班前会上进行电工技术“每日一学”;每周五由一个小组进行“每周一案”分享、讨论,整合出一则优质案例,记录汇聚成集,留存于班组,方便日后学习、分享。具体制度内容如下:

一、“每日一学”

(1)每日班组轮值学习员学习“每日一学”,并加以分析,便于职工学习借鉴,吸纳经验,提升技术知识,更好的提高岗位技能水平,“每日一学”的来源可以是工作中的解决方法和问题,同事的技能创新等。

(2)学习时间:原则上为每日一次,安排在每日班会时间。

(3)参加人员:全体班组成员,以及条件允许时,请来工程技术人员来分享技术知识。

(4)学习程序:在班会上,由轮值员“每日一学”,班组成员集思广益,进行分析学习,得出相应启示。

(5)技术学习,营造氛围:“每日一学”是为了提高组员主动参与的积极性,同时,通过“每日一学”使组员提升技术水平能力,共同参与到技术学习提升中来,为“每日一学”的开展营造良好的氛围。

(6)严格实施,注重实效:要在“每日一学”中启发学习,思考问题、分析问题;在探究中研究,提升全员技术水平。

(7)“每日一学”是新班组建设管理成果的积累,电工班组必须形成本班组的学习集,成为班组知识管理的重要内容,“每日一学”的搜集、分析、整理和“每日一学”的分享,要日常化定期开展。

(8)优秀“每日一学”要在班组看板上定期张贴和分享。

二、“每周一案”

(1)定期引入班组内外的典型案例,并加以讲评,便于员工学习借鉴,吸纳经验,汲取教训,解决问题,更快速的适应岗位要求。案例的来源要坚持“身边的人、身边的事;具体的人、具体的事;真实的人、真实的事”。

(2)讲评时间:原则上为每周一次,一般安排在每周五班会时间。

(3)参加人员:全体班组成员,以及条件允许时,请来案例当事人谈切身体会。

(4)讲评程序:在周会上,由小组组长宣读案例,并提出针对性提问,班组成员集思广益,分析案例精华,得出相应启示。

(5)宣传教育,营造氛围:案例分析是为了提高组员主动参与的积极性;同时,要通过多种案例形式,使组员了解讲评目的,并积极参与这项工作,为案例分析的开展营造良好的氛围。

(6)严格措施,注重实效:要在启发中学习,思考问题;在比较中认识,分析问题;在探究中研究,提升;在麻木中清醒,顿悟道理;在思维中对比,说明问题;在对话中阐释,凸显价值。

(7)案例是班组管理成果的积累,电工班组必须形成本班组的案例集,成为班组知识管理的重要内容。案例的搜集、分析、整理和案例的学习分享,要日常化定期开展。

(8)优秀案例要在班组看板上定期张贴和分享。

安全经验分享案例范文2

关键词:拜占庭容错;协同环境;机密性;分布式数据存储;复制;秘密共享

中图分类号: TP333 文献标识码: A 文章编号: 1673-1069(2017)01-146-3

1 概述

无论是从加密秘钥还是通用数据,敏感数据的存储已经在不同的环境中被人们广泛探讨和研究。本文认为,为了实现存储敏感数据的安全性,敏感数据必须存储在分布式的服务器上,并且要保证数据的一致性和正确性,即使一台或者多台机器被攻破,数据仍然可以保持正确性。传统的解决方案是:把要保护的敏感数据进行加密,并且通过做复制处理来实现系统容错。这种解决方案的好处在于可以计算量小,并且节省空间。但是在分布式的环境中,会有多个用户同时有权限来得到数据,为了保证每个用户的数据安全,那么他们每个人必须拥有一个可以解密数据的密钥。这些密钥也必须存在于服务器中,这就很占空间了。并且为了防止秘密钥匙的泄漏,秘密钥匙往往还要额外加密,这样就增加了额外开销。本文要提出的解决方案就是“秘密共享”方法。

2 秘密共享机制

秘密共享方案是这样的技术,其中秘密被编码成几个片段,称为共享在完全秘密共享方案中,共享的无效组合不给出关于编码秘密的信息,只有当用户成功得到所有正确的共享组合,原始信息才会被得到。因此,完美的秘密共享方案是信息理论安全的。完美的秘密共享方案还允许共享更新,这是分布式改变共享的过程,使得编码的秘密是相同的。频繁的共享单元更新可以提供强大的数据保密性。通过将这些共享存储在不同的服务器,只要没有足够的服务器被破坏,编码数据就会是安全的。保密性在没有任何额外加密的情况下实现,因此避免了对附加密码密钥的存储和管理的需要。完美的秘密共享方案具有可以分布地改变或“更新”共享单元的附加属性,使得编码数据仍然保持相同。这种共享更新的过程,经常执行时,可以提供强大的数据机密性。这种方案的安全性取决于对手在两次连续的共享更新之间的时间内无法攻破足够数量的服务器。

传统方法具有的缺点是加密数据的安全性仅仅依赖于保持密钥的保密性。对手可以通过系统中其他地方的漏洞找到关键,例如在客户端使用的应用程序中偷取用户密码。向对手暴露加密密钥将会泄露所有敏感数据。我们提出的克服这个缺点的方法是使用完美的秘密共享来存储敏感信息本身。此外,向对手公开一些敏感数据仍然不会影响存储在存储服务处的其余敏感数据的机密性。然而,与私钥加密方案不同,大多数完美的秘密共享方案在计算上是昂贵的。可验证的秘密共享方案通常与完美的秘密共享方案一起使用以检测可能由故障或泄密的服务器返回的不正确的共享,并且还在写入期间检测不正确的秘密共享。这样的技术进一步增加了在数据的编码和解码期间的计算时间。

为了解决这一问题我们可以使用XOR秘密共享进行快速计算,并且使用基于复制的方案来检测故障或恶意服务器可能返回的不正确的共享,来解决这些问题。这种秘密共享和复制的组合形成了一个架构框架,其中服务器以矩形或网格的形式布置。所提出的架构框架,我们称之为GridSharing,它具有有用的属性,那就是其维度可以变化以折中几个性能度量。在协作环境的分布式系统中,可以想象到被授权读取或更新敏感数据的客户是不断变化的。当使用传统方法时,访问列表的改变将需要用新的加密密钥重新加密所存储的数据,这可能是麻烦的。对于细粒度的访问列表管理,存储在数据存储服务处的每个文件或文档将需要唯一的密钥。键的数量可能变得很大并且难以管理。如果敏感数据本身使用秘密共享技术存储,则避免在访问列表中的改变期间的这种昂贵的操作,这就是笔者在本文中要提到的基于XOR操作的秘密共享机制。

