文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络教室的应用与维护

计算机网络教室的应用与维护

计算机网络教室的应用与维护
计算机网络教室的应用与维护

计算机网络教室的应用与维护

计算机网络教室的应用与维护

绪言

计算机网络教室是中小学继实验室、图书室建设后又一重要的教育技术装备项目,是农村中小学现代远程教育工程项目中第三种模式的主要设施设备。计算机网络教室主要用途有两个方面,一是中小学信息技术必修课的主要教学场所,按照教育部信息技术课程教学的要求,通过计算机网络教室,可以使学生了解计算机的基本知识,训练学生的计算机应用技能;同时可以培养学生的信息技术素养,训练学生收集、传输、处理、发布和应用信息的技能,使学生可以利用信息技术手段进行自主学习。二是信息技术与课程整合教学的重要场所和条件保障,为学生提供自主学习、个别化学习、协作学习、研究性学习良好环境。

计算机网络教室将普通教室、视听教室与计算机机房所能实现的教学功能与效果融合在一起,不仅使师生能够充分共享已有计算机与网络的丰富教学资源,并且通过学生与教师、学生与学生之间的实时交互,共享了知识与智慧。充分调动每个学生学习的积极性,因材施教,发挥学生的创造力。

通过对计算机网络教室的认识,并对其中设备的硬件、软件基础知识和基本技能的学习,使我们了解计算机网络教室的用途,了解中小学计算机的发展,掌握组成计算机网络教室的主要设备,基本掌握计算机网络教室的操作技能。

一、中小学计算机的发展

从1984年计算机进入中小学,20年特别是近5年中小学计算机的数量和信息技术教育有了突飞猛进的发展,信息技术与课程整合的教学也悄然走进课堂。20年来,中小学计算机大体经过三个阶段。

⒈初级阶段——学习机时期(1984~1993)

1984年一股“计算机文化”热席卷中国,计算机开始进入重点中小学特别是省级重点高中。这个时期的主要机型是AppleⅡ和中华学习机、小蜜蜂学习机等,学校开展计算机课外活动,重点高中开设计算机教育课程,重要学习Basi c程序设计语言。国家开始举办计算机奥林匹克竞赛,各地区也相应开展多种形式的计算机比赛。

⒉发展阶段——PC机时期(1993~1998)

这个时期PC机开始逐步取代学习机,有PC、PC286~PC586机。同时更多的中小学开始配置计算机教室,各地区也先后在中小学开设计算机教育课程,并把以学习程序设计语言为主的教学转向以学习计算机基础知识和基本技能为主的教学。在这个时期也出现了用一台教师机向其他学生机传输程序或学生机共享教师机资源的初步网络雏形,有的小学开始进行“小学语文‘四结合’教学试验”研究,就是我们现在所说的信息技术与课程整合教学的第一次尝试。

⒊成熟阶段——网络时期(1998~)

计算机发展速度之快令学校在计算机设备配置上所料不及,奔腾系列取代P C系列,由PI迅速发展到PIV同时,计算机技术与通讯技术相结合的网络技术应用于学校,出现了校园网和计算机网络教室。国家提出了在中小学普及信息技术教育和“校校通”工程,以教学信息化推动教育现代化。各地区中小学开设信息技术教育课程,学校利用信息技术进行教育管理,各学科教师利用信息技术进行教学活动。“十五”期间“信息技术与课程整合”成为基础教育科学研究的主旋律。

二、计算机网络教室的组成

计算机网络教室也就是一个小型的局域网,以前配置的种类主要有以下两种:对等网、客户机/服务器网(其中一些是无盘工作站)。现在要求的配置基于Windows NT 或Windows 2000 Server 服务器和Windows98或Windows 2000客户机的客户机/服务器多媒体网络教室,需要配置的硬件包括:交换机(或集线器)、服务器、计算机(教师机和学生机)、网卡和双绞线等。

我省农村中小学计算机网络教室的配置如下表:

主要设备的设备技术指标是:

⒈服务器

工作组级服务器。处理器, 至强(Xeon) 3040双核处理器1.86Ghz,2M L2 CACHE,内存1GB, ECC自校验和双通道存取,可扩充;外部总线主频1066M Hz;硬盘 SATA120GB×2,RAID1 配置;350W服务器专用电源;集成intel单千兆自适应网卡;4个扩展槽PCI;4个USB2.0接口(2个前置);具备系统恢复功能;内置DVD-ROM;15"显示器 ;

⒉PC机(教师用机)

供应商通过ISO-9001质量体系认证和国家计算机质量检验中心有关认证;所供应产品要经过3C认证。处理器奔腾1.6GHz双核,512MB内存 ;120GB SA TA硬盘;具备系统恢复功能;17"显示器 CRT;独立显示卡,带图形加速功能,显存128MB,真彩色;内置DVD-ROM;网卡10/100M自适应;I/O接口,1串+1并+2PS/2+4个USB2.0(前2);扩展槽,安装完必要板卡后留有1个以上冗

电子教室系统软件一般应具有屏幕广播、屏幕监视、遥控辅导、转播教学、师生对讲、语音广播、集体讨论、分组讨论、电子举手、电子抢答、发布消息、网络影院、远程控制(远程开关机等)和系统管理等网络教学所需的功能。

⒈屏幕广播

屏幕广播功能主要用于将教师机的电脑屏幕画面和教师的语音等信息实施

显示给全体、群组或单个的学生观看。利用这种广播教学功能,学生能够直观地看到教师的操作方式,从而快速掌握学习目标。

在屏幕广播过程中,教师可以以多种方式进行教学:

电子教鞭

所谓电子教鞭,就是一个以鼠标或其它点输入设备模拟的可在屏幕上随意涂抹的色笔,利用这种模拟色笔,教师可以在广播出去的电脑屏幕上进行勾画涂抹,为学生指示要重点查看的细节部位,或是为屏幕添加注释等,以起到辅助教学的作用。教师不仅可以在现有的电脑屏幕上勾画,而且可以在黑色屏幕(称作电子黑板)或白色屏幕(称作电子白板)上勾画,起到真正的教学效果。

在电子教鞭特性中,教师可以实现完整的教学目的,就像在普通的黑板上用粉笔书写内容一样,例如,可以进行文本的输入和编辑、可以绘制矩形、圆形等常见几何形状,可以改变笔型和笔画颜色,也可以生成多种形式的注释等。

语音广播

利用语音广播特性,教师可以在示范的同时,将自己的语音信息发送出去,供学生聆听。如果激活了声卡的混音功能,还可以将屏幕上播放的课件声音同时发送出去。

视频广播

在进行屏幕广播时,教师可以选择是否将屏幕上正在播放的视频文件(如A VI或MPEG文件)等同时广播出去。

学生示范

利用学生示范功能,教师可以选定一个学生,让他远程遥控教师机,在教师机上进行操作。教师可以在自己的电脑屏幕上看到学生的操作过程和结果,也可以将这些操作画面以及相应的语音转播给其它的学生,让其它的学生也观看示范过程。

利用学生示范功能,能够有效地增进学生对教学的参与感,提高学习的积极性。

窗口广播

传统的网络教室在进行屏幕广播时,学生机上总是全屏接收的,现在,多媒体网络教室中还提供了一种窗口广播的方式,让学生机以窗口的形式接收教师机广播出去的屏幕,这样学生不仅可以看到教师的屏幕操作,而且可以在自己的计算机上同时进行其它的操作,达到“边看边练”的目的。

⒉屏幕监视

利用屏幕监视功能,教师可以实时监视每个学生的电脑屏幕,掌握学生当前的电脑操作。利用这种特性,教师不用离开自己的座位,就能掌握学生的一举一动。

教师可以仅监视一个学生,也可以同时监视多个学生(最多达16人)。在监视多个学生时,可以在一个屏幕上同时显示多个学生的电脑屏幕;也可以采用轮巡的方式,将学生电脑屏幕依次在自己的电脑屏幕上显示。