3 XORGridSharing机制、复制和投票机制

完美共享机制可以通过用XOR位操作来加以实现。如果每个数据位被认为是单独的秘密,则每个共享是单个位,并且q个共享(或q个位)的异或给出编码的秘密位。如果想得到原始的未加密数据,只需要反向操作,将加密位和所有的共享进行XOR操作,这样就得到了原始数据。非原始数据的共享位可以随机产生,并把它们存储起来,以备以后使用。在实践中,为了效率,可以用字宽操作来实现XOR秘密共享。注意XOR秘密共享也是一个完美的选择共享方案。与具有k<q的一般(k,q)阈值方案相比的唯一约束是必须重新得到所有q个分量以重构秘密。由于计算简单,XOR秘密共享的计算时间要低得多。

为了检测在读取期间可能由恶意服务器返回的不正确的共享,我们建议每个共享在足够的服务器上被复制,使得如果至少一个阈值的服务器在读取期间返回相同的共享,则该共享是正确的,并且可以用于秘密恢复计算。这是用于管理复制数据的传统技术,我们应用于每个共享。如果恶意服务器的数量用b表示,则对于每个共享,必须至少(2b+1)个响应被接收。至少(b+1)台服务器返回的值是正在读取的共享的正确值。

总结,完美的秘密共享方案可以用于容错和安全的分布式数据存储,通过将它们与可验证的秘密共享方案相结合。使用Rijndael的计算能力作为基准,我们已经知道,众所周知的可验证秘密共享技术,如费尔德曼方案与Shamir方案的组合太慢,无法用于大量数据。通过使用(q,q)完美秘密共享方案(即,XOR秘密共享)以及复制和表决机制,可以大大减少计算开销。

4 服务器故障类型分析

由于我们的数据存储服务必须为存储的数据提供可用性、完整性和机密性保证,因此我们确定以下三种类型的服务器故障:

崩溃故障:如果服务器停止执行所有计算,并且既不发送也不接收网络上的消息,则说服务器崩溃。

拜占庭故障(Byzantine):拜占庭式故障服务器可以任意偏离其指定的协议。拜占庭式故障服务器还可以向入侵者(黑客)显示存储在本地的共享及其内部状态。

仅泄漏故障:如果服务器能够向入侵者(黑客)揭示其共享和状态,但是忠实地执行其指定的协议,则服务器被认为表现出泄漏故障。

所提出的故障模型允许对存储服务的可用性、完整性和保密性的直接推理。在可用性攻击(例如拒绝服务攻击)中,可用于服务的合法使用的资源受限于例如限制网络带宽和通过增加服务器负载。崩溃故障是更严重的攻击形式,其中服务器完全和永久地停止执行。能够容忍大量崩溃故障的存储服务也是高度可用的存储服务,并且将能够更大程度地容忍拒绝服务攻击。在我们考虑的存储服务模型中,完整性攻击可能包括损害服务器和改变其行为或损害服务器,以及任意修改存储在其中的共享。这种攻击由拜占庭错误表示。只有通过折中服务器获取足够的共享,才能启动保密攻击,因为我们仅关注共享分配问题,而不是实际协议。这些是由拜占庭和仅漏泄故障建模的。

我们对三种类型的故障中的每一种使用阈值故障模型。我们假设不超过c个服务器可能崩溃,不超过b个服务器可以是拜占庭故障,并且不超过l个服务器可以显示仅漏泄故障。

5 秘密共享和复制的组合

我们的容错和安全数据存储服务的方法是使用完美的阈值秘密共享来实现数据机密性,并使用基于复制的机制来管理每个共享以实现崩溃和拜占庭容错。

5.1 直接方法

直接方法:服务器被布置在具有(1+b+1)行的逻辑网格中,每行中至少有(3b+c+1)个服务器。秘密共享跨行完成,并为每一行分配一个不同的共享。共享沿行复制。(见图1)我们首先描述一种使用这种方法的简单方法,称为直接方法,并且表明它需要大量的存储服务器。然后我们介绍GridSharing框架,其中实现所需的服务器数量和每个服务器所需的存储空间之间的折中。这是一个值得应用的折中,因为存储空间更加少且有效。

<E:\123\中小企业管理与科技・上旬刊201701\1-197\63-1.jpg>

图1

我们有兴趣在N个存储服务器设计一个共享分配方案,其中不超过l个服务器可能是泄漏一直有故障,不超过b个服务器可能是Byzantine故障,并且不超过c个服务器可能崩溃。对此的直接解决方案是使用(1+b+1,l+b+1)阈值完全秘密共享方案。每个共享都分配给一组不同的x服务器。该设置可以被设想为以具有(1+b+1)行和x列的逻辑网格的形式布置的N个服务器,如图1所示。

同一行中的服务器存储相同的共享。共享的复制用于实现崩溃和拜占庭容错。使用秘密共享实现数据机密性。秘密共享跨行完成。因此,需要(l+b+1)行,每个共享被分配给不同的行。任何(1+b)服务器的折中将仅给对手一个(l+b)份额,但是需要全部(l+b+1)份额来恢复该秘密。

当读写秘密时,使用基于复制的协议读取和写入共享。为了这个和随后的分析的目的,我们假设以下简单的复制协议。为了写秘密S,用户生成(1+b+1)份额,使得它们

的按位异或给出秘密S用户向每个服务器写入其分配的份额。因此,在图1所示的示例中,用户将向行1中的每个服务器写入共享s1,向行2中的每个服务器写入共享s2等。

当秘密S将在稍后被读取时,相同的用户或不同的用户将需要仅联系一些服务器集合以读取所有共享。考虑在我们的示例中如何读取共享s1。共享s1存储在由x个服务器组成的行1中。用户需要仅联系(2b+1)个这些服务器以确定s1,因为只有最多的b个服务器可能是拜占庭故障。至少(b+1)台服务器返回的共享s1必须由至少一个不是拜占庭式故障的服务器返回,因此应该是正确的。用户必须至少获得(2b+1)对命令s1的响应,但是最多(c+b)个服务器可能无法返回任何响应。假设客户端通过异步网络连接到服务器,使得它们无法检测到服务器故障,则每个共享必须至少写入((2b+1)+(c+b))=(3b+c+1)服务器,以便在系统中存在b拜占庭故障和c崩溃故障时成功读取。

因此,每个共享必须存储在至少(3b+c+1)个服务器上。因此,x=(3b+c+1),其给出N≥(1+b+1)(3b+c+1)。请注意,写入和读取的给定描述仅是用于管理共享的可能的基于复制的协议的方法。我们忽略了使用所有共享单元共有的时间戳的需要。所有共享必须作为单个写操作的一部分写入。

所描述的方法仅足以导出存储每个共享所需的服务器数量的下限。该下限将基于对系统模型的假设和要实现的读写选择的种类而改变。维护每个共享所需的最小服务器数量是框架设计中唯一取决于复制协议及其基本假设的选择。

因此,为了容忍l个泄漏故障,b个拜占庭故障和c个崩溃故障,这种方法需要至少(1+b+1)(3b+c+1)个服务器。对于l=b=c=2,需要至少45个服务器。也就是说,只有高达6/45=13.3%的服务器可能出现故障。这在所需的存储服务器的数量方面是低效的。然而,每个服务器处的存储器泄漏是一个,因为每个共享的大小与编码的秘密的大小相同。此外,生成裸最小数量的共享,其是(1+b+1)。因此,在客户端处的秘密共享(写入)和秘密恢复(读取)期间的计算时间保持尽可能小。

5.2 GridSharing方法

<E:\123\中小企业管理与科技・上旬刊201701\1-197\63-2.jpg>

图2

GridSharing框架:N个服务器排列在具有r行的逻辑网格中。秘密共享跨行完成,共享沿行复制。对于N=20,l=1,b=1和c=6所示的设置。注意每个服务器持有3个共享单元。(见图2)

与直接方法类似,GridSharing框架由N个服务器组成,其中不超过c个服务器可以崩溃,不超过b个服务器可以是Byzantine故障,并且不超过I个服务器可以显示仅漏泄故障。N个服务器以具有r行和N/r列的逻辑矩形网格的形式布置,其中为了简化,假设N是r的倍数。该布置在图2中示出。

同一行中的服务器存储相同的共享。因此,实现了对崩溃和拜占庭故障的容忍。使用秘密共享实现数据机密性。秘密共享跨行完成。Ito等人的共享分配方案用于向行分配共享。

图2给出了其中N=20个服务器被布置在具有r=4行的矩形网格中的示例。如果必须容忍b=1拜占庭故障和l=1个仅漏泄故障,假设秘密S被编码成六个份(s1,s2,s3,s4,s5,s6),使得S=s1[+] s2[+] s3[+] s4[+] s5[+] s6。也就是说,秘密S中的每个比特是共享s1,s2,s3,s4,s5,s6中的相应比特的异或:

第1行中的服务器获取共享(s4,s5,s6)

第2行中的服务器获取共享(s2,s3,s6)

第3行中的服务器获取共享(s1,s3,s5)

第4行中的服务器获取共享(s1,s2,s4)

在GridSharing的框架下,通过计算和分析,可以得出,该框架所需要的最小的服务器个数N与服务器GridSharing架构的行数r,拜占庭错误b,泄漏错误l,崩溃错误c的关系如下两个方程

N≥4b+l+c+1。

r≥3b+c+1

因此,当行数r从(1+b+1)增加到(4b+1+c+1)时,所需的服务器的最小数量将减少。当r=(4b+1+c+1)时,将会达到容忍b次拜占庭,c崩溃和l个仅漏泄故障所需的最小服务器数量。对于r>(4b+1+c+1),将只有一列,服务器数量N将与行数r相同,N将随r增加。

6 结论

本文提出了一种在协作工作环境中实现安全和容错数据存储服务的新方法。我们的工作重点是:

①完美的秘密共享机制提供比基于加密的技术更强的安全性,并且促进在协作工作环境中更容易地共享数据。

②可验证的秘密共享方案通常与完全秘密共享方案一起使用,以实现拜占庭容错。但是显示可验证的秘密共享方案招致大量的计算量,并且比Rijndael加密算法慢得多。

③我们使用(n,n)阈值完全秘密共享方案,即XOR秘密共享方案,用于机密性,并使用基于复制的协议来管理每个共享,用于拜占庭和崩溃容错。与可验证的秘密共享方案相比,计算开销大大减少,但需要每个服务器上的额外服务器和存储容量。其中秘密恢复计算时间仅比Rijndael解密算法慢6至8倍的示例。

安全经验分享案例范文3

关键词:工程;施工;管理;安全

Abstract: Safe production is the key enterprises and key, which contains the five elements, including safety culture is the soul and the commander in chief, is the basis for the work of production safety foundation. Is present in people's minds, the dominant idea of ​​the safety of people's behavior. How deeply rooted culture of the "people-oriented" culture of safety, in recent years, we continue to explore and pursue goals.Keywords: engineering; construction; management; safe

中图分类号:F407.9文献标识码: 文章编号:

多年来,我公司认真贯彻落实“安全第一、预防为主、以人为本、综合治理”的工作方针,按照上级有关安全生产和安全文化建设的部署,严格执行体系文件的要求,以安全文化建设为抓手,通过狠抓标准化建设,强化全员培训,突出现场管理,保障安全投入等手段,安全管理水平得到了大幅度提高。近年来,公司强化事故事件管理,借“事故事件管理经验分享”主题活动,收集整理分析各类事故事件,采取多种有效方式,全方位推进安全经验分享活动。提高了全员的安全意识,促进了安全文化向纵深发展,继而保持了安全工作平稳健康发展的态势。

不断强化安全培训,提高全员安全素质

一是通过集中培训,提高员工安全素质。去年开始,公司分批次实施全员安全脱岗培训,培训内容涵盖生产运行、风险管理、消防安全、交通安全等,同时对新的法律法规、公司新的安全管理方法和理念进行系统认真讲解。截止目前,培训人员已达100多人次。