在进行屏幕监视时,教师也可以根据当前的实际情况,对被监视的学生机进行进一步的处理,例如将监视的内容转播给其他学生观看,也可以进入遥控操作,遥控被监视的学生机。

⒊遥控辅导

利用遥控辅导功能,教师可以采用远程操控的方式,控制学生的键盘和鼠标,以及相应的计算机操作。这种类似“手把手”的教学方式,能够让学生在自己的电脑屏幕上看到自己应该完成的任务以及完成的步骤。

在遥控辅导过程中,教师可以随时允许学生操作计算机,或是锁定学生不允许学生操作计算机。在遥控辅导中,教师可以实时监控被遥控学生的电脑屏幕,并可以同被遥控学生进行双向交谈。

在遥控辅导过程中,同样可以使用电子教鞭功能,以便更好地进行辅助教学。

⒋转播教学

教师除了执行屏幕广播进行广播教学外,还可以将监视或遥控的学生机屏幕转播给其他的学生看,在教师机上可以同时实现多路屏幕转播。增强了教学的灵活性。

⒌师生对讲

利用师生对讲特性,教师和学生可以通过话筒和耳机进行实时的双向交谈。教师还可以指定是否允许将谈话内容转播给其他学生聆听。

⒍语音广播

利用语音广播功能,教师可以将自己的语音实时发送给全部或部分学生。在广播的同时,学生机的电脑屏幕被置为黑屏,促使学生专心听讲。

⒎屏幕录制

利用屏幕录制功能,可以将教师机的操作屏幕录制到一个文件中,以便将来回放。教师可以在进行屏幕广播教学的同时进行屏幕录制,也可以在课外的某个时刻直接进行屏幕录制(而不进行广播)。

屏幕录制功能特别便于教师的备课。

⒏屏幕回放

利用屏幕回放功能,教师可以直接将以前某个时刻录制的屏幕操作内容以广播的方式广播到学生机上,就象教师目前正在进行正常的屏幕广播操作一样。

教师机可以选择在屏幕回放时是否广播,这样,教师可以在广播之前查看回放内容是否正确,在确认正确之后,再进行广播。

⒐集体讨论

利用集体讨论功能,教师和学生可以在一个讨论板中进行多种方式的交流,例如,可以进行文字交流,语音交流和电子白板的交流等。

集体讨论可以采用两种方式,一种是所谓的主控模式,这时教师作为讨论的主持人,有权决定发言人,一次允许一人发言,这样可以维护讨论的秩序。另一种是所谓的多方会议模式。这时论坛中允许多人同时发言,而不需要主持人进行主持。这种多人同时发言的情况,很容易获得真正的讨论效果。

⒑分组讨论

除了可以采用集体讨论的方式之外,多媒体网络教室还提供分组讨论方式。通过将学生分别指派到不同的分组中,可以让各个分组中的学生自己进行独立讨论,不同分组中的讨论内容互不干扰。

分组讨论同样可以采用多种交流方式,如文字交流,语音交流和电子白板的交流等。教师可以随意进入某个分组,观察讨论状况,并参与讨论。

同样,分组讨论也具有主控模式和多方会议模式这两种讨论方式。

⒒电子举手

电子举手功能能够模拟自然环境中的学生举手行为。学生可以利用该功能随时呼叫老师,而老师则可以在所有举手的学生列表中挑选学生,对之应答,也可以记录学生的举手状态,在将来再回答其问题。

对电子举手的应答方式可以是文字,也可以是语音。

⒓电子抢答

利用电子抢答功能,可以在网络教师中模拟抢答环境。教师可以提出问题,然后学生进行抢答。在整个抢答过程中,教师可以全权控制。

⒔发布消息

利用消息发送功能,教师和学生可以相互发送信息。在教师的允许下,学生之间也可以相互发送消息。

⒕文件传输

教师可以浏览学生计算机的目录,也可以向学生机中任意位置发送文件,或是从学生机的任意位置接受文件。另外,还允许学生之间发送文件,学生往教师发送文件以及学生和教师之间的信息发送等。所有的这些功能都可以由老师进行控制。

在本版本的多媒体网络教室中,还提供了一种“发送打开”特性。教师可以指定当将某个文件传输到学生机上之后,立刻打开该文件,以便进行教学。

⒖网络影院

利用网络影院功能,教师可以在自己的计算机上播放VCD电影或MPEG文件,让学生在远端的学生机上观看。教师可以将影片广播给所有学生,也可以针对特定的学生或学生组进行广播。

同其它厂商相关产品不同的是,本版本的网络影院产品,不仅可以播放MPE G文件和VCD文件,而且可以播放其它常见的媒体格式,例如AVI、MP3和WAV

等,并且可以进行其它一些非常有用的相关设置,例如设置电影声音的播放质量和播放声道等。这些特性,都是目前其它网络影院产品不具备的。

⒗远程控制

利用远程控制特性,教师可以控制选定学生机的工作状态,例如,可以设置锁定和解锁学生机、复位学生机、重新启动学生机、关闭学生机等,也可以强制学生退出网络教室,或是恢复学生机的初始状态。

⒘系统设置

教师机可以根据当前的运行环境实际情况,对教师机的运行参数进行处理。例如,可以设置教师机的网络性能,图像采集速度,热键配置、配音方案等。

利用系统设置功能,教师机能够找出一个针对当前网络环境进行优化的方案,以获取最佳的网络教学效果。

四、计算机教室的管理与维护

各中小学校可参照上级主管部门制定的《计算机教室管理制度》、《计算机教室安全规则》及《上机操作规程》等计算机教室规章制度和相关文件,根据本学校实际情况制定切实可行的管理使用规定。

⒈计算机教室的专职教师的任职要求:计算机教师和计算机教室网络管理员必须由计算机专业或与计算机相关专业毕业的教师担任,应具有大专以上学历。若不符合上述条件,计算机教师和计算机教室网络管理员必须经过培训后方可上岗。

⒉计算机教室的机房管理:必须专人专责,严格执行规章制度。

⒊计算机教室的使用:必须经常使用,按照国家教育部《关于印发〈中小学信息技术课程指导纲要(试行)〉的通知》教基[2000]35号文件要求把计算机课程开好开足。

学校多媒体教室在使用过程中必须严格按照规程进行操作,否则很容易出现问题,影响课程的进行及多媒体教室的正常使用。然而由于机器使用频繁,以及其他种种原因,造成机器故障很多,这严重影响了教学的开展。为此,应该注意以下几点:

⒈设备尽量独立供电

一方面,多媒体教室多则80-90台电脑,少则20-30台电脑,再加上其他设备,总功率是很大的。因此应该尽量单独布线,并且应该选用较粗的电线(最细也应该要有6平方毫米,越粗越好),单独设置开关,使用较大规格的空气开关或者较粗的保险丝(至少也应该要有30A),否则在使用过程中,极易出现电线过热、保险熔断、电脑无故重启、电脑循环重启等故障,影响教学。特别是农村中小学的多媒体教室,尤其要做到尽量独立供电这一点。不然的话,就算配置了稳压电源以及不间断电源(UPS),还是无法做到正常开展教学。另一方面,电源不稳,电压波动是硬件杀手之一。我们国家的市电标准是220V 15%。即使配了稳压电源和不间断电源(UPS),而且计算机也能承受一定范围的不稳定电压,但是,如果电压波动太大,会影响计算机电源的电压输出,导致机器无法获得正常的供电而出现频繁的死机和重启现象,甚至导致Windows操作系统的崩溃,严重的还会造成硬件损坏,如产生硬盘坏道。因此,必须保证多媒体教室采取独立供电,以保持电压稳定,以免造成不必要的损失。

⒉做好接地,避免静电危害

计算机在使用过程中,会产生感应电流,许多台电脑同时工作时,这种电流就会对计算机产生较大的危害。当电源没有很好的接地时会导致:第一,当用户在接触网络设备和计算机外壳时会有非常明显的触电感觉。第二,会直接影响到网络设备和计算机的使用寿命,譬如:烧毁显示器、主板等等,甚至会影响到Modem、交换机和路由器的正常工作。第三,容易因雷击而蒙受重大损失。这就要求我们做好计算机的接地,保证计算机的安全。

在多媒体教室安装时,电脑公司的技术人员应该接好了地线,我们只需要把地线埋入地下即可。但是地线的埋设是有规范的。不是随便接在哪里都行的,尤其是不能接在水管、窗户钢筋等物体上。