二是通过开展QHSE知识竞赛,促进员工学习安全生产知识。近年来,公司每年在安全生产月期间举办一次QHSE知识竞赛竞赛题目涵盖了员工HSE手册、有关安全健康环境的法律法规、安全生产警示标识、交通标志、反违章禁令、应急知识、体系文件等内容。为了促进全体员工加强对安全知识的学习,参赛人员由公司从项目领导、管理人员和操作岗位人员中随机抽取,从此形成全员“赶、学、比、超”的安全文化氛围。

三是通过适当时机,聘请专业老师进行安全知识培训。近3年聘请专业老师对公司专业人员进行了安全意识和风险管理培训。“交通安全月活动”期间,聘请保险专业人员讲解了车辆交通保险知识,聘请车辆专业技术人员讲解了安全行车注意事项等。

四是通过各种方式,营造安全文化氛围。充分利用网络平台、板报、橱窗等多种宣传形式,普及安全法规、体系常识等安全知识,倡导宣传安全文化理念。在此基础上,公司还以“交通安全月”、“安全生产月”、“学体系、抓落实、重实效”等活动为载体,大力开展安全知识答题和以安全为主题的演讲、摄影灯活动,使安全文化通过多种形式、多种渠道感染人,教育人,在潜移默化中引导员工“关爱生命、关注安全、按章操作、精心操作。

加强事故事件管理,吸取经验教训。

一是加强未遂事件管理,植入新理念。随着体系的逐渐推进和全员安全意识的提高,公司对出现的未遂事件逐步重视起来。公司把“事故事件管理经验分享”主题活动与未遂事件管理有机融合,把未遂事件管理作为活动的有效载体,深化管理,引导员工从“要我安全”向“我要安全”转变,形成了关注身边安全事件,关注日常安全管理细节,查找身边安全隐患,防范身边安全风险的安全氛围。通过对未遂事件的查找和分析,进一步增加了员工应急处置能力,取得了良好的效果。为使各项目未遂事件上报取得实效,并且做到持之以恒,公司按照体系文件规定,提出了明确要求:一是要求全体员工对日常工作中未遂事件,进行分析、梳理,每月按规定上报,公司对各项目上报的未遂事件进行整理,对于典型的、有借鉴意义的,下发各项目组织学习,切实提高员工的安全意识和应急处理能力。二是把未遂事件上报工作纳入每月的安全目标考核。对上报不及时和不认真的项目部进行处罚处理。三是不断丰富未遂事件的内涵,要求不仅仅局限在工作事件和工作地点内,还包含工作地点外看到的、与员工自身安全有关系的各种不安全因素,从关注员工工作中的安全延伸到工作外的安全。

公司在实现全员参与未遂事件报告的基础上,还多次组织对未遂事件的分析,并及时对典型案例进行分享,对分析透彻、有代表性的进行奖励,从而形成了“一报告、二共享、三奖励”的管理模式。有效地促进了全体员工安全细节管理意识的提高。

二是重视历史事件梳理,创造安全文化的好氛围。公司启动“事故事件管理经验分享”主题活动后,公司领导高度重视,按照活动要求,遵从“事故”是一种资源的理念,以严细认真的态度,通过查阅文件、大事记等资料,认真系统的梳理了生产施工过程、交通运输中发生过的各类事故事件,做到了不捂、不遮、不藏。

三是强化“安全经验分享”,推进安全文化建设。安全经验分享活动是公司近2年开始开展的活动。但在活动初期,效果不甚明显。为了在实际工作中更好的开展安全经验分享,有效提高员工安全意识,养成良好的安全习惯,最终为实现安全生产提供保障。公司通过几年的摸索实践,创建了“四三二一”安全管理理念:即“四个到位”(对于安全管理工作,领导认识要到位;对于安全管理工作,岗位责任制要到位;对于安全管理工作,防范措施要到位;对于安全管理工作,监督管理要到位。)、“三个没有”(安全工作没有自选动作,只有规定动作;安全工作没有返工,不允许下不为例;安全工作没有越权,谁管都不越位,怎么管都不过分)、“两个分数”(安全管理只有零分和一百分的区别)、“一票否决”(安全管理工作实行“一票否决制”)。

持续推进QHSE体系建设和运行,不断提高安全管理水平。

一是坚持开展风险预控和隐患治理。两年来,公司广泛开展“查找我身边的风险”专项风险管理活动。各项目排查安全隐患,制定整改或控制措施。

二是加强应急预案演练。公司积极同地方政府相关部门联动,坚持开展消防等应急预案演练和应急疏散演练。通过演练检验了应急预案的实用性和可操作性,从应急反应速度、应急指挥、技术措施、装备物资、外部协调、信息报送和后勤保障等方面对应急抢险工作进行了总结,认真分析,查找不足。及时识别、整改演练中发现问题,并对预案进行补充和完善。

安全经验分享案例范文4

宁波市第十二届人民代表大会常务委员会第三十五次会议审议通过了《宁波市信息化条例》(以下简称条例)。现根据立法法的规定,报请省人大常委会批准,并就有关问题作以下说明:

一、制定条例的必要性和过程

信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。近年来,我市按照国家信息化发展战略要求,大力推进“数字宁波”建设,信息化建设得到了长足的进步,信息化在推动我市经济社会发展中发挥了重要作用。但是,我市信息化发展也面临着诸多困难和问题,例如信息化规划的控制引导作用没有很好发挥,信息化重复投资、建设问题较为突出;信息资源开发利用不够,信息共享存在较大障碍;信息安全措施不到位,抗风险能力弱;信息化政策措施、标准制订等基础性工作滞后等。这些问题需要通过立法进行规范。因此,制定一部符合宁波实际、专门规范信息化的地方性法规是十分必要的。

《宁波市信息化条例》是2005年市人大常委会立法调研项目,有关单位做了大量的前期调研工作。去年,市人大常委会将该条例列入2006年立法制定项目。去年9月下旬,市十二届人大常委会第三十二次会议审议了市人民政府提请的条例草案。会后,法制委员会广泛征求了社会各方面的意见,对草案进行了统一审议,形成了草案修改稿。2006年11月28日。市十二届人大常委会第三十五次会议对草案修改稿进行了审议,并根据委员的审议意见对草案修改稿作了进一步修改,于29日通过了条例。

二、对条例主要内容说明

(一)关于法规的适用范围和行政管理部门。条例第二条明确规定,条例适用于本市行政区域内的信息化规划、信息基础设施建设、信息化工程建设、信息产业发展、信息资源开发利用、信息技术应用、信息安全保护等活动。针对县(市)、区信息化行政管理部门不够明确,管理力量比较薄弱的现状,条例第三条第二款规定,县(市)、区人民政府应当指定一个行政部门主管本行政区域的信息化工作。该条第三款规定,乡镇人民政府(街道办事处)应当确定信息化工作人员,做好本行政区域的信息化工作。

(二)关于信息化规划。条例第五条规定,信息化建设应当按照信息化发展规划有序推进,市和县(市)、区人民政府应当将信息化发展规划列入国民经济和社会发展总体规划。第六条明确了信息化发展规划编制的总体要求和程序。第七条规定,信息化发展规划生效后,任何单位和个人不得擅自变更。确需调整的,应当按照规定的程序办理审批手续。信息化发展规划及其执行情况,应当由市或县(市)、区信息化行政部门通过公共媒体向社会公开,接受社会各界的咨询和监督。

(三)关于信息基础设施及信息化工程。条例第八条规定,新建、扩建或者改建信息基础设施,应当符合城市总体规划和村镇建设规划。第九条和第十条分别对信息基础设施建设的公平竞争问题和避免重复浪费问题作了具体规定。关于信息化工程,条例第十一条第一款规定,信息化工程建设应当符合信息化发展规划。逐步建立信息化工程的绩效评估体系。针对政府投资的信息化工程建设,条例第十一条第二款明确规定,政府投资的信息化工程应当遵循资源共享、统一标准的原则进行建设。同时在第十三条和第十五条分别对工程的立项和验收作了明确规定。

(四)关于信息资源开发利用。信息资源开发利用程度,直接关系到信息化的经济效益和社会效益。条例第二十一条规定,政务信息资源的开发利用应当按照统筹规划、统一标准、共享和保护相协调的要求,实现资源共享。第二十二条至第二十四条对信息资源的开发、收集作了规定。第二十五条对政务信息资源的共享作了规定,明确要求市和县(市)、区人民政府建立本级政务信息交换平台,实现政务信息资源的共享。第二十六条对政务信息的公开作了规定,除法律、法规另有规定外,凡涉及经济社会管理、提供公共服务以及其他与公众密切相关的政务信息,有关单位应当自制作或获得该信息之日起十日内在政府门户网站或有关子网站上予以公开。

(五)关于信息安全保护。根据国务院《计算机信息系统安全保护条例》等有关规定,条例第三十二条对有关部门的信息安全保护管理职责作了明确规定。第三十三条规定了信息系统安全等级的确定和测评等内容。第三十四条对信息系统的安全管理制度和安全应急预案作了规定。第三十五条对有关部门建立信息安全情况通报和应急处理协调机制作了规定。

安全经验分享案例范文5

[关键词] 高校信息化;云计算;区域教育云平台

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 18. 086

[中图分类号] G434 [文献标识码] A [文章编号] 1673 - 0194(2014)18- 0141- 04

《国家中长期教育改革和发展规划纲要(2010-2020)》(简称《纲要》)将教育信息化的重要性提升到了前所未有的高度,《纲要》指出“信息技术对教育发展具有革命性影响,必须予以高度重视”。

1 我国高校信息化建设存在的问题

我国高校的信息化建设始于20世纪90年代,20年来发展迅猛,各高校普遍建立了校园网络、教育信息化管理平台、数据库资源等信息化应用系统,但信息化建设仍存在一些问题。

1.1 缺乏战略指导和统一规划

很多高校信息化建设的设想、规划、决策、实施等环节全部由技术部门操控,没有从教育和战略的高度指导信息化建设,使得信息化建设缺少统一的规划和标准,校际之间、校内各部门、各院系拥有的各自独立的信息系统建设时间不一致,应用功能不相同,导致系统的开发软件不一致,数据接口标准多样性,部门、院系之间的数据流动困难,形成“信息孤岛”现象。

1.2 教育资源配置不合理且共享性差

由于学校规模、资源建设及应用情况、管理体制等因素的影响,区域范围内教育资源配置不均衡,各高校的信息化建设水平参差不齐。以辽宁省为例,2014年1月,课题组调查统计了辽宁省内全部省属以上63所普通本科高校的信息化资源情况。统计数据显示,同样是上万在校生规模的高校,有的高校服务器和交换机数量多达上百台,而有的高校却只有几台;再如教学软件,以会计学专业为例,有的高校有十几种会计、财务及相关管理类数字教学资源,而有的高校却只有一种。此外,高校教学资源只有在校园局域网覆盖范围内才有权限查看和使用,无法实现共享。

1.3 设备使用效率低下,信息安全问题凸显

高校在信息化建设过程中会普遍出现重复投资或投资过度现象,大量主机、服务器使用效率低下。据调查,很多高校采用一台服务器装载和使用一个物理服务器操作系统的方式,这种方式下,每台服务器平均CPU利用率仅为10%左右。同时,相当一部分高校完成硬件投资后,由于安全意识不高或财力所限,缺乏相应的信息安全资金投入,使得网络安全问题突出。

综上所述,改变目前这种非集成和非协调式的投资和发展模式,已成为突破高校信息化建设和发展的“瓶颈”的关键。云计算技术的出现,为解决这一问题提供了契机。

2 构建区域高校教育云平台的可行性分析

目前的技术、高校资源及建设前后的组织管理等条件足以保障区域高校教育云平台的顺利建设实施。

2.1 技术条件分析

就现有的云计算技术而言,无论是在理论原理上,还是在实践经验上,已趋近成熟水平。

2.1.1 云计算技术的理论特征

简单来讲,云计算就是将以前那些需要大量软硬件投资以及专业技术能力的应用,以基于 Web 服务的方式提供给用户使用。教育云则是云计算在教育领域的迁移应用。云计算的理论研究成果丰硕,为云平台的构建提供了扎实的理论基础。首先,云计算可以帮助高校构建统一的数据标准和规范体系的教育信息平台,将校际、校内的各种教育教学资源有效地整合;其次,云计算能够充分利用高校现有的基础设施,通过虚拟化、负载均衡等技术,提高设施的综合利用率;最后,云计算可以提供安全、可靠的数据存储服务。