接地装置由接地线和接地体组成。接地线采用一定截面积的铜线。接地体一般采用40mm×40mm的角铁,每根约长25厘米,间距5米垂直打入地下,顶端距离地面约0.7-0.8米,顶端再用扁铁全部焊接起来,构成一个统一的接地系统,接地引线与扁铁紧固连接。

接地体可根据当地实际情况选用水平铺设、垂直打桩两种方法,再根据土壤情况调整尺寸大小,改换土壤和添加长效降阻剂,使接地电阻小于2欧姆。

当然,也可根据实际情况埋设钢筋充当接地体,但是一定要保证机房内的设备在正常工作时外壳不带电。

计算机中的大部分零部件都由集成电路构成,因而极易受到静电的破坏。而人体有时会带静电,因此机房的管理人员在进行拆机维护之前,一定要先洗手或者用手、脚触碰墙壁,或者接触一下机器外壳,将附着在人体上的静电去除,然后才能进行操作。

⒊显示器的保养

由于经济的原因,学校多媒体教室是不可能配备液晶显示器的,所以多媒体教室学生机一般都配置的是CRT(阴极射线管)显示器。

由于静电的作用,显示器屏幕上很容易附着灰尘,再加上学生有时候用手指在显示器屏幕上指指点点,所以需要经常清洁。在清洁过程中一定注意不要使用硬物擦拭显示器屏幕,最好使用比较柔软的卫生纸,有条件的话可以使用专业的镜头纸。实在不行,可以用干净的掸子轻轻的清扫。其次,CRT显示器容易被磁化。因此要注意不要将磁源靠近显示器,以免影响其显示性能。

⒋做好防尘、防震工作。

很多时候,计算机出现各种莫名其妙的故障都是由灰尘引起的。这一点在使用了较长时间的计算机上尤其明显。计算机的配件都是一些比较精密的电子仪器,附着在电路板上的灰尘积聚到一定程度,就会腐蚀各配件、芯片的电路板,引起机器内部线路断路,引发故障。所以细小的灰尘就成了危害计算机硬件的重大隐患。因此,应当确保计算机在一个无尘或微尘的环境中工作。为此,应定期用不掉毛的小毛刷或者皮吹对计算机内部进行清洁。同时保持室内清洁,严禁吸烟、吃零食。平时不用计算机时,最好用防尘罩或绒布将计算机遮盖起来,防止空气中的灰尘进入计算机内部。

震动也是造成计算机故障的一个重要原因,尤其是计算机处于工作状态时,如不慎发生碰撞或摇动,很可能会造成硬件损坏。这是因为计算机工作时,硬盘中的磁头在盘片上约几微米的地方高速旋转以存取数据,如果这时晃动了计算机,则容易使磁头撞击硬盘盘片的表面,造成不可修复的硬盘物理坏道。因此在使用过程中,应严禁晃动计算机机箱,这一点尤其在学生进行上课时,应该着重强调。

⒌防止温度、湿度过高。

计算机的标准工作温度为20 2℃,温度过高会使计算机故障率明显上升。计算机在工作过程中会产生一定的热量,尤其是长时间使用,内部温度会持续上升,如果这时计算机产生的热量难以迅速的散发出去的话,计算机就会出现运行错误等现象,甚至会烧毁芯片。计算机内部的主要元件是由半导体材料制成的,半导体对温度很敏感,当温度升高后,半导体元件的工作受到很大影响。这就是计算机速度变慢以及频繁死机的一个原因。尤其是在炎热的夏天,如果不能配置空调,则应注意散热,并且不应该连续使用计算机超过两小时。

计算机的工作环境的相对湿度在30%-80%之间为宜。如果湿度过高,会影响CPU、显卡等配件的性能发挥,同时会使电子元件表面吸附一层水膜;如果过分潮湿,会使机器表面结露,引起机器内元件、引线锈蚀,造成故障。如:南方比较潮湿,尤其是冬天。很容易受潮。最好每天将设备通电一段时间,利用系统产生的热量除湿。

⒍做好操作系统维护。

由于计算机较多,所以一台台计算机安装操作系统和软件是无法想象的,这时候就需要用硬盘来对拷。所以要求在采购计算机时,计算机的硬件配置最好是相同的。硬盘对拷可以使用赛门铁克公司的ghost软件,此软件可在网上下载。由于学生的好奇心旺盛、而且也喜欢动手,而Windows操作系统是很脆弱的。像我校多媒体教室每次上课后的计算机配置都被学生更改了,有时候会影响到下一个班级的课程的正常开展。所以计算机最好要配有硬盘还原卡。但是仅仅有还原卡是不够的,还需要我们用好。首先安装好还原卡后应该尽快修改管理员密码,防止学生乱改。对系统分区进行保护是不够的,还需要对系统资源的共享做出限制。在这些工作的基础上,为安全起见,还应该做好资料的备份。我们可以用Ghost软件做一个镜像,以便需要时恢复。在开机时进入DOS,首先要加载SMARTDRV,这是磁盘高速缓冲程序,加载后能极大加快备份速度。一个1G多的分区,在加载SMARTDRV后,通过Ghost做镜像大概要10多分钟,如果没有加载的话,大概要1个小时。还应该定时整理硬盘,删除学生自己创建的无用内容。

⒎安全管理

由于多媒体教室价值昂贵,所以应该做好保卫工作。应专门指定保卫值班人员,安装防盗设施,如报警器、防盗门窗等等。以避免国有教育资产的流失。

策划部管理制度与规范

策划部管理制度与规范

前言 顾问公司也好,广告公司也好,策划部的印象总是重技术、轻管理。现在当我站在这个部门的管理者的角度,不得不重新审视这个问题,当前最紧要的是缺乏一个尺度作为评价员工工作进度和成效的指标,完善业绩考评标准,规范业务管理、加强培训机制,增强部门凝聚力,这些都是我们面临的课题。 策划部团队管理目标 通过有效管理使策划部成员加强三个方面的能力,最终打造一支多功能型团队: 1、技术专长; 2、解决问题和决策技能,能够发现问题,提出解决问题的建议,并权衡这些建议, 然后做出有效选择; 3、聆听、反馈、解决冲突及处理人际关系。 策划团队行为理念 我们有权利批评想法,但不批评具体的人;不管别人同意与否,我们有权说出我们的想法;冲突会产生,我们有权从冲突中学习并成熟起来;我们有权希望别人能够克服逃避现象并解决冲突;我们有权希望团队成员能够参与团队活动并越来越投入工作;我们有权希望所有的团队成员都享受平等的权利;没有任何一个成员的想法比其他人的想法更伟大;所有的人都必须接受同样的监督;我们有权希望团队成员放弃他们在团队外所拥有的权力(职位和头衔);我们有权表达我们的感受而不必被告知我们“应该”如何感受;我们有权预料团队建设的过程可能要花很长一段时间,其间我们可能会不时地犯些错误。

策划部岗位设置与职能描述 一、部门设置 策划部是公司市场研究、营销策划、广告推广工作等方面决策创新和创新决策的职能部门、参谋部门。 二、部门职能 1、职能综述: 1)在公司利益前提下进行市场研究、营销策划、广告推广策划、广告设计与发布执行等工作,不得有损公司利益; 2)协助公司高层进行银丰公司形象体系的规划与建设,使公司的服务形象战略――方向准确、目标清晰、发展势头长盛不衰; 3)负责组织公司各项目的策划和创意沟通会。 2、职能分述: 1)市场研究领域 ◆进行持续性的市场研究,包括具体项目研究和宏观市场研究; ◆不断了解和掌握市场研究领域的新理念、新理论、新方法和新软件; ◆建立“纸媒”形式和“电子”版的双套数据库、资料库。 2)营销与广告策划领域 ◆负责公司各项目的前期市场调研、策略制定及文案撰写工作,提供科学、翔 实、系统性的市场调研和营销策划提案; ◆负责公司各项目的广告研究、广告策略制定、广告创意及文案撰写工作,提 供目标明确、个性鲜明、结构合理、系统化的广告推广方案、广告运动策划 方案(包括品牌建设与规划)、媒体组合方案、广告创意方案等; ◆不断了解和掌握营销、广告、品牌、营销管理等方面的新思想、新理论和新 方法,创造性地融入先进作业模式和框架体系; ◆不断清楚地了解广告制作、广告媒介,以及新材料、新技术、新媒体形式与 新投放方法,更多地节约广告成本和提高广告效率。