2.1.2 教育领域实践经验分析

目前,美国高校教育云平台的实践较为深入和广泛。例如,北卡罗来纳州州立大学与IBM合作推出“虚拟计算实验室”云计算平台;卡耐基梅隆大学卡塔尔分校、卡塔尔大学、德州农工大学卡塔尔分校3所大学推动的“卡塔尔云计算计划”;麻省理工大学设计并实现的云计算教育平台。

在国内,高校云计算方面的实践应用起步相对较晚,但也已取得了一些成果。例如,北京工业大学与IBM公司联合打造中国首例科教云计算实验平台云计算辅助教学平台;中科院与广东省联合开展研究项目设立了中国科学院云计算中心;上海华师京城高新技术有限公司的区域教育云等。

可见,我们可以通过借鉴国内外成功案例的经验,从我国高校信息化建设的基础和特色出发,构建区域高校教育云平台。

2.2 资源条件分析

近年来,高校信息化建设在校园网基础设施建设、信息系统建设、信息资源开发与整合以及信息化人才培养等方面都有了长足的进步。以辽宁省为例,63所省属以上普通本科高校拥有服务器总数为948台,其中,近5年采购的占比超过了50%,交换机数量为2 545个,拥有100个以上的高校占13%;所有拥有会计学科的高校均拥有会计或管理类教学软件,种类在1~12类不等。

可见,近几年来国内高校信息化建设水平提升较快,多数区域高校的设备和网络基础较好,数字资源丰富。因此,在一些教育发达、高校众多的地区,构建区域高校教育云平全可以利用现有资源,最大程度地实现现有资源的利用和共享。

2.3 管理组织条件分析

要基于现有高校信息化资源构建区域教育云平台,管理组织是一个关键问题。从目前情况看,区域高校教育云平台的构建组织和人员条件是具备的。

一方面,各级教育主管部门可以利用行政管理的有利条件,协调各高校相关机构和人员共同研究云平台的搭建问题,组织供应商的选择和开发后期的维护、更新问题。另一方面,很多高校都成立了网络信息中心,这为区域高校教育云平台的建设及后期应用、维护、发展提供了管理和技术人员保障。

3 区域高校教育云平台的设计方案

通过可行性分析发现,以区域为单元构建高校教育云平台的条件已经成熟,在借鉴国内外教育云平台建造经验的基础上,提出区域高校教育云平台的设计思路和内容,并初步设计了构建流程。

3.1 总体设计思路

区域高校教育云平台可以以省或地区为单位来设计,构建的原则是“政府牵头,统筹规划,统一标准,共同建设”。充分利用教育管理部门的领导、组织、管理优势,高校丰富的资源和研发优势,以及供应商的技术服务和开发经验优势。将高校现有资源进行整合优化,借鉴国内外先进的案例经验和开发模式,结合区域高校自身实际情况,建设一个具有区域特色的、高效实用的区域高校教育云平台。

3.2 基本框架

依据高校教育的特点,基于云计算的结构体系和应用服务,区域高校教育云平台的基本框架可分为3个层次:SaaES、PaaES和IaaES,如图1所示。

3.2.1 SaaES 层次

SaaES(Software as a Education Service)位于教育云构架的最上层,是一种通过互联网以服务形式交付和使用软件的业务模式。它主要有两大类应用:“云管理”和“云资源”。“云管理”主要提供区域各高校的信息和资源的查询以及云平台使用的服务,包括用户使用流量统计及计费功能。“云资源”包括所有区域内高校可共享教育资源,如数据库的访问,云课程的注册和使用,远程仿真实验室的注册和使用,应用程序的共享等。在SaaES模式下,用户无需购置软硬件设备和维护系统,便可通过互联网在任何时间、任何地点轻松使用软件并按约定付费。

3.2.2 PaaES层次

PaaES(Platform as a Education Service)为解决供应商独立云服务接入教育云的问题而提出的一个服务接入开放框架,其构架在SaaES层面之下。包括表示层、管理层和中间件层等3个部分,为开发人员提供开发环境平台和公用的API。

3.2.3 IaaES层次

IaaES(Infrastructure as a Education Service)处于构架的最底层,它通过虚拟化和集群技术把内存、I/O设备、存储和计算能力汇集成一个虚拟的资源池,呈现为一种平台虚拟化环境,支撑起整个虚拟数据中心,为整个网络提供服务。用户无需管理或控制任何基础设施,便能控制操作系统的选择、储存空间、部署的应用。

综上所述,借助云计算的服务模式,可以突破时间和空间的限制,将区域内的教师、学生、学习资源、学习工具等和应用服务有效、有序地结合起来,实现教育资源利用最大化。

3.3 构建流程

区域高校教育云平台构建流程包括筹备、实施和后期维护3个阶段。

3.3.1 筹备阶段

(1)建立云平台建设领导小组,专门负责云平台建设的组织和管理工作,确定总体战略方针,任务部署,规章制度,资金预算,经费管理,利益分配,供应商招标、审议建设规划及方案等,统筹、协调、保障各部门及供应商按照战略部署顺利完成任务。

(2)组织调研高校资源现状及应用需求。评估现有资源状况,在此基础上进行需求分析、评审与备案。

(3)通过公开招标的形式选择技术先进、管理规范、经验丰富的供应商负责高校教育云平台的开发建设。

3.3.2 实施阶段

实施阶段应按照“方案设计、审定、平台开发、试运行、部署、安装调试、验收”的基本流程来部署实施。

(1)供应商基于区域高校环境、资源的特点以及构建云平台的目的和需求拟定总体实现方案及各阶段具体计划,根据已通过审定的方案进行平台开发实现工作。

(2)对高校各系统Web接入服务器及非核心数据库进行云化改造,对完成虚拟化改造的系统设备进行IaaES整合,将原有的系统迁移到云平台。

(3)运行通过后,实现平台应用层基础设施的全面云化,推动各模块资源池的云建设与整合。在人员、基础设施、数据已经准备好的基础上,将平台安装到各大高校,并进行一系列的调试活动。

(4)在供应商完成必要的用户化工作进入现场运行之前验收,以确保云平台的实施质量。

3.3.3 后期维护阶段

由各个高校信息中心负责定期更新、升级和维护支撑平台的基础设施和系统,以满足用户的使用需求。此外,数据库资源的更新应纳入到政府采购计划,由教育主管部门从高校教育经费预算中拨付专款支付。