网络教室管理制度.doc

网络教室管理制度 网络教室管理制度 1.网络教室的装备,是学校现代化教学设施之一,由专职人员负责管理,充分使用、倍加爱护。 2.教室内的所有设备,应按统一要求分类编号、贴上标签,做到定位放置。 3.网络教室的设备要按要求建帐,做到帐物相符。每学期结束,由分管领导组织帐物核对。 4.管理人员在使用设备前检查电压,每天早晨开窗换气,做好保洁工作,下班时要切断电源。 5.管理人员要建立“机房管理手册”,正常记载每天的温度、湿度、日常工作和偶发事件。 6.霉雨季节及多雨天气每天至少开机2小时,暑假期间切忌长期关闭,常规管理不能中断。 7.教室内要有可靠的防火、防盗措施,并责任到人。 8.师生进入网络教室要换鞋或加鞋套,严禁闲杂人员进入,外来参观人员尽量不进教室。做好网络教室的清洁卫生工作,保持网络教室整洁。 9.每台网络要建立保养、维修等情况的技术档案,要严格控制外来磁盘使用,定期做好病毒检测和机器的杀毒工作。 10.每台网络设立“使用情况登记册”,要督促上机人员正常记载,并及时查看,以确保设备完好。

11.当发现网络设备有损坏时要查明原因,追究责任,若是人为事故,要照价赔偿。 网络教室管理制度 1.网络教室的装备,是学校现代化教学设施之一,由专职人员负责管理,充分使用、倍加爱护。 2.教室内的所有设备,应按统一要求分类编号、贴上标签,做到定位放置。 3.网络教室的设备要按要求建帐,做到帐物相符。每学期结束,由分管领导组织帐物核对。 4.管理人员在使用设备前检查电压,每天早晨开窗换气,做好保洁工作,下班时要切断电源。 5.管理人员要建立“机房管理手册”,正常记载每天的温度、湿度、日常工作和偶发事件。 6.霉雨季节及多雨天气每天至少开机2小时,暑假期间切忌长期关闭,常规管理不能中断。 7.教室内要有可靠的防火、防盗措施,并责任到人。 8.师生进入网络教室要换鞋或加鞋套,严禁闲杂人员进入,外来参观人员尽量不进教室。做好网络教室的清洁卫生工作,保持网络教室整洁。 9.每台网络要建立保养、维修等情况的技术档案,要严格控制外来磁盘使用,定期做好病毒检测和机器的杀毒工作。 10.每台网络设立“使用情况登记册”,要督促上机人员正常记载,