4 区域高校教育云平台建设中的关键问题

在云平台的建设过程中以及建成后的维护、可持续发展等环节要注意4个关键问题:组织管理、技术支持、资源共享与知识产权保护和信息安全。

4.1 组织管理问题

区域高校教育云平台的构建既涉及硬件设备、资源库等资源的建设,还包括政府行政人员、供应商、高校管理人员、技术人员、教师和学生等“人”的组织管理工作,需做到统一规划、统一部署、统一管理。因此,建设区域高校教育云平台的最关键问题是解决好管理和协调的问题。

解决该问题的关键在于主管部门发挥好牵头、组织、协调和管理工作。做好权责利的分配,以实现共享系统内各要素的协调,调动参与者的积极性;逐渐培育一支专门从事平台管理与技术服务的人才队伍;采取合理有效的利益补偿措施,以确保各参与高校在投入后能获取合理的回报,从而促进云平台共建共享的积极性和持久性。

4.2 技术支持问题

由于区域内教育资源具有分散性,各高校的数据中心的基础设施种类繁多,质量参差不齐,管理人员能力差异较大。

要解决技术支持问题,最佳的途径就是委托具有较好资质的云技术服务供应商参与平台建设,提供技术支持。

4.3 资源共享与知识产权问题

各高校在共享建设过程中的投入与产出的不对等导致一些高校对资源的共享持消极态度。此外,电子资源共享服务中的信息权利问题已成为制约共享系统可持续发展的问题。要解决此问题,首先,广泛宣传,树立资源使用者尊重、保护知识产权的意识;其次,制定严格的知识产权保护法规,保障知识产权拥有者的利益;最后,制定合理的付费制度,如政府直接对共享体系中贡献较大的高校给予财政拨款,或实行有偿资源使用制度,制定合理的资源交换价格等。

4.4 信息安全问题

教育云的应用,将逐步使教育资源信息和私人信息等大量数据得以集中。尽管云存储、云管理方式更加方便、安全,但存储在云端的数据仍存在诸如数据泄露、丢失、损坏等风险。

要控制区域高校教育云平台存在的信息安全风险,不仅要解决技术层面的问题,还应在管理层面下功夫,明确各方的责任,安全的数据存储与管理策略的制定和监管要及时更新升级。

5 结束语

基于云计算的教育云平台能够解决统一规划、统一部署,消除信息孤岛现象,最大程度地实现教育资源的整合与共享,从而改善区域教育资源发展不平衡等问题,还能够更加安全、便捷、灵活地应对需求的发展变化,实现资源的动态、可持续发展。教育部在2012年3月的《教育信息化十年发展规划(2011-2020年)》中,提出了建设云服务平台的任务和计划,为教育云平台的发展指明了方向。我们相信,今后几年教育云必将成为教育信息化建设的方向。

主要参考文献

[1]崔然,张弘,林泽东,等.虚拟化技术构建新型数据中心[J].中国教育网络,2012(7):43-45.

[2]田炯.高校信息化建设研究[J].课程教育研究,2013(6):2.

安全经验分享案例范文6

关键词:高职数学;精品资源;基本资源;拓展资源;资源共享

中图分类号:G712 文献标志码:A 文章编号:1674-9324(2016)14-0125-02

精品资源共享课建设是一项极其复杂的系统工程,为了使精品资源共享课得到有效开发和普及共享,2012年5月,教育部颁布了《精品资源共享课建设工作实施办法》,对课程建设提出了具体要求,笔者在本校高职数学精品资源共享课程建设中,对各项相关要素进行了深入的分析,并取得了一些经验,主要有以下几个方面。

一、准确把握高职数学课程的定位

高职数学的教学内容要将数学模块与专业案例一体化,实现数学与专业融合起来,重点培养学生的量化能力和数学思维习惯,并通过数学软件提高学生处理复杂计算的能力。高职数学教学任务要与高职院校的人才培养目标一致。高职数学的教学模式应该首先根据专业课程确定与数学关联的案例或模型,然后将案例所涉及的数学知识加工整理成若干功能互补的数学模块,再用专业案例来驱动数学模块的内容,最后用所学数学知识解决专业或实际问题。

二、组建一支多元化的高职数学精品资源共享课程优秀建设团队

精品资源课程建设是一项相当复杂的系统工程,组建一个优秀的精品资源共享课程建设团队,是保证课程建设任务保质保量如期完成的关键。课程团队的组建要注意对学历、专业技术职务及职业资格、专业工作经验、专职教学经验、年龄、研究领域等的综合考虑。

高职数学精品资源共享课程团队,团队负责人要有主持相关领域科研项目、发表相关领域科研论文的经历,同时要具有制定合理的计划、统筹规划安排工作及协调团队合作的能力。团队成员要求专业素质高且组成要多元化,在数学课程所在专业领域有比较丰富的开发经验和教学经验,能正确把握数学课程的脉络;能够熟练地完成课程网络平台的建设、更新和维护;要具备踏实肯干、积极进取、敢为人先的精神;要具备高度的责任心和使命感,为取得好的建设成效奠定坚实的基础。

三、合理设计高职数学精品资源共享课程体系

我院《高等数学》课程设计了面向工科类、经管类专业的2个不同的课程体系。工科类以“公共必修模块+不同专业方向的必选模块+选修模块”的课程体系,即“一元微积分+必选模块+数学建模或数学软件”。这里,必修模块是满足规格教育需求,其主要教学目标是提供必不可少的数学基础知识和方法;选学模块满足专业需求,培养学生用数学思想、概念、方法解决专业应用问题的能力。选修模块,是满足学生个性发展,进一步提升学生分析和解决实际问题的能力。经管类则以线性代数、线性规划、概率统计为主线,培养学生利用数学知识吸收、消化、解决经济问题的能力。在课程系统设计时要充分考虑高等数学基础模块即公共必修模块具有受众面广且学生基础参差不齐、教学要求不能“一刀切”等特点。