计算机网络安全管理全

网络安全:网络安全硬件、网络安全软件、网络安全服务。 网络协议:为网络数据交换而建立的规则、标准或者约定。它的三要素为语法、语义、同步。语法:数据与控制信息的结构或格式。语义需要发出何种控制信息、完成何种协议以及做出何种作答。同步:事件实现顺序的详细说明。 网络体系结构:计算机网络的各层协议的集合。 OSI参考模型的分层原则:根据功能的需要分层;每一层应当实现一个定义明确的功能;每一层功能的选择应当有利于制定国际标准化协议;各层界面的选择应当尽量减少通过接口的信息量;层数应该足够多,以避免不同功能混扎在同一层中,但也不能过多,否则体系结构会过于庞大。 TCP—IP协议:是事实上的网络标准,由低到高分为网络接口层、网络层、传输层、应用层。 网络接口层:该层中的协议提供了一种数据传送的方法,使得系统可以通过直接的物理连接的网络,将数据传送到其他设备,并定义了如何利用网络来传送IP数据报。网络层协议:网络层协议IP是TCP-IP的核心协议,IP 可提供基本的分组传输服务。网络层还有地址转换协议(ARP)和网间控制报文协议(ICMP)。还提供了虚拟专用网(VPN)。 传输层协议:有传输控制协议(TCP)和用户数据报协议(UDP)。还提供了安全套接字服务(SSL)。 应用层协议:网络终端协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)、邮件接收协议(POP)、超文本传输协议(HTTP)、域名服务(DNS)。系统安全结构:物理层(防止物理通路的损坏、窃听、攻击)、数据链路层(保证网络链路传送的数据不被窃听)、网络层(保证网络路由正确,避免被拦截和监听)、操作系统(保证客户资料、操作系统访问控制的安全)、应用平台(利用SSL),应用系统(使用应用平台提供的安全服务来保证基本安全)。 网络层的安全性:一般使用IP封装技术(其本质是纯文本的包被加密,封装在外层的IP报头里。用来对加密的包进行因特网上的路由选择,到达另一端时,外层的IP 头被拆开,报文被解密,然后送到收报地点),相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。 传输层安全性:安全套接层协议(SSL),此协议包括SSL 记录协议和SSL握手协议。前者涉及应用程序提供的信息的分段、压缩、数据认证和加密。后者用来交换版本号、加密算法、身份认证并交换密钥。 应用层的安全性:它实际上是最灵活的处理单个文件安全性的手段。目前都是用PKI(公钥基础结构),此结构包括3个层次:顶层为网络层安全政策登记结构IPRA、第2层为安全政策证书颁发机构PCA、底层为证书颁发机构CA。 局域网的安全:局域网基本上都采用以广播为技术基础的以太网。它的安全分为网络分段、以交换式集线器代替共享式集线器(可防止网络监听)、虚拟专网。 网络分段:物理分段(是指将网络从物理层和数据链路层上分为若干网段)和逻辑分段(在网络层上进行分段)。虚拟专网VPN:以局域网交换技术(A TM和以太网交换)为基础的面向连接的技术,它的核心技术是采用隧道技术(将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃)。 广域网的安全:加密技术(通过对网络数据的加密来保障网络的安全)、VPN技术、身份认证技术(对拨号用户的身份进行验证并记录完备的登陆日志)。 网络安全的威胁:安全漏洞(是指资源容易遭受攻击的位置)、乘虚攻击(通过利用环境中的安全漏洞访问到计算机中的资源产生)。 19.乘虚攻击的方法:利用技术漏洞型攻击(强力攻击、缓冲区溢出、错误配置、重放攻击、会话劫持);信息收集;拒绝服务(物理损坏、资源删除、资源修改、资源饱和) 20.网络系统的安全体系:访问控制、检查安全漏洞、攻击监控、加密通信、备份和恢复、多层防御、隐藏内部信息、设立安全监控信息。 21.网络安全的主要攻击形式:信息收集(防范信息收集的关键技术就是限制外部对资源进行未经授权的访问)、利用技术漏洞型攻击、会话劫持、防止DNS毒化、URL字符串攻击、攻击安全账户管理器、文件缓冲区溢出、拒绝服务、攻击后门攻击、恶意代码。 22.网络安全的关键技术:防电磁辐射(分为对传导发射的防护和对辐射的防护)、访问控制技术、安全鉴别技术(a. 网络设备的鉴别,基于VPN设备和IP加密机的鉴别;b. 应用程序中的个人身份鉴别;c. 远程拨号访问中心加密设备(线路密码机)与远程加密设备(线路密码机)的鉴别;d. 密码设备对用户的鉴别)、权限控制(操作系统、数据库的访问、密码设备管理、应用业务软件操作的权限控制)、通信保密(a. 中心网络中采用IP加密机进行加密;b. 远程拨号网络中采用数据密码机进行线路加密)、数据完整性、实现身份鉴别(可利用:a. 数字签名机制;b. 消息鉴别码;c. 校验等;d. 口令字;e. 智能卡; f.身份验证服务:Kerberos和X.509目录身份验证)、安全审计、病毒防范及系统安全备份,加密方法、网络的入侵检测和漏洞扫描、应用系统安全、文件传送安全、邮件安全。 23.保证网络安全的措施:防火墙、身份认证(主要包括验证依据、验证系统和安全要求)、加密(数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种)、数字签名(密文和用来解码的密 钥一起发送,而该密钥本身又被加密,还需要另一个密 钥来解码)、内容检查、存取控制、安全协议(加密协议, 身份验证协议,密钥管理协议,数据验证协议,安全审 计协议,防护协议)、智能卡技术。 网络的安全策略:它是纵深防御策略,包括物理安全、 数据防御、应用程序防御、主机防御、网络防御、周边 防御。 网络攻击常用工具:任何攻击都需要进行嗅探或端口扫 描。网络嗅探的常用工具为Ethereal(它是开放源代码 的软件,免费的网络协议程序,支持UNIX、Windows)、 端口扫描是主动的,常用攻击是nmap(它基于Linus和 UNIX)。 1、信息安全性表现在以下的四个特性:保密性、完整性、 可用性、可控性 2、一个加密网络,不但可以防止非授权用户的搭线窃听 和入网,而且也是对付恶意软件的有效方法 3、密码算法主要分为3类:对称密钥算法、公钥加密算 法(非对称加密)、单项函数算法。 4、对称密钥算法:这种技术使用单一的密钥加密信息, 加密和解密共用一把密钥。 5、公钥加密算法(非对称加密):这种技术使用两个密 钥,一个公钥用于加密信息,一个私钥用于解密信息。 这两把密钥之间具有数学关系,所以用一个密钥加密过 的资料只能用相应的另一个密钥来解密。 6、单项函数算法:这个函数对信息加密产生原始信息的 一个“签名”,即数字签名,该签名被在以后证明它的权 威性。 7、DES算法:它是最著名的对称密钥加密算法。DES 使用56位密钥和64位的数据块进行加密,并对64位数 据块进行16轮编码。在每轮编码时,一个48位的“每 轮”密钥值由56位的完整密钥的出来。 8、三重DES算法:这种方法用两个密钥对明文进行了 3次加密,但不是加密了3次,而是加密、解密、加密 的过程。用密钥1进行DES加密,用密钥2对步骤1的 结果进行DES解密,对步骤2的结果使用密钥1进行 DES加密。 9、RSA算法:是非对称加密算法,RSA是用两个密钥, 用公钥加密,私钥解密。加密时吧明文分成块,块的大 小可变,但不能超过密钥的长度。密钥越长,加密效果 越好,加密解密的开销也大,一般64位较合适。RSA 比较知名的应用是SSL。 10、公共密钥算法的2种用途:数据加密和身份认证。 11、数据加密:发送者用接收者的公钥对要发送的数据 加密,接收者用自己的私钥对接收到的数据解密。第三 者由于不知道接收者的私钥而无法破译该数据。 12、身份认证:发送者可以用自己的私钥对要发送的数 据加上“数字签名”,接收者可以通过验证“数字签名” 来确定数据的来源。 13、DES和RSA算法的比较:一是在加密解密的处理 效率方面,DES优于RSA;二是理方面,RSA比DES 更优越;;三是在安全性方面,两者都较好;四是在签名 和认证方面,RSA算法更容易。总之,DES加密解密速 度快,适用用于数据量大、需要在网上传播的信息。RSA 算法于数据量小但非常重要的数据,以及数字签名和 DES算法的密钥。 14、认证机构CA:它是证书的签发机构。他的职责是 验证并标识申请者的身份;确保CA用于签名证书的非 对称密钥的质量;确保整个签名过程的安全,确保签名 私钥的安全性;管理证书材料信息;确定并检查证书的 有效期限;确保证书主题标识的唯一性,防止重名;发 布并维护作废证书表;对整个证书签发过程做日志记录 及向申请人发通知等。CA也拥有一个证书,也有剖自 己的私钥,所以也有签字能力。 15、认证中心:是一个负责发放和管理数字证书的权威 机构。 16. 通用的加密标准分为:对称加密算法、非对称加密 算法、散列算法。 对称加密算法:DES、Triple-DES、RC2、RC4、CAST。 非对称加密算法:RSA、DSA、Diffie-Hellman。 散列算法:SHA-1、MD5。 17、数字证书:是一种能在完全开放系统中使用的证书 (例如互联网络),它的用户群绝不是几个人互相信任的 小集体。在这个用户群中,从法律度讲彼此之间都不能 轻易信任。所以公钥加密体系采用了将公钥和公钥主人 的名字联系在一起,再请一个大家都信任的权威机构确 认,并加上全球为机构的签名,就形成了证书。 18、通用的证书标准是X.509,目录服务标准 X.500及LDAP 19、数字签名:私钥拥有者用私钥加密数据,任何拥有 公钥的人都能解除开。信息发送者用其私钥对从所传报 文中提取的特征数据或称数字指纹进行RSA算法解密 运算操作得到发电者对数字指纹的签名函数H(m)。数 字签名具有不可抵赖性和完整性。 20、数字证书应具备的信息:版本号、序列号、签名算 法、发出该证书的认证机构、有效期限、主题信息、公 钥信息、认证机构的数字签名。 21、证书的管理功能:用户能方便地查找各种证书及已 经撤销的证书,能根据用户请求或其它相关信息撤销用 户的证书,能根据证书的有效期限自动地撤销证书,能 完成证书数据库的备份工作 22、认证机构发放的证书主要应用有:使用S/MIME 协议实现安全的电子邮件系统;使用SSL协议实现浏 览器与Web服务器之间的安全通信;使用SET协议实 现信用卡网上安全支付 23、智能卡:是当前国际上公认的商业网络安全通信中 最好的用户端解决方案,它的外形与普通信用卡相同, 内部有微处理器(CPU)和可重写存储单元(EEPROM), 并有文件管理系统和保护算法不怀还以的人获得智能卡 必须还要得到卡的密码PIN,否则几次输入不成功,卡 会被锁定。 24、使用智能卡的优点:可把用户重要信息安全存在卡 中;加密处理可在卡内完成、每张卡存放的内容都是独 立的、不可代替的;便于携带。 第三章Windows 2000操作系统的安全管理 1、Windows 2000的安全特性主要体现在:对Internet 上的新型服务的支持、便于安全性框架、实现对Windows NT4.0的网络支持。 2、Kerberos是在Internet上广泛采用的一种安全验证机 制,它基于公钥技术。Kerberos协议规定了客户机/密钥 发布中心(Key Distribution Center,KDC)/服务器三者之 间获得和使用Kerberos票证进行通信规则和过程。 Kerberos验证机制加强了Windows 2000的安全性,它使 网络应用服务验证速度更快捷,同时可以建立域信任以 及在建立域信任的域中传递信任关系,另外Kerberos验 证有互操作性的优势。在一个多种操作系统并存的异构 网络环境中,Kerberos协议使用一个统一的用户数据库 对各种用户进行验证,这样就解决了现在异构环境中的 统一验证问题 3、Windows 2000的安全特性:数据安全性(用户登录 时的安全性和网络数据的保护、存储数据的保护)、通信 的安全性、单点安全登录、安全的管理性(对工作站、 服务器、域控制器的安全管理)。 4、Windows 2000中的组策略:账户策略/密码策略(配 置密码存留期、长度和复杂性)、账户策略\账户锁定策 略(配置锁定时间、阀值和复位计数器)、账户策略 \Kerberos策略(配置票证寿命)、本地策略\审计策略、 本地策略\用户权限、本地策略\安全选项、事件日志、受 限制的组、系统服务、注册表、文件系统。 5、密码策略:密码必须符合复杂性的要求,密码必须为 6个字符长(见意为8个字符),密码中必须包含以下三 个类别的字符(英语大写字母,英语小写字母、阿拉伯 数字、标点符号) 6、Windows 2000的安全模板:以inf的格式存储。 7、组策略的安全级别:域级和OU级。域级是一般的安 全要求,如对所有服务器使用的账户策略和审计策略等; OU级是对特定的服务器的安全要求,如IIS的服务器。 8、审计:主要目标是识别攻击者对网络所采取的操作, 分为成功事件和失败事件。 9、安全审计的类别:登录事件、账户登录事件、对象访 问、目录服务访问、特权使用、进程跟踪、系统事件、 策略更改。 10、入侵检测:可分为主动监测和被动检测。 11、主动监测:有目的地查找攻击并阻止这些攻击,有 端口扫描、事件查看器、转储日志工具、EventCombMT 工具,其中端口是最常用的。 12、被动检测:是被攻击后使用检查日志的方法。 1、Windows Server2003的内置信任安全构架TSI主要包 括:身份验证、授权与访问控制、审计与记账、密码管 理、安全管理(包括鉴别与安全策略)。 2、Windows Server2003的安全功能:授权管理器、存储 用户名和密码、软件限制策略、证书颁发机构、受限委 派、有效权限工具、加密文件系统、Everyone成员身份、 基于操作的审核、重新应用安全默认值。3、Windows Server2003的身份验证有四种:某个具体内容、某个具 体设备、某种特征(如指纹)、某个位置。 4、操作系统的验证机制体现在:支持的验证方法的数量、 方法的强度、验证信息是否集成到所有安全操作中。 5、交互式登录身份验证须执行2个方面:交互正式登陆 (向域账户或本地计算机确认用户身份)和网络身份验 证(使用本地计算机的用户每次访问网络资源时,必须 提供凭据)。 6、Kerberos V5身份验证:Kerberos V5是与密码或者智 能卡一起使用已进行交互登陆的协议。它是Windows Server2003对服务进行网络身份验证的默认方法。 Kerberos的三个头在协议中分别代表验证、授权、审核。 是基于对称密钥加密的。 7、Kerberos身份验证优点:使用独特的票证系统并能提 供更快的身份验证;是交互式验证;是开放的标准;支 持委托验证、支持智能卡网络登录的验证。 8、Kerberos V5身份验证的过程:(1)客户端系统上的 用户使用密码或智能卡向KDC进行身份验证。(2)KDC 为此客户颁发一个特别的票证授予式票证。(3)TGS接 着向客户颁发服务票证。(4)客户向请求的网络服务出 示服务票证。 9、强密码的规则:长度至少有7个字符;不包含用户名、 真实姓名或公司名称;不包含完整的字典词汇;与先前 的密码大不相同;包含全部下列四组字符类型(大写字 母、小写字母、数字、键盘上的符号)。远程资源账户、 本地计算机账户、域账户都要使用强密码。 10、授权:SRM是安全参考监视器,它是Windows 操 作系统内核模式中最有特权的安全组件,它检测所有来 自用户端访问资源的请求。授权不仅处理访问控制,还 能控制对操作系统的进程和线程的访问。 11、访问令牌:当每个用户登录系统时,产生访问令牌。 访问令牌的组件是本地安全认证机构LSA。令牌包含用 户域的授权和用户本地授权信息。 12、ACL:访问控制列表集,有多个访问控制实体ACE 组成,ACE与安全标识符SID连接来确定用户的访问权 限,如读取、修改等。 13、Windows Server2003有以下模拟级:匿名、识别、 模拟、委托。 14、Windows Server2003的安全策略:用户账号和用户 密码、域名管理、用户组权限、共享资源权限。 15、域:是指网络服务器和其他计算机的逻辑分组,每 个用户有一个账号,每次登陆是整个域,而不是某一个 服务器。可节省管理员和用户的精力和时间。 16、用户组权限:分为全局组和本地组。全局组由一个 域的几个用户账号组成。本地组由用户账号和一个或者 多个域中的全局组构成。本地组可以包含用户和全局组, 但不能包含其他本地组。 17、有3种方式访问Windows Server2003:通过用户账 号、密码和用户组方式登陆;在局部范围内通过资源共 享的形式登陆;在网络中通过TCP\IP协议对服务器进行 访问。 18、Windows Server2003的安全管理体现在3方面:安 全策略管理、安全补丁管理、相关审核管理。 19、Windows Server2003的组策略:来定义用户工作的 坏境,包括用户账户策略、审计策略、用户权利和事件 日志。 20、密码策略包括:强制密码历史、密码最常使用期限、 密码最短使用期限、密码长度最小值、密码必须符合复 杂性要求、用可还原加密来存储密码。 21、Windows Server2003的加密系统:它支持EFS技术 对任意文件或文件夹进行加密,这是一种核心的文件加 密技术,只有NTFS才能使用,加密后的文件不可以被 被除此用户以外的任何文件访问。 22、Windows Server2003的安全管理采用的对策:物理 安全管理、及时更新补丁、避免给用户定义特定的访问 控制、实施账号及口令策略、控制远程访问服务、启动 审核功能、确保注册表安全、应用系统的安全、取消 TCP/IP撒谎能够的NetBIOS 绑定、Internet Explorer增 强的安全配置、清除远程可访问的注册表路径、禁止不 必要的服务。 第五章Linux网络操作系统的安全管理 TCSEC将系统划分为4组7个等级:从低到高依次是D; C(C1、C2);B(B1、B2、B3);A(A1)。 文件的三种存取权限:用户存取权限、组存取权限、其 他用户存取权限。 基本的溢出攻击方式:堆栈溢出、函数指针、长跳转点。 溢出攻击的解决方案:补丁、编写程序、提升安全级、 利用文件系统和磁盘分区、chroot(可以让用户程序吧某 个目录当成根目录)。 PGP:电子邮件加密技术,是双密钥体系(用户A要建 立两个密钥,一个私钥,一个公钥,用户B向A发送信 息时,先用A的公钥加密,再传给A)它是加密和签名 的综合体。 常用服务端口号:ftp21 、ssh22、telnet23、smtp25。 网络接口层:这两层主要是讲数据转化成物理帧,并且 在电气连接上传递。 集线器:是一个简单的信号放大器,用来补偿信号在传 输中的衰减和变形。一台集线器可以连接很多网卡。而 网卡首先用双绞线连接到集线器和交换机,然后再连接 到其他的机器。 MAC地址:是以太网使用的一个48位的整数来标志自 身,当某一个网卡发送数据时,它在以太帧中携带发送 者和接收者的MAC地址。 混杂模式:程序绕过TCP/IP堆栈和网卡直接打交道。 嗅探器:在以太网内,用一个正确设计的程序就可以监 听到别人发送的信息,它可以作为专门的窃听工具。 SSL:网络接口层,安全套阶层协议,它是基于scoket 的采用客户/服务器方式,安装在传输层和应用层之间, 可以提供数据的加密传输,可强化HTTP的安全性。当 一个客户视图和服务器对话的时候,它首先要执行一个 握手过程。 SSH:网络接口层,是一个用来解决TELNET/FTP协议 安全性的工具。 VPN:网络接口层,虚拟专用网,采用隧道技术。它通 过一个公共网络建立一个临时的、安全的连接。它在因 特网的一些机器之间建立一个虚拟连接,使得这些机器 看上去在一个独立的网络中,其他系统无法加入。VPN 的功能:加密数据、信息认证和身份认证、提供访问控 制。 ARP:地址解析协议,网络层,可有IP地址找到对应的 MAC地址。 ICMP:网络层,网络报文控制协议,它是IP协议的附 属协议,网络层用它来与其他主机或路由器交换错误报 文和其他重要控制信息。ICMP豹纹是在IP数据报内部 被传输的,主要用来对系统中的错误进行分析和控制。 IP地址欺骗:即外网地址冒充本地IP,是通过向路由和 目标发送虚假的重定向豹纹,导致本地机器的路由表被 欺骗实现的。 18、TCP三次握手过程:传输层,请求连接的客户机首 先将一个带SYN标志位的包发给服务器;服务器受到这 个包后产生一个自己的SYN标志,并把收到包的SYN+1 作为ACK标志返回给客户机;客户机收到该包后,再 发一个ACK=SYN+1的包给服务器。经过三次握手,才 正式建立连接。 第六章路由器安全管理 1.路由器相关安全特性具有两层含义:保证内部局域网 的安全(不被非法侵入)和保护外部进行数据交换的安

企划部门管理规定

企划部门管理规定集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

企划部管理制度 一、目的 为保证部门工作高效有序的开展,特制定以下管理制度。 二、范围 本制度适用于企划部全体员工 三、职责 1、企划部经理负责管理制度的裁决; 2、企划部全体员工负责制度的监督、执行; 四、工作程序 1、日常管理制度 1) 严格遵守国家法律法规,遵守公司各项规章管理制度; 2) 遵守公司考勤制度,上下班按时打卡;不能及时打卡的需及时告知部门经理并由部门经理签字确认; 3) 如遇工作需外出和请假,须部门经理在请假单上签字认可。请假须以书面形式提前半天向领导报备;不能书面请假的,须以电话形式报备,事后补交书面假条; 4) 有重要活动或事项需请假时,须将工作以书面形式交代给同事代理工作事项。请假期间须保持手机畅通; 5) 部门员工对公司机密资料要严格保密,严禁泄露,如有违反按公司制度处罚条例执行; 6) 注意个人仪容仪表,上班着装要整洁、卫生; 7) 严禁办公室打闹、嬉戏,提倡讲普通话、举止文明、谈吐优雅; 8) 注意办公室个人卫生,文件资料归档管理,保持办公桌面整洁; 9) 开会时,严禁迟到,电话调成振动或静音状态,除重要电话外,开会期间其他电话一律免接;

2、沟通管理制度 1) 企划部门内部每周一次例会,会议时间为每周一上午10:00(特殊情况另行通知)。 2) 重要会议都由文案人员或助理做会议记录,对形成重要决议的,下次会议时须对上次会议事项进程进行回顾,确认事件达成进度,对未达成部分进行问题分析; 3) 企划部与相关部门的工作沟通,尽量采取书面形式,重要事项交相关部门负责人签字确认需其配合完成的工作时间进度; 4) 与公司内、外沟通工作的过程中,工作交接、业务往来等重要事项尽量采用书面形式,如不能采取书面形式的,采用电子邮件方式,并保留记录,以便日后核对; 5) 与招商、商管等各相关部门定期沟通,就相关问题进行讨论; 6) 如其他部门需企划部配合的工作,其他部门需先知会或以工作联络函形式告知企划部负责人,再由企划部负责人根据各工作轻重缓急来安排本部门工作。 7) 上下级需逐层汇报,严格杜绝越级上报。 3、工作效率管理制度 1) 每周一例会前提交本周工作计划表,确定本周工作内容、完成时间进度,及上周完成情况进行总结,确认工作完成情况,对未完成工作,进行原因分析,并督促尽快完成; 2) 实施工作进度管理。公司对外宣传、企业文化(品牌)推广等工作,都需制定工作进度表,交部门经理及相关职能部门,协调相关职能部门,及时推进工作进度,提高工作效率。平面设计工作也严格按照进度开展工作。 3) 制定年度、半年度、季度营销策划方案及活动推广费用预算方案,年度方案需在当年11月底出台下一年全年营销策划方案及费用预算;半年度与季度营销方案及费用预算需根据市场趋势及公司实际情况在年度方案上作相应调整; 4、宣传推广费用管理制度 1) 所有费用根据每次活动推广费用预算执行,预算与实际费用差额尽量控制在±10%; 2) 费用最终由总经理审批后方可执行;

《网络管理与维护》课程教学基本要求

《网络管理与维护》课程教学基本要求 适用于三年制计算机应用或计算机网络专业 课程的基本性质与任务 一、课程设置说明 《网络管理与维护》是计算机应用专业的一门实践性较强的专业必修课程。本课程的任务是使学生掌握局域网管理技术人员必要的网络基础知识,熟悉常用的网络设备的工作原理,熟悉当今流行的网络技术,具有熟练操作和管理常用网络操作系统的能力。通过学习该课程,使学生具有局域网络规划、设计、安装、调试、管理与维护的能力,能适应新网络技术发展的需要,并为进一步学习有关计算机网络技术,为将来从事广域网络的管理与维护等方面的工作打下坚实的基础。 二、课程任务 通过本课程的教学,应使学生达到以下基本要求: 1、掌握计算机网络的基础知识,主要流行的网络操作系统及主要网络协议,了解计算机网络的基本体系结构、当今流行网络操作系统的基本体系结构、了解不同网络协议的适应范围及配置方法。 2、了解当今流行的主要网络技术的性能参数,掌握常用的局域网络的互连技术,掌握常用网络设备的工作原理及连接、配置方法。特别是路由器、交换机的相关配置。 3、熟练掌握常用网络操作系统的安装、用户管理、安全管理、系统维护,具有独立进行企、事业单位网络系统规划、管理与维护能力。 课程的基本内容与教学要求 一、课程内容: 模块一:计算机网络管理的基本技术 1、教学内容

网络管理的基本概念;网络管理的五大功能;网络管理的模型;网络管理的标准化及相关组织。 2、教学要求 了解网络管理的相关概念,理解网络管理的主要管理对象,掌握常见的网络管理技术及网络管理应用软件。 3、教学建议 尽量利用多媒体帮助教学;为巩固所学理论知识,安排“网络管理软件的基本应用”课内实验,解决常见的局域网网络问题。 模块二:网络管理工具软件的应用 1、教学内容 网络管理软件的分类、基本原理、发展趋势;siteview的安装及使用,网络执法官的配置等。 2、教学要求 了解网络管理软件的一般原理,掌握网管软件在网络管理中的基本应用。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。 模块三:网路的性能管理 1、教学内容 网络性能管理的基本范围、原理;影响网络性能的基本因素;网络性能的监测及提升。 2、教学要求 了解网络性能的基本监测方法,掌握网络监测器在局域网应用中的基本应用配置技术。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。

计算机网络安全管理程序

XX电子科技有限公司 信息安全和IT服务管理体系文件 网络安全管理程序 DK-0044-2019 受控状态受控 分发号 版本A/0 持有人

网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制; f) 对网络的运行情况进行监控; g) 对网络服务的管理。

4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过滤。 ②依据路由器负载程度,将可能造成网络系统无法运作的通讯端口,制定访 问控制清单加以过滤。 4.2.3 网络交换机安全配置策略: a) 网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性; b) 网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。

计算机应用与日常维护

这次主讲的计算机应用和日常维护,内容包括操作系统类、网络与安全类、硬(软)件类等。 一、电脑买回来后,应该放在什么位置比较合适? 首先,电脑应远离厨房(油烟多,会加快电脑部件老化)、洗手间(温度太大,电脑部件容易生锈)、窗户(因为窗户外面是风云莫测的世界,雨水、灰尘都会让你的电脑提前“退休”。)和勿放在空调下(哪天空调不高兴,哭起来糟殃的还是你的电脑)、饮水机旁(经常倒水喝,难免不让沾水)。 我们应该找个干净、干燥、通风效果好的地方摆放,还有一点要注意,主机尾部应该留足空间以便于散热。 我们公司有很多同事喜欢将主机使劲的往后推,把电源线都给折成90度角了,然后还要在主机的上下左右都塞满东西,这样他怎么散热呢? 二、在电脑运行时,键盘或鼠标不能使用了,不应该进行热拔插(热拔插的意思是指在不关机的情况下,进行直接拔插。)键盘或鼠标,必须先关机,然后进行拔插,再重新开机。什么时候可以使用热拔插呢?只有鼠标或键盘可以使用时才能进行热拔插。 三、防范病毒的几要点。 1.必须安装防病毒软件,并及时升级。 卡巴司机、Macfee、NOD32、诺顿等等这些都可以在网上找找,有免费破解的。如果愿意花点小钱,就买个瑞星套装60元/年。(不要在同一台电脑上安装多个杀毒软件,会导致系统崩溃。) 2.不打开不良网站,网站上跳出来的窗口和动画不要随意点击。 3.搜索资料最好通过GOOGLE网站。 当然还有、等也是不错的搜索引擎,不过安全性不及GOOGLE。因为GOOGLE有判别被搜索到的网站是否带有病毒,这样可以减少中毒的机率,另外,GOOGLE在搜索专业信息方面,搜索结果要好过其他的搜索引擎。 其实我们的电脑问题,基本上都可以通过搜索引擎得到答案。如:“电脑应该放在什么位置比较合适”和“您可能是盗版软件的受害者”,大家要学习利用网络资源来解决我们生活和工作中遇到的问题。 4.被借用过的U盘等存储介质,在自己电脑上使用之前,应先格式化。 如何防范U盘等存储介质带来的病毒。 打开U盘等存储介质时,不要双击这个盘标,应右击点“打开”,如果右击磁盘时菜单中有一个Auto,这时一定要小心了,U盘已经中毒了,如果双击那就完了,你的电脑也中毒了。所以千万不要双击U盘,发现有这样的情况,我们首先将文件夹的所有文件和文件夹都显示,然后去找和找到后删除它,另外如果本身自己盘中没有的文件程序,这个时候冒出来了,一定不要去打开它,赶紧删除它。 以前的熊猫烧香病毒很多都是在不知情的情况下,双击传遍系统的每个角落的。 5.不访问有异常的电脑,不使用存储介质(如U盘)从异常电脑上拷贝资料。 对方的电脑可能有病毒,那么就不应从他的电脑上拷贝文件了。 6.电脑长时间不使用时,应该关机。 局域网中的电脑应更加注意这一点,深夜是在线病毒攻击的主要时间。 7.共享文件应注意安全。 在通常只需浏览的情况下,我们的共享文件夹只设置“读取”的权限,如果对方需要修改,那么才给“完全控制”的权限,这时应该删除“Everyone”,添加相关用户,以免文件夹被他人修改。这一点Windows2000的用户特别注意。 四、如何设置ADSL拔号上网? 一般安装ADSL时,电信会提供拔号软件,但这个软件运行时会占用电脑资源,如果哪天我们身边找不到这个软件呢,所以我们要学会设置Windows自带的拔号程序,设置方法很简单 开始=>所有程序=>附件=>通讯=>新建连接向导,跳出对话框,点“下一步”=>选择“连接到Internet”=>“手动设置我的连接”=>“用要求用户名和密码的宽带连接来连接”=>ISP名称(可以随便填,如ADSL)=>“任何人

(完整word版)企划部管理规章制度

企划部管理规章制度 第一章、企划部部门职能: (一)负责公司市场推广策略的研究、策划、组织、实施及相关业务协调与管理; (二)建立并维护公司推广信息管理系统,研究与公司有关的宏观环境动态、行业状况、需求变化及市场竞争格局,收集市场信息,提交研究报告,拟定应对策略; (三)编制公司年度市场营销活动方案及年度广告策划方案,撰写与设计各类广告文案,统一制作广告宣传品,选择广告形式及传播媒体,评估广告效果,统一管理各区域市场广告推广工作; (四)编制公司年度产品销售促进预算及实施计划与方案,管理与组织实施公司及各区域市场产品促销活动,评估促销效果,改进促销方案; (五)负责公司企业整体形象及形象设计网站美化. (六)依据公司发展战略、市场目标、企业形象制定相应的公共关系计划,策划与实施公关活动,调动社会资源为企业的发展服务;(七)根据市场动态、企业发展及资源状况,研究制定公司品牌策略及品牌规划方案,根据公司决策组织资源投入,负责企业形象与品牌管理。 第二章、企划部部门职责: (一)开展市场调研,分析市场信息,掌握竞争对手的活动情况;

(二)把握公司动态,策划并指导及进行效果评估; (三)参与公司广告的媒介选择、内容审核、协助公司选择最佳媒介;(四)组织公司新闻报道,开展公关活动,对其进行正面的形象宣传;(五)策划、实施各类企业文化,以及企业形象的推广活动; (六)与其它部门配合策划并组织公司内部各种联谊活动,丰富员工业余文化生活,调动员工积极性,增强员工对市场的向心力和凝聚力;(七)按照公司安排,做好公司的整体策划; (八)完成主管领导交办的其它临时工作。 第三章、企划部各岗位职责: 一、企划部部长职责: 全面负责公司企划纲要及企划工作计划的制定和实施; (一)根据公司发展需要,统筹策划、组织拟订公司中远期经营发展宣传推广规划及广告宣传活动的总体要求,结合公司的销售情况和竞争对手的动态及市场需求,有针对性的制定促销方案,准确有效地发布广告宣传信息; (二)制订本部年度、季度、月度企划部的工作计划; (三)对上次活动结果进行考核,对本次活动方案进行审核; (四)组织召开部门工作例会,并督导本部门人员的各项工作;(五)负责企划人员的选拔、考核、培养、推荐; (六)密切当地新闻媒体工作关系,塑造企业形象 (九)审核各类广告的设计稿件,公司软件宣传文章的组织及写作;(十)解决广告宣传推广中出现的各种意外问题;

计算机网络教室管理制度

计算机网络教室管理制度 一、教师必须严格遵守有关电教设备的使用规则,上课之前必须检查所用设备的完好情况,发现问题及时处理,以保证教学工作的正常进行。 二、凡是微机内的各种设备,须放置室内,未经学校领导审核同意,任何人不得私自把微机室内任何物品带出室外或搬离微机室,更不能挪作它用。 三、室内必须保持清洁,桌椅摆放整齐,学生不得将零食及液体饮料等带入微机室。对于意外或学习过程中弄污微机室地板或其它物品的,上课教师必须责成当事人及时采取措施清理干净。每天上最后一节课的班级,由上课教师组织学生进行卫生清扫,检查设备、电源、门、窗、灯的开关状态,做好安全防范工作。 四、学生必须爱护微机室内的一切电教设备,未经许可,不得擅自拔插与电脑主机相连的任何设备(如键盘、鼠标等);学生如果发现电脑有故障,不得擅自处理,必须及时向任课教师报告并等候相应处理。凡是有意损坏室内任何电教设备的,任课教师应记下相应学生的姓名、班级,照价赔偿,并及时处理,情节严重者追加校纪校规处罚。 五、学生在微机室内上课时,必须服从上课教师的指导,保持室内安静的学习环境。不得擅自离开座位,不得大声喧哗、打闹,不得在任何电脑上擅自拷贝任何电脑游戏,不得利用计算机做与学习或工作无关的操作;不得宣传、查看、

输入、复制、传播违背国家政治、法制、社会道德等不良信息。 六、学生在离开微机室之前,必须整理好自己使用的电脑桌——键盘复位、凳子复位,有序地依次离开微机室。 七、课后,上课教师必须检查所有的电教设备是否收放整齐,室内卫生是否清洁,并及时关闭总电源及门窗。 八、机房管理员必须定期或不定期地检查维护所管理微机室内的所有电教设备及桌椅、窗帘等,确保室内所有设备(包括桌椅、窗帘等)都能正常运转;至少每两周必须组织学生对所管理的机房进行一次大扫除(如拖地板、用湿毛巾擦拭电脑桌及电脑显示器等)。

计算机信息网络安全管理制度汇编

****计算机信息网络安全管理制度 第一章总则 第一条为规范****系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 第二条****信息化及计算机网络管理工作在本队队长的统一领导下,由****计算机信息网络安全管理领导小组所有成员负责具体组织实施。 第三条本单位计算机信息网络安全管理工作实行“一把手”负责制。 第四条本制度所称计算机信息安全网络管理工作包括信息化网络及设备管理、安全保密管理、计算机病毒防治、资料管理、培训等内容。 第二章信息化网络及设备管理 第五条信息化网络及设备按个人分配使用。分配到个人的设备由单位的工作人员负责,单位应指定一名熟悉计算机技术的人员负责日常管理和维护工作。 第六条凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定。对违反规定使信息化网络及设备不能正常工作和造成重大事故者,追究其相应责任,后果严重的,依法追究法律责任。

第七条严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电拔插计算机内部配件。移动非便携式信息网络设备应断电后进行。离开工作场所前,须关闭计算机,切断电源。如有特殊情况不能关闭的,须征得本部门负责人同意。 第八条非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何配置和检测。不得擅自将信息网络设备(包括报废设备)的配件私自拆卸,移植到其它设备。 第九条未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借、处置信息网络设备。外部人员如需使用本单位的信息网络设备,需经本单位主管领导同意,并在现场监督的情况下进行。 第十条对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作,并由本单位信息化管理员进行操作。 第十一条各单位信息化网络设备的使用人、保管人、责任人等情况的变更,应及时报办公室和财务部门登记备案。 第十二条重要的信息化网络设备,由本单位办公室集中统一管理。如需要使用时,应办理相关借用手续。 第十三条为防止计算机病毒造成严重后果,对外来移动存储介质(软盘、光盘、优盘、移动硬盘等)要严格管理,

相关文档
相关文档 最新文档