四、深入分析高职数学精品资源共享课程的资源建设内涵

1.深入领会高职数学课程的基本资源建设内涵。数学课程资源建设由基本资源和拓展资源两部分组成。

基本资源是指能反映课程数学教学思想、教学内容、教学方法、教学过程的核心资源,包括课程介绍、教学大纲、教学日历、考评方式与标准、学习指南、教案或演示文稿、重点难点指导、作业、试卷、参考资料目录和课程全程教学录像等反映教学活动必需的资源。可按课程概要、课程模块、教学单元和教学资源的要求加以组织。课程模块即课程的章和节,教学单元则包括学习指导、演示文稿、教学录像、实验资源等,教学资源相对独立,可以被单独使用。另外,对于数学概念、定理多,运算规律多,为了提高学生对数学的认识和理解,可以用微课的形式对教学难点、易错点进行专项指导,教学模式可以采用“混合式翻转课堂”的教学模式、“模块案例一体化”教学模式等展开教学。几种主要基本资源建设要求如下。

数学课程介绍:要求体现课程特色。包括课程目标、课程性质与定位、教学内容覆盖面、教学方法及组织形式、专业/岗位要求及人才培养目标、与前导课程和后续课程的关系、对授课对象的要求、教材与参考资料、已经具备的教学条件等。

数学课程大纲:包括课堂数学教学大纲、数学实验大纲等,以纲要形式规定课程的教学内容,具体应包括课程的教学目的、教学任务、教学内容的结构、模块或单元教学目标与任务、教学活动以及教学方法上的基本要求等。

数学教学日历:教学日历是数学教师组织教学的实施计划表,包括具体教学进程、授课内容及时间、课外作业、授课方式等。

数学考评方式与标准:即数学课程最终对学生的知识、态度、技能的评价方案与标准,包括考核的形式、内容及所占比重等。

数学学习指南:即课程导学,是教师对学生学好本门课程的建议与指导。

数学教学重点难点:是对课程总的教学要求,通过对学习的调研分析重点、难点。

教学设计:是针对具体教学内容设计的教学方案,包括引入导语、确定学习目标、重点难点的解决策略、课堂提问、内容编排等。

教学录像:教学录像按教学单元录制,包括教师授课录像、实验演示录像等原创资源,采取MP4格式(标清或以上)。

教学课件:是教师在教学中为讲解和演示某个知识点、技能点所制作的教学资源,所采用的素材要符合一定的技术要求,如应是基于静态网页的课件或基于服务器的交互式课件,必须能够通过常用浏览器正常使用。

教学案例:即课程中引入的有利于学生理解知识点、掌握所需技能的实际案例,必须具有典型意义,能说明一定的实际问题,如“一元函数微积分”案例中引入了“商业经营中的利润最大案例”等。

2.深入领会高职数学课程拓展资源建设内涵。在课程建设中,拓展资源应该是既能够反映课程特点、应用于各教学与学习环节,同时又具备多样性、交互性,能辅助学习、提高学习效果的资源,例如案例库、专题讲座库、素材资源库、学科专业知识检索系统、演示/虚拟/仿真实验系统、试题库系统等。几种主要数学课程拓展资源建设要求如下。

数学案例库:除基本资源中用于课堂的教学案例以外,提供的用于课外拓展学习的多个案例,可以是来自企业的真实案例,加深学生对知识的理解而设计的具有实际应用价值的案例。

数学专题讲座库:根据与课程相关的内容,聘请企业行业专家或知名学者进行专题讲座。每一次讲座要有不同的主题,经长期积累和资料保存,可建立较为完整的专题讲座资源库。也可到网上收集相关资料,但必须注明出处。

数学素材资源库:搜集各种媒体素材,对应课程的相关知识点,建立资源库。

数学学科专业知识检索系统:通常是提供网络上已有的与本课程相关的知识检索系统,提供相关网址。

数学演示/虚拟/仿真实验系统:自主研发仿真实验实训系统,供学生进行仿真练习,或与企业行业合作,引入企业真实案例,协同开发仿真练习系统。

数学试题库系统:建立试题库,能够随机生成不同的试卷,供学习者进行测试练习。试题库的题量相对要大一点,难度要适中,应尽量涵盖所有的知识点。

五、广泛收集数学课程资源

课程资源的广泛收集是建设精品资源共享课程的重要一环,每一个基本资源和拓展资源都需要课程组的成员花费很长时间和精力完成。为做好此项工作,团队每个成员都应注意以下方面。

分工协作:课程组成员分工承担任务,每一位主讲教师负责所讲章节的基本内容,非主讲教师协助主讲教师完成整理、修改、上传等工作。

收集网上材料:网络上的资源广泛及时,更新也比较快,要注意搜索、整理和归类,并注明出处,及时上传到课程网站上。

收集自主资源:课程组的主讲教师平时的授课资料、实验资料、授课课件以及外出培训学习的相关资料,都要及时地进行积累和整理归档,这些均是非常有价值的资源。

收集学生资源:这里主要是指对学生通过实训而完成的作品的收集。每一届学生中都有学习非常优秀的学生,他们的优秀作品对下一届学生的学习能提供很好的鼓励和帮助。

六、树立精品意识,把握精品资源共享课程的内涵

从对建设精品资源共享课程通知文件及指标体系的分析不难发现,其中的精髓主要体现在“共享”和“精品”这两个词上。共享是指资源要通过网络提供给所有有需求的学习者,精品是指资源的质量。要树立精品意识,明确建设精品课程并不是简单地搞好课程的课堂教学就行,提供的优质资源要能够为学习者获取知识能力、提高文化素质提供帮助。因此,应从以下几个方面注重精品资源共享课程的内涵建设。

先进的教学理念:高职教育不同于传统的普通教育,强调的是“能力本位”,工作和学习是一体化的,通过工作实现学习。教学中要体现科学性与实用性相结合,学校教育与企业实践相结合。

优秀的师资队伍:优秀的师资体现在教师具有良好的专业素质、优秀的人格魅力、高度的敬业精神、良好的工作态度等。

实用的教学内容:教学内容要精心选择,要体现实用性、典型性、趣味性、综合性和可行性,理论与应用应占有一定的比例。另外,课程组在与专业课教师合作的过程中,共同开发实用型的教材,也是课程建设中的重要一环,非常有利于精品课程的建设。

严格的教学管理:要实施一流的教学管理,学校应严格按照课程标准安排教学工作,并对整个教学过程进行综合考核与监督,保证教学质量。

参考文献: