第一篇:网络安全中文教材
基础知识:深刻理解网络安全的重要性,了解各种安全设备的作用防火墙:深刻理解防火墙的基本概念和作用,了解主流的国内和国际品牌,在文档的帮助下能够独立配置使用和诸如联想、天融信等国产防火墙
入侵检测系统:深刻理解IDS基本概念和作用,了解主流的国内和国际品牌,在文档的帮助下能够独立配置和使用诸如金诺网安、绿盟等国产IDS
漏洞扫描系统:深刻漏洞扫描的基本概念和作用,了解主流的国内和国际品牌,在文档的帮助下能够独立配置和使用诸如榕基等国产扫描系统VPN:了解VPN的基本概念
加密和认证:了解加密和认证的基本概念
安全隔离产品:了解安全隔离产品
网络反病毒:了解国内国际主流的反病毒厂商,能够熟练安装、配置、部署诺顿、卡巴斯基、瑞星等主流软件
邮件反病毒反垃圾:理解邮件反病毒反垃圾的重要性,了解反病毒反垃圾用到的主要技术,在文档的帮助下能够正确安装和配置国产邮件反病毒反垃圾软件
课程设置
课程代码 课程 典型网络建设
教学内容 教学方法
项目实践
主要学习小型接入网络组建与应用实践,办公网络组建与应用实践。公司摸拟
企业统一沟通消主要学习Exchange服务器的部署,邮箱的创建,配置,访问方式,息平台建设 RPC,RPC Over HTTPS,OWA,SMTP,POP3,IMAP。邮件策略,项目实践
邮件列表,地址列表,公共文件夹,管理组,路由组,路由组连接器。
公司摸拟
存储组,恢复存储组,邮件恢复,Exchange备份恢复与灾难重建,前后端服务器。LCS服务器的部署,客户端安装,存档服务配置,企
业池配置。
企业网络故障排
除 项目实践
主要学习网络设备的故障排除,网络连接的故障排除,网络设置的故
障排除,网络权限设备的故障排除,无线网络故障排除等。
公司摸拟
企业网络工程 主要学习企业邮件服务器架设与应用实践,企业FTP服务器架设与
应用实践,企业WEB服务器架设与应用实践,企业DNS服务器架 公司摸拟
项目实践
设与应用实践,服务器远程管理与维护。系统更新与企业主要学习WSUS服务器部署,WSUS拓扑,WSUS同步设置,计算级反病毒系统 机组。补丁下载,补丁分发。上下游服务器,镜像服务器。WSUS
项目实践
公司摸拟
统部署,客户端安装,病毒库更新,集中管理。Antigen For Exchange,Antigen For LCS,Antigen For Sharepoint。Forefront Client Security部
署,架构,客户端推送,恶意软件库更新,安全策略。主要学习Cisco网络安全产品体系,Cisco PIX防火墙技术、特点、系列产品;配置Cisco PIX防火墙,Cisco PIX防火墙设备管理器PDM,排错,WSUS调试工具,WSUS导入导出。Norton企业版反病毒系PIX防火墙 转换和连接;访问控制设定和内容过滤;Cisco Secure PIX防火墙的高级协议处理技术和攻击防护装置;Cisco PIX防火墙的认证、授权与记账;配置采用Cisco Secure PIX防火墙的VPN;PIX系统管理。
IDS入侵检测 主要学习IDS架构原理,HIDS,NIDS,入侵检测模型,IDS工作方
案例教
式。常见入侵方法,网络协议族,数据流捕获。Snort的安装和配置,公司摸拟
项目实践
Snort体系结构,Snort规则,警报,传感器,审计。
Linux系统管理 主要学习文件系统基础、用户和组、文件所有者及权限、Linux文件系统、Bash Shell、RPM:红帽软件包管理器、DHCP服务器、DNS项目实践
服务器、NFS服务器、NIS服务器、WWW服务器、Mail服务器、vsFTPd服务器、NTP服务器
公司摸拟
高级路由交换技主要学习路由和交换的基本原理、广域网常用技术,配置Cisco 路由
术
器、交换机在多协议网络环境中运行,配置VLAN和端口安全性,公司摸拟
配置多种路由协议如:RIP、IGRP、EIGRP、OSPF,配置Cisco路由
项目实践
器支持多种广域网连接技术。
网络方案设计与主要学习网络设计和优化的基本原则,网络方案的结构和编写方法,10
撰写 项目实践
通过多种不同行业的方案学习如何分析客户需求设计网络方案,进行技术选型、设备选型和报价,规范撰写网络方案/标书,进行方案讲
解。
主要学习网络安全、远程办公、DHCP和NAT、IPv6 ISA Sever安装、内网访问规则配置、配置防火墙
通过访问控制与内容过滤、高级协议处理、攻击保护、入侵检测与避
免,具备网络安全方案管理能力。
演讲与沟通、职业礼仪、就业指导、科学的工作方法、个人作品集制
作
公司摸拟
网络安全与攻防
项目实践
职业生涯规划
公司摸拟
案例教
培养目标
培养具有系统的计算机网络的基本理论和知识,全面掌握网络设计、网络工程、网络管理、网络维护、安全配置、黑客攻防、安全方案设计的相关技能,熟练使用和配置软硬件防火墙、VPN、入侵检测、身份验证、Internet访问和监控、防病毒系统。并具备数据库管理、数据安全等相关知识,能独立完成大中型网络工程方案、企业级网络安全解决方案的设计、撰写和实施,能独立对企业网络进行设计和布线,独立完成Windows、Linux等操作系统和WEB、FTP、DNS等各种服务器的安全配置和优化等,独立对路由器、交换机等设备进行连接和配置,独立完成企业数据库系统和邮件系统的安装、配置和管理。
1、具备扎实的计算机网络安全基础方面基本理论和知识;深入理解TCP/IP协议栈,精通路由、交换理论;
2、熟悉多种安全技术,掌握常用的攻击及防护技术。
3、熟悉防火墙、防病毒、IDS、防垃圾邮件等安全产品的使用与配置;
4、熟悉Windows/Linux/Unix操作系统;熟练掌握各种服务器的部属、安装、配置、管理;
5、熟悉CISCO/华为等主流品牌中、高端网络产品的安装、配置、调试;
6、熟悉数据恢复技术,了解主流存储产品的性能和调试;
7、具有团队精神,有良好沟通能力,有独立解决问题的能力。
第二篇:海外常见中文教材和辅助材料评介
大连盼达汉语学校www.xiexiebang.com
海外常见中文教材和辅助材料评介
1.《中文》: 这是目前大多数中文学校采用的教材。
简介: 国家汉办、国务院侨办教材规划特别项目,由暨南大学贾益民教授主编。全套教材共48本,其中课本12册,教师教学参考书12册,配套学生练习册24册。
优点: 比较系统,练习量也大。2008年,这套教材的修订版已经出版,新版有明显进步。缺点:尽管号称是海外汉语教材,实际上并不太适合海外孩子使用,在编写选材的思路上还是国内传统语文教材的那一套。不喜欢的主要原因:(1)有的课文说教的意味太浓;(2)每一课只是教几个生字,又没有辅助阅读材料来帮助巩固所学生字,孩子们很难尽快自主阅读,享受中文阅读的乐趣。(3)太过强调拼音,笔划和笔顺的学习。ABC孩子都懂英文,学会拼音当不费吹灰之力,没有必要花半本书,一学期的时间来学。在传统的中文教学体系中,孩子先学拼音然后再在课文中每课学习少量生字。孩子需要整个小学阶段六年的时间才能学完2500个常用字,达到自主阅读。由于海外中国孩子往往缺少辅助中文学习的语言和阅读环境, 这种传统的认字、写字同时并进的学习方式很难让孩子们尽快体会到掌握中文所带来的乐趣,因此很难激发他们学习中文的动力。这种学习方式的弊病现已被大量海外中文教育专家所认识,所以很多中文专家先后提出"集中识字,阅读跟进"的新思路。《中文》2008年已经出了修订版,据说修订版有所改进。2.《马立平中文教材》:
简介: 由Standord 中文学校马立平博士编,马在国内就是教育专家,后又在美国获得教育博士。全套计划出30本,1-10年级每年级3本,现已出了27本。
优点:(1)直接认字,后学拼音;以与英语发音规则对比的方法教汉语拼音,简单明了,事半功倍。(2)先认后写,多认少写。(3)非常丰富的阅读材料,很集中地再现了中华文化的优秀成份。(4)选材中复杂的字词以常用字来替代,拼音和语法均与英语对照来讲,字词的解释也是中英文并用, 利用了ABC 懂英文的优势。(5)科学、系统的课后练习。每天回到家中孩子需要干什么,家长要做什么,都已经
大连盼达汉语学校www.xiexiebang.com
替你安排好了。连寒假暑假的练习也设计好了。练习的形式也多种多样,包括朗读并录音和在多媒体光盘上的操作等。
缺点:1)比较偏重书面语,选材跟学生生活关系脱节,因而对学生实际应用中文能力帮助不大。2)教材不是正规出版,不够精美; 仅为黑白,不是彩色,不够吸引孩子。3)教材偏贵,每一年级的教材要$60一套。
3.《汉语乐园》(Chinese Paradise): 适合非华裔儿童的教程。
北京语言大学出版社出版,由汉办组织编写。活泼生动,全彩色印刷,非常精美。共三级,每一级又分A和B两册,每册再配练习册一本和CD两张。练习的种类较多,也比较活泼。
4.IChinese: 图画认字,右脑记忆。
简介: 美洲iChinese中文学校校长应朝明博士和波士顿地区中文老师编。将最常用的1500字以贴近在美国出生的华裔儿童生活为原则,组成约750个词组,同时配上鲜艳的图,用图提示读音和意思。促使孩子调用右脑与左脑一起工作,使汉字作为图形的一部分直接记忆在脑中。识字部分共分三级,每级包括使用说明一本,识字卡片(256张)一套和一本同步阅读。还有一张VCD,就是那些卡片的电子版,但没什么用,质量也比较差。
优点:(1)刺激右脑通过图形联想进行记忆,适合10岁以下儿童的特点。(2)所选的图像和阅读材料为海外儿童所熟悉和喜爱。(3)"集中识字,阅读跟进"的教学思路可以让海外儿童在短时间内掌握大量常用汉字,开始自主阅读,从而享受到学中文的乐趣。
大连盼达汉语学校www.xiexiebang.com
缺点:(1)还不成系统,比如学完三级识字教材后,配套的阅读材料到目前为止还未见公开发售。(2)课后练习的数量和形式很有限,辅助教学的教具和对家长和新老师的指导都是空白。(3)三级识字教材每套售价$50,似乎也有些太贵。
用iChinese词卡识字时,第一步是看图识词,第二步是翻转卡片只看字识词,第三步是在不看图能认识词语的基础上认单字。
5.《中华字经》: 韵语识字,游戏教学
简介:全文4000汉字,无一重复,四字一句,八字一韵。涵盖百科又韵语连篇。当你学完这篇韵文时,就等于学完了人生常用的全部汉字。全套含课文1-4册,同步阅读1-4册,培优阅读1-4册,及《中华字经》中英文注释本。免费赠送《中华字经》识字理论及《中华字经》家庭教案和游戏集。另外他们还有DVD,CD和学习机和神话笔可供选择。我觉得学习机还是有必要买,可以提高孩子的兴趣,还可以帮助正音。
优点:(1)集中识字,阅读跟进。(2)韵文优美上口,博大精深,本身就值得一读,也可以让小鬼子们学到许多生活中不易碰到的字词和书面语用法。(3)同步和培优阅读材料非常精美,选材也为ABC所爱。每一课后还有游戏帮助记忆(可惜游戏还是太少了点)。(4)4000字按使用频率分成六级,每级用不同颜色表示。(5)不与现有任何教材体系重复,不强调连贯性,可以随捡随放,用来作为其他教材学习时的补充。
缺点:(1)高频和非高频字一起学习。(2)内容上有些地方比较艰深,ABC 理解上会有困难。(3)阅读量似乎还是少了些。(4)缺乏配套练习和游戏,因而不容易实施教学。
6.新意中文
形象生动的插图,活泼轻松的取材内容。
大连盼达汉语学校www.xiexiebang.com
《新意中文》全套教材共24册,课程设置为十年(1-3册为学前班,4-6册为一年级),总课时为600小时,期望达成的教学目标是识字量2500个。教材是由美国加州执照儿童教育主管、资深中文老师陈健与中国专家学者共同研发,以她十五年全职海外中文教学经验编写而成。
优点: 采用高频字教学先行,阅读跟进的理念; 选材内容有儿歌、故事、童话、寓言、成语故事、幽默、谜语、笑话等,比较容易获得儿童喜欢; 插图精美活泼,也对儿童有亲和力。
缺点: 练习量不够,形式也较为单一。据说与教材配套的练习册也已经出版,也许解决了练习量不够的问题。
7.在线远程中文学习的系统: 用儿童喜闻乐见的动漫电影形式教中文。
大华风采(www.xiexiebang.com),绝色中文(www.xiexiebang.com)都是属于这类。其中北美中文是国内名师授课,采用人教版的语文教材,相当于国内课堂教学的录像。几分钟的时间只让看黑板上写的几个汉字,很乏味。大华风采和绝色中文都是用Flash动漫故事的形式教孩子学中文。大华风采开始得最早,已有一千多自主开发的Flash动漫故事,尤其是关于中国传统的那部分动漫很值得推荐,但他们的线上课程和动漫故事库是分开出售的,而且动漫故事库被分成了几级,每级也是分开卖的。绝色中文的网上课程设计相当不错,尤其是读后练习很比较多且有趣,除线上课程外也辅以线下阅读。绝色中文的网上目前有不少非常不错的资源免费提供,有兴趣的朋友应当抓紧时间下载。他们的韵语识字尤其不错。
8.Chinese CharacterTest Applet: 免费识字量测试
大连盼达汉语学校www.xiexiebang.com
由UniversityofMichigan教授开发的一款测试识字量的小软件。利用统计学的原理,根据你对少量汉字的掌握情况估计你的识字量。测试的字库分四个级别,第一级针对初学者,有300个字;第二级800个字,第三级1600个字,第四级最高水平3755个字。
9.IQChinese: 打字学中文, 适合非华语成人和大孩子学习中文。
简介: 非常好用的一套计算机软件系统,分为Go100-Go800共八级,每一级10课。优点:(1)真人发声朗读和吟唱,以及鼠标点击后出现的英文翻译和拼音,都可以帮助家里没有中文环境的学生学习。
(2)通过拼音打字学中文,教会话,认字,阅读和写同时进行。
(3)如果你教非华裔大孩子和成人学中文,这是理想的选择,备课变得非常简单。缺点:
(1)对家里有中文环境的ABC来说,前几级太浅。(2)台湾国语,而不是普通话。
(3)其网站上Login和Checkout功能不是很好用,我几次在那儿买东西都有麻烦,给客服打电话还老没人接。
10.My Chinese Coach : 一款在Nintendo DS上使用的中文学习电子游戏
UBI Soft开发,在Amazon 上每片售$29.99。以广受孩子们喜爱的Nintendo DS游戏方式来学中文,让孩子们在玩乐中轻松学习,这真是一个非常不错的主意,也是大势所趋。当然这只能作为学中文的辅助工具,不能代替其它教材的系统学习。而且DS游戏玩得太多,孩子眼睛有变近视的危险。
大连盼达汉语学校www.xiexiebang.com
总之,华裔家长热切希望自己孩子学习中文,不是仅仅为了让孩子们会认会写几个中文字,更是为了让他们通过认识中文,来领略中文所传递的中国文学和中华文化的美,从而达到孩子们对自己渊源的认同。所以,应该把领略中文阅读的乐趣随时贯穿到海外中国孩子中文学习的每个阶段,包括最初级阶段。因此,无论哪种中文教材,开发配套阅读都很重要。即使在家中,家长根据孩子的中文水平,选择适合孩子水平和兴趣的中文书籍,随时引导孩子阅读,都是学习中文的重要环节(甚至是最重要环节)。
本文来源:盼达汉语大连对外汉语教师培训基地
第三篇:中文教材汉字教学-中国华文教育网
《中文》教材汉字教学
主讲教师:李香平
第一讲《中文》教材识字教学内容概述
思考:
1.识字教学是否等于写字教学和认字教学?
2.识字教学内容有哪些?字形(笔画、笔顺)
一、《中文》教材识字教学内容介绍
本教材按汉字出现的频率和汉字等级大纲安排每课的生字,每课学习12个左右生字。l 一12册把汉字等级大纲中的甲级字已全部出完。新出现的笔画或部首均在课文生字栏下列出,但识字课只列笔画,不列部首。1 一4 册课堂练习中的“描一描,写一写”,凡新出现的部首、部件以及生字均按笔顺逐一将笔画列出,而第二次出现的部首或部件就不再一一列出笔画。从第5 册开始,课堂练习的生字不再按笔顺列出笔画。.《中文》 识字教学内容总体安排
1.1 独体字笔画笔顺阶段:第一册(1 一7 课)
第一课:数字(一二三四五六七八九十)
第二课:人体器官(人头目口耳手足)
第三课:自然界(日月山石田土水火木禾)
第四课:方位形容(上中下左右多少大小)
第五课:基本动作(来去出入坐立走)
第六课:自然现象(风云雨雪电天地)
第七课:动植物(马牛羊鱼虫鸟草竹)问题:学生能否对课文中的生字达到会认会写?
1.2 合体字部件(偏旁部首)结构教学阶段(随课文分散识字):第一册(8)、(第二)例如:
1(8)课文:小学生
生字:学我老师同校是爱文生 部首:子日木巾门(采字头)
1(9)课文:我去学校
生字:开了车见说早你们好 部首:讠女 亻
l(10)课文:我的家
生字:的家这有爷奶爸妈和 部首:白禾父宀辶
问题:学生能够学会多少?能否全部认读?能否全部书写? 1.3 识写分流教学阶段:第三册——第六册。例如 3(l)课文:龟兔赛跑
生字:赛跑就步爬回慢睡第停边 部首:止、爪
二类字:兔、乌、龟(只要求认读)2.《中文》 识字教学方法
2.1 看图识字法 2.2 结构分析法 例如:
l(13)春夏秋冬季百:字形教学:
春:上下结构。上边是春字头,下边是“日”,部首是“日”
夏:上下结构。上边是“ ”,下边是“ ”,部首是“ ”(冬字头)。书写时,注意上边框里有两横。6(10)望远镜:
消是左右结构,部首是“ 氵”。躺是左右结构,部首是“身”。楚是上下结构,部首是“木”“或”。2.3《中文》 教材识字教学方法评价。
(l)初级阶段看图识字(2)注意生字的复现(3)识写分流应用不够彻底
二、《中文》教材汉字教学建议
教材是死的,人是活的。教师的工作不是照本宣科,而是把死的教材用活。1.生字教学认写分流:全认,部分会写。例如: 1(1)一二三四五六七八九十,《教师参考书》教学要求:学会本课生字,要求会读会写。学会生字里包含的九个笔画,要求会认会写。华文教学中,一周一次的课堂教学要求学生完成这教学内容,达到要求,很难。5(7)课文:守株待兔
生字:守农休撞求感岸待民息此记慌
教学要求:会读会写本课13 个生字。会认读但不要求会写:株兔舟剑划。会认写本课的新部首。
2.字形教学重点突出,不要依照生字逐个分析,应根据字形特点和教学的需要有针对性地分析。例如:(7)字形教学:
“守”是上下结构,部首是“宀”。“待”是左右结构,部首是“ ”。“民”是独体字,部首是“乙”。“休”是左右结构,部首是,“ 亻”。“息”是上下结构,部首是“心“或“自”。“撞”是左右结构,部首是“ 扌”。
字形教学可以根据识字特点逐一引出字的结构类型,偏旁中形旁声旁,字理识字等内容,让学生学会通过理性识字.
3.同样是识字教学,不同时期在教学内容,教学技巧上有不同的侧重。初期可以多重视笔画笔顺的分析,中期重视结构部件的分析,后期重视形旁声旁系联和同音字、形近字的对比分析。
如何利用教材现有资料开发新的练习模式。
举例:
1.1(1)10个数字的识记。可以设计的游戏和练习有:
数字排队、给笔画找朋友、涂色游戏、你说我做(数字、动作、人体器官)。按结构找朋友、给偏旁找对象。第二讲汉字与汉字学概说
一、汉字的几种性质观及其在教学中的应用
第一,“i” 象形文字i 士观。在汉字教学中的独体字教学阶段,我们常采用古文字溯 源法、图画法来教学这一部分汉字,这就是利用汉字是i。象形文字i 士这一性质特点。例如:i 日i 士、i 月i 士、i山i 士、i火i 士等字联系古文字字形和图画,让学生理解字形与物体轮廓的联系,从而帮助学生学习和记忆汉字。《中文》 第1 册1 一7 课看图识字。
第二,“表意文字”观。
我们说汉字是表意文字主要是针对现代汉字中占总数80 %以上的形声字来说的,不能完全涵盖所有汉字的性质,尤其是不能体现形声字声旁表音的特点。
在汉字教学中,以分析字形与字义的联系为主要内容的字理识字法就充分利用了汉字表意的性质。字理识字教学法。《中文》对一些字理尚存的会意字和形声字,可以采用字理识字法。
第三,“语素一音节文字”观。
“语素一音节文字”观从现代汉字记载语言单位的功能出发,将字与语言基本单位语素联系起来,看到了在语言中汉字书写和记载的功能。
汉字教学中的随词识字,熟字生词、以字串词等方法就是汉字“语素一音节文字”观 运用。《中文》 比较注意由字组词的学习和练习。
第四,“意符一音符一记号文字”观。
意符:
表意文字 音符:
记号:
意符半记号
半记号文字
音符半记号 记号文字
汉字教学中的部件教学法、偏旁教学法、奇特联想法等就是利用现代汉字由不同字符组成的不同类型汉字的特点。由意符、音符组成的汉字适合偏旁教学法,由记号组成的汉字适合部件法、奇特联想法。
例如:要、风、珠、秋。
二、识字教学中体现出来的现代汉字的特点
意音文字。。
。4
(1)形体特点
第一,现代汉字字形结构的层次性是现代汉字形体中最基本的特点。
笔画≤部件≤整字
例:湖(共12 画)
氵 + 胡
点+点十提
古十月
十+口
竖撇十横折钩+横+横 横+竖
竖十横折+横
《中文》教材在汉字教学中,也利用了汉字结构的层次性。先教简单字的笔画和笔顺,然后才教部件(部首)结构。但在教学笔画时,也是有层次性的,有基本笔画和复杂笔画的分别。对于笔画教学,我个人认为入门阶段最重要的不是会写,而是会说。能把字说出来也是种很好的识字练习。
第二,现代汉字中,一部分笔画少,结构简单的独体汉字具有构字和组词的双重功能。作构字部件的意义(有学者叫构意)与成词的词汇意义并不完全等同。
构字:额、顾、题、颈 页
组词:量词,一页书。刀、又、第三,同一个部件在不同的汉字里有不同的功能,有的具有表形表义功能,有的具有示音功能,有的只是记号的功能。
刀(刂):到、利
割 剪
女:姐妹妈
奸
婀娜
汝
《中文》教材1 一6 册没有对这一特点讲行介绍。
(2)字音特点 第一,同音字众多。
第二,多音字尤其是多音多义字大量存在。第三,形声字声旁表音的规律性和局限性。(3)字义特点 第一,字的多义性。第二,字义和词义的相关性,即一个汉字可以构成多个词语,词义和字义相关.(4)认知特点
第一,学生在认知上需要对图象有精细的认知辨别能力。《中文》中的形近字。第二,认读方面,汉字是一种意符一音符一记号文字,由笔画组成的部件在汉字认读 具有提示读音、意义的作用.
第三,使用汉字方面,一个个汉字具有词和语素的双重功能,而且字多义现象很普遍。(5)汉字的文化特点
第一,汉字形体蕴涵了巨大的文化因子,这些文化因子成为汉字字形与字义联系的纽带和桥梁。
第二,汉字的文化性还体现在以汉字形体、读音、意义等创造的独特的文化现象上,例如,拆字诗、字谜、拆字对联等。
三、文字学研究对汉字教学影响
首先,文字学关于汉字构形规律的研究有助于汉字教学内容和顺序的安排。
其次,现代汉字学对汉字形旁表意度和表意方式的研究,对声旁表音度和表音方式的研究为汉字教学中偏旁教学的提出和应用提供了理论支持。
再次,现代汉字关于字量、字频的研究有助于对汉字教学中字种、字量的确定、识字教
学顺序的安。
最后,关于汉字文化的研究有助于丰富汉语汉字教学的内容,使学生透过汉字这个窗口了解更多的中国古代文化,从而激发学生的学习兴趣。第三讲汉字教学法与课堂教学技巧 中国及新加坡小学语文识字教学
(1)中国大陆主要的识字教学法
随文识字法:i字不离词,词不离句,句不离文i 士。这种教学方式的特点是:字形、字义、字音主要靠学生的机械记忆,无法引导学生建立音、形、义内在的必然的联系,汉字学习的低效率严重影响了学习的积极性,同时也制约了语言其他技能的进一步发展。《中文》 基本上采用了这一做法。
集中识字的基本做法有二:
一是用归类法,包括形声字归类、形近字归类、同音字归类、近义词归类、反义词归类等。6 二是带字法,包括基本字带字(如用“方”字带出“芳、防、纺、放”等字),偏旁部首带字(如用“口”字表带出吃、喝、唱、吐、吵、吹等字)。其中基本字带字和形声字归类两种方法应用较广。
集中识字法:充分考虑到汉字构形规律和汉字学习规律。主要特点是:先识字后读书,集中教分散练,学了一批字读一批课文,再学一批字再读一批课文,做法上以“基本字带字”为基本识字方法,坚持“形音义统一,字词句联系。缺点是:很难找到或者编写出有趣又能体现识字规律的课文,即便编写出来了识字课文,也很难照顾到词汇语法的学习。
字族文识字教学法
《小青蛙》
河水清清天气晴,小小青蛙大眼睛。保护禾苗吃害虫,做了不少好事情。请你保护小青蛙,它是庄稼好卫兵。
《我》
我是独生女,名字叫小娥。我住山右边,峨眉多巍峨。我与鸟为邻,最爱白天鹅。我给鸟喂食,不让鸟挨饿。我爱捉害虫,常扑稻螟蛾。我喜赞鸟诗,出口好吟哦。我一娥峨鹅饿蛾哦
龙字谣
龙字家族成员多,读音相近义不同。两人挨近叫靠拢,不闻声响叫耳聋。月光不明叫朦胧,田间土埂叫做垄。草木繁茂叫葱茏,竹遍笼子叫竹笼。精巧细致叫玲珑,甘肃简称叫做陇。龙——拢聋胧垄茏笼珑陇(2)中国香港小学语文识字教学
A.生活经历识字法:顾名思义是利用儿童的日常生活经历和己经习得的心理词汇来学习汉字。它有两种教学模式:
一种是让儿童在小组中一起说故事,教师将儿童所说的故事录音,故事讲述完毕后,再由教师或邀请家长协助将录音资料编写成书面文字,作为儿童的阅读材料,然后教师引导儿童学习阅读材料中的生字生词。
另一种是教师让儿童选择一个舒适的姿势坐好,闭上双眼,教师用轻柔的语调引导儿童运用不同的感官发挥想象力,并将想象的内容口述出来,教师帮助其写成阅读材料,让学生朗读自己的作品,学习作品中出现的生字。
B.综合高效识字法:传统的识字方法主要以随课文识字为主,所学汉字都一股脑儿要求儿童会认读、书写和应用,不区分层次,考核方式也以默写、听写为主,极大地损伤了儿童学习的积极性。本世纪初,香港大学教育学院谢锡金博士开发研制的“综合高效识字法”,采用儿歌、游戏、韵文作为教材内容,以游戏和活动作为学习模式,将汉字学习分为认读的汉字、书写的汉字及应用的汉字三大类。二.华语教学中的汉字教学.1 华语教学中的汉字教学的特点 教学对象的特点
第一,学习者母语和文化背景不同,因而在汉字教学中对方块汉字笔画、笔顺和同音字等的感知不同,因而学习的难易点不同。
第二,学习者学习动机和目的不同,对汉字学习的态度也就不同。第三,年龄特征不同,汉字的学习呈现不同的特点。教学内容的特点:
与传统的语文识字教学不同,对外汉字教学不仅是汉字书写的教学,而是和语言要素的教学混合在一起的综合教学。也就是说,在汉字教学中,不仅要教汉字的字形,还要教字音和字义以及如何用这些字来组词造句,学习汉字就是要将未知的字形、字音、字义建立联系的过程。
因此,汉字教学包括字形的教学、词汇的教学,语音的教学,这使汉字教学与汉语教学中的词汇教学、字形教学顺序与字频使用的顺序的关系很难兼顾。2.2 对外汉字教学的基本原则
第一,应教授规范汉字:在中国大陆,规范汉字就是指新中国建立以来,经过简化和整理,并且由国家主管部门公布推行的汉字(可参见“汉字规范化”一章),具体到对外汉语教学中,《汉语水平词汇与汉字等级大纲》中规定的汉字就是规范汉字。
第二,处理好汉字与汉语教学的关系
目前,国内许多学校教学采取了两条线的方式,海外的华文教学因为课程设置、教学时 间的限制没有专门的汉字课,汉字教学和词汇、语法教学集中在综合课里,基本上是随课文识字。
第三,在汉字教学中尽量遵循由简到繁、由易到难的顺序。
A 最先教的汉字应该是构字能力强、构词能力强、意义明确具体、独体汉字。如手、水、人心、口、月、女、土、木、火、日、金、刀、衣、目、山、马、车、石、食。
B 其次应该教学构字能力不强,但构词能力强,意义明确具体、笔画少的汉字先教。如数字、百、千、万、多、少、大、小、好、坏、左、右、早、中、晚、上、下、年、月、天。
C 再次就是构词能力强、规律性较强的合体表意字和意音字,如泪、林、宝、众、安、洋、饱、吵。
D 然后就是构字能力强的不成字偏旁及其所构成的常用合体汉字,如艹、乡、阝、疒等偏旁以及由这些偏旁构成的合体汉字如草、花、纸、病。
E 最后才是组成常用词的其他一些汉字。2.2.4 处理好认读和书写的关系
《汉语水平词汇与汉字等级大纲》规定了留学生在华四年汉字学习的总字量2905 个,并且要求做到“四会”,这在实践教学中是不可能的。一般说来,认读的汉字量要远远大于书写的汉字量。汉字教学不可能、也无必要要求学生对所学过的每一个汉字都“四会”。2.3 对外汉字教学方法 1.利用字形的教学方法
偏旁识字法:利用同一形旁系联汉字教学,是提高识字教学效率的好方法。在选用形旁时,我们要选用构字能力强的形旁。在《留学生长期进修汉字教学大纲》中构字数大于10个形旁从高到低依次是:扌(手)、氵(水)、亻、忄、(心)、口、讠、(言)、木、纟、辶、艹、土、月、贝、女、火(灬)、日、钅、(金)、刂(刀)、足、疒、竹、禾、阝(左)、(衣)、犭、宀、目、石、页、车、力、攵、虫、广、马、米、彳、冫、王、酉、山、饣、礻、巾、穴。
部件识字法:第一种是部件组字法,教学策略是先教一些笔画比较简单的成字部件作为基本字再由基本字组合成合体字,使学生联系旧字学习新字,木一对一树
广一木一床
日一寸一时
王一见一现
弓一长一张;第二种是部件拆分法,将一个复杂的汉字拆分中熟悉的部件字,赢一亡一口一月一贝一凡、谢一言一身一寸。字族文识字法: 一种是以某个独体字作为字族内的母字,通过添加笔画构成不同的汉字。“人”字系列 :人入个大太天夫从众介;“木”字系列:木本末未林森休体;“日”字系列:日里早旧句时是昌晶等等。
一种是以某些特殊笔画为母字,通过增加笔画构成不同的汉字。“”、“”组成的常用汉 字系列,如乃、奶、仍、扔、扬等。2.利用字音的识字教学方法
声韵同音字法:这一般在语音教学和汉字教学初期进行。一方面练习了四调,另一方面 能让学生在初期建立声调不同,字词不同的概念,例如“ba ”系列,就可以系联“
八、拔、把、爸”;“ ma ”系列,可以系联“妈、麻、马、骂”。
同音异形字法:同音异形字法系联读音完全相同而字形不同的汉字,如“难、南、男”、“蓝、兰、拦、篮”、“零、铃、玲、灵、龄”等。这一方法有利于区别同音字。
同音形近字法;同音形近字主要是指读音相同或相近的同声旁组成的形近字,“彩、采、踩睬”、“才、材、财”,这些字是汉字学习中最难辨别的字,在书写和使用中干扰性最大,放在一起教学,利用偏旁区别意义,辨别异同。3.利用汉字字义的教学法
语义场系联法:同义系联:宽一阔,低一矮,房一屋,父一爸,母一妈,肥一胖,江—河; 反义系联法:多一少,男一女,进一出,好一坏,宽一窄,胖一瘦,正一反,难—易:同类联想系联:餐具类汉字、颜色类汉字、数字类汉字、衣服类汉字。
语境系联法:指的是通过词语、句子、短文来系联汉字的方法,有的类似于随文识字,不过,这里的词语、句子、短文主要是根据汉字教学的需要而设计,不是随文识字中完全根据语法、功能的需要来设计。例如,通过小短文“小明家里有几口人”来学习亲属称谓字。.4.利用汉字知识的教学方法
独体字字形溯源法:汉字教学中结构简单的独体字多数是由古代的象形字演变而来,现代汉字字形己经看不出象形的特点,但借助古文字形能非常容易地让学生领会字形与字义,让学生在初期阶段比较容易地建立方块汉字笔画与意义的联系。例如,“大、日、月、人、女、木、山、口、目、牛、羊”等。
字理识字法:在现代汉字教学中,只有一部分字理明显的表意字和意音字可以采用这种方法。例如,“库”解释为“放车的房子”、“疯”解释为“疒”表示一种病,声旁“风”表示该字的读音。2 .汉字课堂教学技巧(l)写字教学
板书临摹:板书临摹教学是汉字教学中较传统的方式,但确是一个操作方便、效果显 著的汉字书写教学技巧。在板书临摹中,让学生集中精力看老师笔画的书写技巧、笔顺的先 后、运笔的方式、结构的安排。
书空说字:在传统小学语文识字教学中,书空说字是一种历史悠久的常见技巧,所谓“书 空”就是用右手食指在空中写汉字,边写汉字边说汉字的笔画、结构和部件。如“工”,一边用手在空中画字,一边念笔画“工,工人的工,横,竖,横。”,又如“早”边书空,边念“早,早上好的早,上下结构,上面一个日,下面一个十。”
字格抄写:汉字教学中,抄写、临写、摹写都是必不可少的练习技巧。汉字教学初级阶段,利用字格帮助学生掌握汉字的书写技巧,培养汉字书写的规范,这在前面汉字书写与书法里有详细介绍,此不赘述。(2)认字识字教学
教具识字、说解字理、偏旁归类、生活情境识字。(3)记字教学
认、写、说、默综合记忆法:如何让学生记住一个或一组汉字,高明的做法不是让学生埋头抄写10遍或更多。而是利用课堂教学逐步学会“认、写、说、默综和记忆法。
字理解释记忆、奇特联想记忆法或戏说汉字记忆法、游戏法记忆。
(4)汉字知识教学
例字显示法、精讲多练法。
汉字课堂上汉字知识教学是必须的,但切记莫将汉字知识变成专门的文字学理论,而是将知识点融入识字教学中,通过体现规律的汉字、通过练习让学生体会到某些规律性的东西,并且反过来能运用这些规律指导自己的汉字学习。3.小结
汉字教学是一项比较复杂的教学实践活动。如何改进教学方法,提高教学技巧是学员最关心的问题。我们一方面可以借鉴别人教学的成功经验,另一方面也是最重要的一方面还是要联系自己的教学实践,不断总结、不断积累,这样才能找到最适合自己教学并且行之有效的方法。附:偏旁、部件、部首的区分
★(1)部首:编纂字典、词典时,根据汉字形体偏旁所分的门类,具有同一部首的字往往放在一起。可以说,部首是具有字形归类作用的偏旁,是字典、词典中各部的首字。★(2)偏旁:合体会意字形声字中表示意义读音的部件
★(3)部件是汉字构形中的书写元素。1 部首与偏旁
(1)几乎所有偏旁中的形旁都可作部首。(2)单笔画部首不是偏旁。2 部件、偏旁的辨别
下列汉字的偏旁和部件分别是什么?社、礼、旦、落、婶、眉、爪、即、得、口、手 联系:
汉字的所有偏旁都可看成部件,有些偏旁是基础部件,如“社”中的“衤”, “土”有些偏旁是复合部件,如“落”中的“洛”,“婶”中的“审。
区别:
1.功能不同。偏旁表示整字的意义和读音,部件不一定和整字读音、意义有关系。例如“蔓”中的“艹”,“曼”,“日、四、又”。
2.拆分原则不同。偏旁拆分时,一定要依照汉字的构造理据进行有理拆分,如将“落”拆分成“艹、洛”两个偏旁就是根据该字上面表意,下面表音的理据;部件拆分时,不一定要依照汉字的构造理据,可以完全按照现代汉字的形体进行无理据拆分,如将“落”拆分成“艹、氵、夂、口”四个部件。
3.各自的应用范围不同。偏旁主要用于汉字教学,部件主要用于信息处理。即便同样用于汉字教学,偏旁只适用于那些现代汉字中理据尚存,结构明了的合体表意字和意音字,部件既适用于现代汉字合体表意字和意音字,也适用于半记号字和合体记号字。
第四篇:中国电信产品维护经理认证体系教材-网络安全
产品维护经理认证体系教材
--网络安全
中国电信维护岗位认证教材编写小组编制
目 录
第1章 信息安全管理基础.............................................................5
1.1 信息安全概述............................................................................................................5
1.1.1 信息安全面临的主要问题...................................................................................5
1.1.2 信息安全的相对性...............................................................................................5
1.2 信息安全管理相关概念............................................................................................5
1.2.1 什么是信息安全...................................................................................................5 1.2.2 信息安全的发展过程...........................................................................................6 1.2.3 信息安全的基本目标...........................................................................................6 1.2.4 如何实现信息安全...............................................................................................6 1.2.5 信息安全需要遵循的模式...................................................................................7
1.3 BS7799概述...........................................................................................................7
1.3.1 BS 7799................................................................................................................7 1.3.2 ISO 17799............................................................................................................8 1.3.3 安全管理体系规范.............................................................................................14 1.3.4 ISMS管理框架....................................................................................................15
第2章网络安全防护实施标准......................................................17
2.1 电信网和互联网安全防护管理指南.........................................................................17 2.2 电信网和互联网安全等级保护实施指南.................................................................25 2.3 电信网和互联网安全风险评估实施指南.................................................................51 2.4 电信网和互联网安全等级保护实施指南.................................................................76
第3章中国电信安全维护规范......................................................91
3.1 安全域划分及边界整合.............................................................................................91
3.1.1 安全域划分与边界整合.....................................................................................91 3.1.2 定级备案.............................................................................................................91 3.1.3 安全域职责分工.................................................................................................91 3.1.4 网络接入.............................................................................................................91
3.2 安全管理规范.............................................................................................................91
3.2.1 安全操作流程和职责.........................................................................................91 3.2.2 安全对象管理.....................................................................................................92 3.2.3 安全日常维护管理.............................................................................................92 3.2.4 第三方服务管理.................................................................................................93 3.2.5 介质安全管理.....................................................................................................93 3.2.6 设备安全规范管理.............................................................................................93
3.3 访问控制.....................................................................................................................94 3.3.1 网络访问控制.....................................................................................................94 3.3.2 操作系统的访问控制.........................................................................................95 3.3.3 应用访问控制.....................................................................................................95 3.3.4 网络访问与使用的监控.....................................................................................95 3.3.5 远程访问控制.....................................................................................................96
3.4 网络与系统风险评估.................................................................................................96 3.5 安全事件与应急响应.................................................................................................96
3.5.1 安全事件报告机制.............................................................................................96
3.5.2 应急响应.................................................................................................................97 3.6 安全审计管理.............................................................................................................97
3.6.1 审计内容要求.....................................................................................................97 3.6.2 审计原则.............................................................................................................97 3.6.3 审计管理.............................................................................................................98
第4章安全评估.................................................................................99
4.1 安全评估概述..........................................................................................................99
4.1.1 安全评估目的.....................................................................................................99 4.1.2 安全评估要素.....................................................................................................99 4.1.2 安全评估过程...................................................................................................101 4.1.4 安全评估工具...................................................................................................102 4.1.5 安全评估标准...................................................................................................102
4.2 安全扫描...................................................................................................................103
4.2.1漏洞及其分类....................................................................................................103 4.2.2 网络扫描技术...................................................................................................104
第5章常见安全产品......................................................................107
5.1防病毒网关................................................................................................................107
5.1.1 防病毒网关基础概念.......................................................................................107 5.1.2 防病毒网关与防火墙区别...............................................................................108 5.1.3 防病毒网关与防病毒软件区别.......................................................................110 5.1.4 防病毒网关关键技术.......................................................................................111
5.2 防火墙.......................................................................................................................113
5.2.1 防火墙基本知识...............................................................................................113 5.2.2 防火墙基本配置...............................................................................................117
5.3 入侵检测...................................................................................................................123
5.3.1 入侵检测与入侵防御概述...............................................................................123 5.3.2 入侵检测系统介绍...........................................................................................126 5.3.3 入侵防御系统介绍...........................................................................................134
5.4 VPN.............................................................................................................................138 5.4.1 VPN的基本原理................................................................................................138 5.4.2 VPN的安全协议................................................................................................139
附录:第一章安全配置..................................................................156
1.1 网络设备安全配置...................................................................................................156
1.1.1 交换机安全配置...............................................................................................156
1.1.2 路由器安全配置...............................................................................................158
1.2 主机安全配置...........................................................................................................168
1.2.1 Windows安全配置...........................................................................................168 1.2.2 Solaris安全配置...........................................................................................173 1.2.3 Linux安全配置................................................................................................175
附录第二章密码学基础..................................................................177
2.1 密码学概述............................................................................................................177
2.1.1 密码学概述.......................................................................................................177
2.1.2 密码体制的分类.............................................................................................177 2.1.4 密码学的主要应用...........................................................................................180 2.1.5 信息加密方式...................................................................................................180
2.2 2.3 2.4 对称密码学............................................................................................................182 非对称密码学........................................................................................................182 消息认证技术........................................................................................................183 第1章 信息安全管理基础
1.1 信息安全概述
1.1.1 信息安全面临的主要问题
1、人员问题:
信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏等问题 特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据 内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流动等
2、技术问题:
病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务运作
3、法律方面
网络滥用:员工发表政治言论、访问非法网站
法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)
1.1.2 信息安全的相对性
安全没有100%,完美的健康状态永远也不能达到。安全工作的目标:将风险降到最低。
1.2 信息安全管理相关概念
1.2.1 什么是信息安全
ISO17799中的描述:“Information is an asset which, like other important business assets, has value to an organization and consequently needs to be suitably protected.”
“Information can exist in many forms.It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation.定义中强调信息:
是一种资产
同其它重要的商业资产一样 对组织具有价值 需要适当的保护
以各种形式存在:纸、电子、影片、交谈等
ISO17799中的描述:“Information security protects information from a wide range of threats in order to ensure business continuity, minimize business damage and maximize return on investments and business opportunities.”
信息安全:
保护信息免受各方威胁 确保组织业务连续性
将信息不安全带来的损失降低到最小 获得最大的投资回报和商业机会
1.2.2信息安全的发展过程
20世纪初:强调保密性(密码学)
20世纪60年代:保密性、完整性、可用性(CIA)
20世纪80年代:保密性、完整性、可用性、抗抵赖、可控性、真实性
1.2.3信息安全的基本目标
保密性(Confidentiality):确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。
完整性(Integrity):确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。可用性(Availability):确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
1.2.4如何实现信息安全
物理安全技术:环境安全、设备安全、媒体安全; 系统安全技术:操作系统及数据库系统的安全性;
网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估; 应用安全技术:Email 安全、Web 访问安全、内容过滤、应用系统安全; 数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA 特性; 认证授权技术:口令认证、SSO 认证(例如Kerberos)、证书认证等; 访问控制技术:防火墙、访问控制列表等; 审计跟踪技术:入侵检测、日志审计、辨析取证; 防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系; 灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
1.2.5信息安全需要遵循的模式
在信息安全管理方面,BS7799 标准为我们提供了指导性建议,即基于PDCA(Plan、Do、Check 和Act,即戴明环)的持续改进的管理模式。
1.3 BS7799概述
1.3.1 BS 7799
(一)BS 7799简介
BS 7799是英国标准协会(British Standards Institute,BSI)制定的信息安全标准,由信息安全方面的最佳惯例组成的一套全面的控制集,是信息安全管理方面最受推崇的国际标准。
BS7799和ISO17799的区别: BS7799:
英国标准
已被多个国家认同(如澳大利亚等) 第二部分是可认证标准
2002年新修订了第2部分。新版本风格接近ISO9000和ISO14000。ISO17799 2000年采纳了BS7799的第一部分 第二部分还在讨论中
(二)BS 7799的历史沿革
1990年代初 —— 英国贸工部(DTI)成立工作组,立项开发一套可供开发、实施和测量有效安全管理惯例并提供贸易伙伴间信任的通用框架。
1993年9月 —— 颁布《信息安全管理实施细则》,形成BS 7799的基础。1995年2月 —— 首次出版BS 7799-1:1995《信息安全管理实施细则》。1998年2月 —— 英国公布BS 7799-2:《信息安全管理体系规范》。1999年4月 —— BS 7799-1与BS 7799-2修订后重新发布。
2000年12月 —— 国际标准组织 ISO/IEC JTC 1/SC27工作组认可通过BS 7799-1,颁布ISO/IEC 17799-1:2000《信息技术——信息安全管理实施细则》。
2002年9月 —— BSI对BS 7799-2进行了改版,用来替代原标准(BS 7799-2:1999)使用,并可望通过ISO组织认可。
ISO27001:2005 ——建立信息安全管理体系(ISMS)的一套规范(Specification for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。
1.3.2 ISO 17799
图:ISO 17799:2005内容框架
(一)信息安全管理细则
• 信息安全策略 • 安全组织 • 资产分类和控制 • 人员安全 • 物理和环境安全 • 通信和操作管理 • 访问控制
• 系统获得、开发和维护 • 信息安全事件管理 • 业务连续性管理 • 依从性
(二)信息安全策略
目标:
• 信息安全策略——为信息安全提供与业务需求和法律法规相一致的管理指示及支持
安全策略应该做到: •
对信息安全加以定义 •
陈述管理层的意图 •
分派责任
约定信息安全管理的范围
对特定的原则、标准和遵守要求进行说明 •
对报告可疑安全事件的过程进行说明 •
定义用以维护策略的复查过程
(三)安全组织
目标:
信息安全基础设施——在组织内部管理信息安全
外部组织——保持组织的被外部组织访问、处理、沟通或管理的信息及信息处理设备的安全 包含的内容:
建立管理委员会,定义安全管理的角色和责任 •
对软硬件的采购建立授权过程
• 与第三方签订的协议中应覆盖所有相关的安全要求。•
外包合同中的安全需求 • 包括内部组织和外部伙伴
(四)资产管理
目标:
• 资产责任——实现并保持组织资产的适当保护 • 信息分类——确保对信息资产的保护达到恰当的水平
包含的内容:
组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。•
按照信息资产所属系统或所在部门列出资产清单。
所有的信息资产都应该具有指定的属主并且可以被追溯责任。•
信息应该被分类,以标明其需求、优先级和保护程度。
根据组织采用的分类方案,为信息标注和处理定义一套合适的程序。
(五)人力资源安全 目标:
雇佣前——确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。
雇佣中——确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险。
解聘和变更——确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行。
包含的内容:
故意或者无意的人为活动可能给数据和系统造成风险 •
在正式的工作描述中建立安全责任,员工入职审查
(六)物理和环境安全
目标:
安全区域——防止非授权访问、破坏和干扰业务运行的前提条件及信息。
设备安全——预防资产的丢失、损坏或被盗,以及对组织业务活动的干扰。 包含的内容:
应该建立带有物理入口控制的安全区域 •
应该配备物理保护的硬件设备 •
应该防止网络电缆被塔线窃听
将设备搬离场所,或者准备报废时,应考虑其安全
(七)通信和操作管理
目标:
操作程序和责任——确保信息处理设施的正确和安全操作。•
第三方服务交付管理——实施并保持信息安全的适当水平,确保第三方交付的服务符合协议要求。
系统规划与验收——减少系统失效带来的风险。•
防范恶意代码和移动代码——保护软件和信息的完整性。•
备份——保持信息和信息处理设施的完整性和可用性
网络安全管理——确保对网络中信息和支持性基础设施的安全保护。•
介质处理和安全——防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰。
信息和软件的交换——应保持组织内部或组织与外部组织之间交换信息和软件的安全。
电子商务服务 ——确保电子商务的安全及他们的安全使用。• 监督——检测未经授权的信息处理活动。
包含的内容:
防病毒,防恶意软件 •
进行变更控制
做好备份,存储介质的安全处理,保存正确的访问日志,系统文件的安全性
电子邮件安全性 •
保护传输中的数据
(八)访问控制
目标:
访问控制的业务需求——控制对信息的访问。
用户访问管理——确保授权用户的访问,并预防信息系统的非授权访问。
用户责任——预防未授权用户的访问,信息和信息处理设施的破坏或被盗。
网络访问控制——防止对网络服务未经授权的访问。•
操作系统访问控制——防止对操作系统的未授权访问。•
应用访问控制——防止对应用系统中信息的未授权访问。•
移动计算和远程工作——确保在使用移动计算和远程工作设施时信息的安全。 包含的内容: •
口令的正确使用 •
对终端的物理访问 •
自动终止时间 •
软件监视等
(九)系统获得、开发与维护
目标: •
系统的安全需求——确保安全内建于信息系统中。
应用系统的安全——防止应用系统信息的错误、丢失、未授权的修改或误用。
加密控制——通过加密手段来保护细腻的保密性、真实性或完整性。•
系统文件的安全——确保系统文档的安全。
开发和支持过程的安全——保持应用系统软件和信息的安全。• 技术漏洞管理——减少由利用公开的技术漏洞带来的风险。
包含的内容:
在系统设计时应该考虑输入数据校验、数据加密、数据文件的安全性、测试数据的保护
软件开发和维护中应该建立配置管理、变更控制等机制
(十)信息安全事件管理
目标:
• 报告信息安全事件和弱点——确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施。
• 信息安全事故的管理和改进——确保使用持续有效的方法管理信息安全事故。 包含的内容:
• 正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的事件和弱点
• 所有的员工、合同方和第三方用户都应该知晓这套报告程序。• 要求员工需要尽可能快地将信息安全事件和弱点报告给指定的联系方。
(十一)业务连续性管理
目标:
• 业务连续性管理的信息安全方面——:防止业务活动的中断,保护关键业务流程不会受信息系统重大失效或自然灾害的影响,并确保他们的及时恢复。 包含的内容:
全面理解业务连续性计划(BCP)
理解组织面临的风险,识别关键业务活动和优先次序。•
确认可能对业务造成影响的中断。•
应该设计、实施、测试和维护BCP
(十二)符合性
目标:
• 与法律法规要求的符合性——避免违反法律、法规、规章、合同要求和其他的安全要求。
• 符合安全方针、标准,技术符合性——确保系统符合组织安全方针和标准。
• 信息系统审核的考虑因素——最大化信息系统审核的有效性,最小化来自/对信息系统审核的影响。 包含的内容:
组织应该确保遵守相关的法律法规和合同义务 •
软件版权,知识产权等
1.3.3 安全管理体系规范
(一)BS7799-2简介
BS 7799标准对信息安全管理体系(ISMS)并没有一个明确的定义,可以将其理解为组织管理体系的一部分。
ISMS涉及到的内容:用于组织信息资产风险管理、确保组织信息安全的、包括为制定、实施、评审和维护信息安全策略所需的组织机构、目标、职责、程序、过程和资源。标准要求的ISMS建立过程:制定信息安全策略,确定体系范围,明确管理职责,通过风险评估确定控制目标和控制方式。
体系一旦建立,组织应该按规定要求进行运作,保持体系的有效性。
ISMS应形成一定的文档,包括策略、适用性声明文件和实施安全控制所需的程序文件。一个文档化的ISMS应该阐述:要保护的资产,组织进行风险管理的途径,控制目标和控制方式,需要的保障程度。
(二)ISMS的作用
强化员工的信息安全意识,规范组织信息安全行为; 对组织的关键信息资产进行全面系统的保护,维持竞争优势; 在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;
使组织的生意伙伴和客户对组织充满信心,如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度; 促使管理层坚持贯彻信息安全保障体系。
(三)ISO 27001定义的信息安全管理体系
1.3.4 ISMS管理框架
建立ISMS管理框架的过程:
ISMS是一个文档化的体系。文档架构如下图所示:
第一级 :方针策略,《信息安全管理手册》是xx信息安全管理工作的纲领性文件。第二级 :管理规定、规范、程序文件用来规定所要求的管理制度或技术控制措施。第三级 :管理办法和实施细则解释特殊工作和活动的细节。
第四级 :记录活动实行以符合等级1,2,和3的文件要求的客观证据,阐明所取得的结果或提供完成活动的证据
ISMS文件体系逻辑框架图:
第2章 网络安全防护实施标准
2.1 电信网和互联网安全防护管理指南
1.范围
本标准对电信网和互联网安全防护的定义、目标、原则进行了描述和规范。同时,对电信网和互联网安全防护体系、安全防护体系三部分工作及其关系进行了说明。
本标准适用于电信网和互联网的安全防护工作。
本标准涉及的电信网和互联网不包括专用网,仅指公众电信网和公众互联网。2.规范性引用文件
下列文件中的条款通过本标准的引用而成为指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8-2001 信息技术 词汇 第 8 部分:安全 3.术语和定义
GB/T 5271.8-2001确立的术语和定义,以及下列术语和定义适用于本标准。3.1 电信网 telecom network 利用有线和/或无线的电磁、光电系统,进行文字、声音、数据、图象或其它任何媒体的信息传递的网络,包括固定通信网、移动通信网等。
3.2 互联网 Internet 泛指广域网、局域网及终端(包括计算机、手机等)通过交换机、路由器、网络接入设备等基于一定的通讯协议连接形成的,功能和逻辑上的大型网络。3.3 电信网和互联网安全防护体系 security protection architecture of telecom network and Internet电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合,共同构成了电信网和互联网安全防护体系。
3.4 电信网和互联网安全等级 security classification of telecom network and Internet 电信网和互联网及相关系统重要程度的表征。重要程度从电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。
3.5 电信网和互联网安全等级保护 classified security protection of telecom network and Internet 指对电信网和互联网及相关系统分等级实施安全保护。
3.6 电信网和互联网安全风险 security risk of telecom network and Internet 人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响。
3.7 电信网和互联网安全风险评估 security risk assessment of telecom network and Internet 指运用科学的方法和手段,系统地分析电信网和互联网及相关系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解电信网和互联网及相关系统安全风险,将风险控制在可接受的水平,为最大限度地保障电信网和互联网及相关系统的安全提供科学依据。
3.8 电信网和互联网灾难 disaster of telecom network andInternet 由于各种原因,造成电信网和互联网及相关系统故障或瘫痪,使电信网和互联网及相关系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。
3.9 电信网和互联网灾难备份 backup for disaster recovery of telecom network and Internet 为了电信网和互联网及相关系统灾难恢复而对相关网络要素进行备份的过程。3.10 电信网和互联网灾难恢复 disaster recovery of telecom network and Internet 为了将电信网和互联网及相关系统从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。
4.目标和原则
电信网和互联网安全防护工作的目标就是要加强电信网和互联网的安全防护能力,确保网络的安全性和可靠性,尽可能实现对电信网和互联网安全状况的实时掌控,保证电信网和互联网能够完成其使命。为了实现该目标,网络和业务运营商、设备制造商要充分考虑电信网和互联网不同等级的安全要求,从环境因素以及人为因素分析电信网和互联网面临的威胁,从技术和管理两个方面分析电信网和互联网存在的脆弱性,充分考虑现有安全措施,分析电信网和互联网现存风险,平衡效益与成本,制定灾难备份及恢复计划,将电信网和互联网的安全控制在可接受的水平。
电信网和互联网安全防护工作要在适度安全原则的指导下,采用自主保护和重点保护方法,在安全防护工作安排部署过程中遵循标准性、可控性、完备性、最小影响和保密原则,实现同步建设、统筹兼顾、经济实用和循序渐进地进行安全防护工作。
—— 适度安全原则:安全防护工作的根本性原则。安全防护工作应根据电信网和互联网的安全等级,平衡效益与成本,采取适度的安全技术和管理措施。
—— 标准性原则:安全防护工作开展的指导性原则。指电信网和互联网安全防护工作的开展应遵循相关的国家或行业标准。—— 可控性原则:指电信网和互联网安全防护工作的可控性,包括:
人员可控性:相关的安全防护工作人员应具备可靠的政治素质、职业素质和专业素质。
相关安全防护工作的检测机构应具有主管部门授权的电信网和互联网安全防护检测服务资质。
工具可控性:要充分了解安全防护工作中所使用的技术工具,并进行一些实验,确保这些技术工具能被正确地使用。
项目过程可控性:要对整个安全防护项目进行科学的项目管理,实现项目过程的可控性。
—— 完备性原则:安全防护工作要覆盖电信网和互联网的安全范围。
—— 最小影响原则:从项目管理层面和技术管理层面,将安全防护工作对电信网和互联网正常运行的可能影响降低到最低限度。
—— 保密性原则:相关安全防护工作人员应签署协议,承诺对所进行的安全防护工作保密,确保不泄露电信网和互联网及安全防护工作的重要和敏感信息。
5.安全防护体系
电信网和互联网安全防护范畴包括基础电信运营企业运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,支撑和管理公共电信网及电信业务的业务单元和控制单元,以及企业办公系统(含文件管理系统、员工邮件系统、决策支持系统、人事管理系统等)、客服呼叫中心、企业门户网站等非核心生产单元。此外,电信网络安全防护工作的范围还包括经营性互联网信息服务单位、移动信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。
根据电信网和互联网安全防护范畴,建立的电信网和互联网安全防护体系如图1所示。整个体系分为三层,第一层为整个安全防护体系的总体指导性规范,明确了对电信网和互联网安全防护的定义、目标、原则,并说明了安全防护体系的组成。
第二层从宏观的角度明确了如何进行安全防护工作,规范了安全防护体系中安全等级保护、安全风险评估、灾难备份及恢复三部分工作的原则、流程、方法、步骤等。
第三层具体规定了电信网和互联网安全防护工作的要求,即安全防护要求和安全防护检测要求。根据电信网和互联网全程全网的特点,电信网和互联网的安全防护工作可从固定通信网、移动通信网、互联网、增值业务网、非核心生产单元来开展。其中,互联网包括经营性互联网信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。增值业务网包括消息网、智能网等业务平台以及业务管理平台。
对固定通信网、移动通信网、互联网实施安全防护,应分别从构成上述网络的不同电信网和互联网相关系统入手。电信网和互联网相关系统包括接入网、传送网、IP承载网、信令网、同步网、支撑网等。其中,接入网包括各种有线、无线和卫星接入网等,传送网包括光缆、波分、SDH、卫星等,而支撑网则包括业务支撑和网管系统。
安全防护要求明确了电信网和互联网及相关系统需要落实的安全管理和技术措施,涵盖了安全等级保护、安全风险评估、灾难备份及恢复等三部分内容,其中安全等级保护工作需要落实的物理环境和管理的安全等级保护要求被单独提出作为电信网和互联网及相关系统的通用安全等级保护要求。
安全防护检测要求与安全防护要求相对应,提供了对电信网和互联网安全防护工作进行检测的方法,从而确认网络和业务运营商、设备制造商在安全防护工作实施过程中是否满足了相关安全防护要求。
随着电信网和互联网的发展,随着安全防护体系的进一步完善,第三层的内容将进一步补充完善。
6.安全等级保护
电信网和互联网安全等级保护工作贯穿于电信网和互联网生命周期的各个阶段,是一个不断循环和不断提高的过程。首先,根据电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害程度来确定安全等级;通过进一步分析电信网和互联网及相关系统的安全保护现状与安全等级保护要求之间的差距,确定安全需求,设计合理的、满足安全等级保护要求的总体安全方案,制定出安全建设规划;并进一步将其落实到电信网和互联网及相关系统中,形成安全技术和管理体系;在电信网和互联网安全运维阶段,根据安全等级保护的需要对安全技术和管理体系不断调整和持续改进,确保电信网和互联网及相关系统满足相应等级的安全要求; 在安全资产终止阶段对信息、设备、介质进行终止处理时,防止敏感信息的泄露,保障电信网和互联网及相关系统的安全。安全等级保护工作的实施过程如图2所示。
7.安全风险评估
电信网和互联网安全风险评估应贯穿于电信网和互联网生命周期的各阶段中,在生命周期不同阶段的风险评估原则和方法是一致的。在电信网和互联网的安全风险评估工作中,应首先进行相关工作的准备,通过安全风险分析计算电信网和互联网及相关系统的风险值,进而确定其风险等级和风险防范措施。安全风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;而脆弱性的属性是资产弱点的严重程度等。安全风险评估的实施流程如图3所示。
8.灾难备份及恢复
电信网和互联网灾难备份及恢复工作利用技术、管理手段以及相关资源,确保已有的电信网和互联网在灾难发生后,在确定的时间内可以恢复和继续运行。灾难备份及恢复工作需要防范包括地震、水灾等自然灾难以及火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件。如图4所示,灾难备份及恢复工作应根据安全等级保护确定的安全等级以及安全风险分析的相关结果进行需求分析,制定、实现相应的灾难备份及恢复策略,并构建灾难恢复预案,这是一个循环改进的过程。
针对电信网和互联网的不同网络、不同重要级别的业务,灾难备份及恢复所要达到的目标是不同的。例如,在电信网和互联网中,对于普通话音业务,可以要求网络和业务运营商通过灾难备份及恢复工作,保证在灾难发生后单一地区的灾难不影响灾难发生地理范围以外地区的话音业务,并且发生灾难的地区的话音业务能够通过有效灾难恢复计划的实施,在一定时间范围(指标应与灾难级别对应)内恢复通信。
9.安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系
电信网和互联网安全防护体系中的安全等级保护、安全风险评估、灾难备份及恢复三者之间密切相关、互相渗透、互为补充。电信网和互联网安全防护应将安全等级保护、安全风险评估、灾难备份及恢复工作有机结合,加强相关工作之间的整合和衔接,保证电信网络安全防护工作的整体性、统一性和协调性。电信网络安全防护工作应按照根据被保护对象的重要性进行分等级保护的思想,通过安全风险评估的方法正确认识被保护对象存在的脆弱性和面临的威胁,进而制定、落实和改进与安全保护等级和风险大小相适应的一系列管理、技术、灾难备份等安全等级保护措施,最终达到提高电信网络安全保护能力和水平的目的。
在开展安全等级保护工作时,要充分应用安全风险评估的方法,认识、分析不同类型的网络和业务存在的脆弱性和面临的威胁,进而制定和落实与被保护对象的类型、脆弱性和威胁相适应的基本安全保护措施要求,提高安全等级保护工作的针对性和适用性。在开展安全风险评估工作时,在分析被保护对象综合风险和制定改进方案的过程中,要始终与被保护对象的安全保护等级相结合,合理确定被评估对象的可接受风险和制定确实必要的整改措施,避免无限度的改进提高。在开展灾难备份及恢复工作时,要结合被备份对象的安全保护等级和面临的威胁,制定相适应的备份措施,并将有关备份的要求体现在安全等级保护的要求中进行落实。
电信网和互联网安全等级保护、安全风险评估和灾难备份及恢复工作应随着电信网和互联网的发展变化而动态调整,适应国家对电信网和互联网的安全要求。2.2 电信网和互联网安全等级保护实施指南 1 范围
本标准规定了电信网和互联网安全等级保护的概念、对象、目标,安全等级划分和定级方法,安全等级保护实施过程中的基本原则,并结合电信网和互联网的生命周期定义了电信网和互联网安全等级保护工作的主要阶段及主要活动。本标准适用于电信网和互联网的安全等级保护工作。
本标准是电信网和互联网安全等级保护的总体指导性文件,针对具体网络的安全等级保护可参考具体网络的安全防护要求和安全防护检测要求。2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8-2001 信息技术 词汇 第8部分:安全 3 术语和定义
GB/T 5271.8-2001确立的术语和定义,以及下列术语和定义适用于本标准。3.1 电信网 telecomnetwork 利用有线和/或无线的电磁、光电系统,进行文字、声音、数据、图象或其它任何媒体的信息传递的网络,包括固定通信网、移动通信网等。3.2 电信网和互联网安全防护体系 security protection architecture of telecom network and Internet 电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合,共同构成了电信网和互联网安全防护体系。3.3 电信网和互联网相关系统 systems of telecom network and Internet 组成电信网和互联网的相关系统,包括接入网、传送网、IP承载网、信令网、同步网、支撑网等。其中,接入网包括各种有线、无线和卫星接入网等,传送网包括光缆、波分、SDH、卫星等,而支撑网包括业务支撑和网管系统。3.4 电信网和互联网安全等级 security classification of telecom network and Internet 电信网和互联网及相关系统安全重要程度的表征。重要程度可从电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.5 电信网和互联网安全等级保护
classified security protection of telecom networkand Internet 指对电信网和互联网及相关系统分等级实施安全保护。3.6 电信网和互联网基本保护要求 basic protection requirements of telecom network and Internet 为确保电信网和互联网及相关系统具有与其安全等级相对应的安全保护能力应该满足的最低要求。3.7 电信网和互联网安全检测 security testing of telecom network and Internet 对电信网和互联网及相关系统的安全保护能力是否达到相应保护要求进行衡量。3.8 电信网和互联网安全风险 security risk of telecomnetwork and Internet 人为或自然的威胁可能利用电信网和互联网及相关系统中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.9 电信网和互联网安全风险评估 security risk assessmentof telecom network and Internet 指运用科学的方法和手段,系统地分析电信网和互联网及相关系统所面临的威胁及其存在的脆弱
性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解电信网和互联网及相关系统安全风险,将风险控制在可接受的水平,为最大限度地保障电信网和互联网及相关系统的安全提供科学依据。3.10 电信网和互联网灾难 disaster of telecom network and Internet 由于各种原因,造成电信网和互联网及相关系统故障或瘫痪,使电信网和互联网及相关系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.11 电信网和互联网灾难备份 backup for disaster recovery of telecomnetwork andInternet 为了电信网和互联网及相关系统灾难恢复而对相关网络要素进行备份的过程。3.12 电信网和互联网灾难恢复 disaster recovery of telecom network and Internet 为了将电信网和互联网及相关系统从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。安全等级保护概述 4.1 安全等级保护对象
电信网和互联网安全防护工作的范围包括网络和业务运营商运营的传输、承载各类电信业务的公众电信网(含公众互联网)及其组成部分,支撑和管理公众电信网及电信业务的业务单元和控制单元,以及企业办公系统(含文件管理系统、员工邮件系统、决策支持系统、人事管理系统等)、客服呼叫中心、企业门户网站等非核心生产单元。此外,电信网和互联网安全防护工作的范围还包括经营性互联网信息服务单位、移动信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。
根据电信网和互联网安全防护标准体系,安全等级保护对象包括固定通信网、移动通信网、互联网、增值业务网等业务网,接入网、传送网、IP承载网、信令网、同步网、支撑网等电信网和互联网相关系统以及非核心生产单元。其中,互联网包括经营性互联网信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统,增值业务网目前包括消息网、智能网等业务平台以及业务管理平台。随着安全防护标准体系进一步完善,标准体系还将包括针对增值业务提供商提供的其他增值业务系统的相关标准。
4.2 安全等级保护目标
安全等级保护的目标是通过对电信网和互联网及相关系统进行安全等级划分,按照本系列标准中的安全等级保护要求进行规划、设计、建设、运维等工作,加强电信网和互联网及相关系统的安全防护能力,确保其安全性和可靠性。
本系列标准对不同安全等级的电信网和互联网及相关系统提出不同的基本保护要求,这些基本保护要求是保障各等级电信网和互联网及相关系统安全的最基本要求。电信网和互联网及相关系统应能够满足其所属安全等级的基本保护要求。5 安全等级划分及定级方法 5.1 安全等级划分
在电信网和互联网及相关系统中进行安全等级划分的总体原则是:定级对象受到破坏后对国家安全、社会秩序、经济运行、公共利益以及网络和业务运营商的合法权益的损害程度。电信网和互联网及相关系统的安全等级划分如下: 第1级
定级对象受到破坏后,会对其网络和业务运营商的合法权益造成轻微损害,但不损害国家安全、社会秩序、经济运行和公共利益。
本级由网络和业务运营商依据国家和通信行业有关标准进行保护。第2级
定级对象受到破坏后,会对网络和业务运营商的合法权益产生严重损害,或者对社会秩序、经济运行和公共利益造成轻微损害,但不损害国家安全。
本级由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行指导。第3级
进一步划分为两个等级: 第3.1级
定级对象受到破坏后,会对网络和业务运营商的合法权益产生很严重损害,或者对社会秩序、经济运行和公共利益造成较大损害,或者对国家安全造成轻微损害。
本级由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行监督、检查。第3.2级
定级对象受到破坏后,会对网络和业务运营商的合法权益产生特别严重损害,或者对社会秩序、经济运行和公共利益造成严重损害,或者对国家安全造成较大损害。
本级由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行重点监督、检查。第4级
定级对象受到破坏后,会对社会秩序、经济运行和公共利益造成特别严重损害,或者对国家安全造成严重损害。本级由网络和业务运营商依据国家和通信行业有关标准以及业务的特殊安全要求进行保护,主管部门对其安全等级保护工作进行强制监督、检查。第5级
定级对象受到破坏后,会对国家安全造成特别严重损害。
本级由网络和业务运营商依据国家和通信行业有关标准以及业务的特殊安全需求进行保护,主管部门对其安全等级保护工作进行专门监督、检查。5.2 定级方法
确定定级对象的安全等级应根据如下三个相互独立的定级要素: a)社会影响力
定级对象的社会影响力表示其受到破坏后对国家安全、社会秩序、经济运行和公共利益的损害程度,定级对象的社会影响力赋值原则如表1所示。
损害国家安全的事项包括(不限于)如下方面: 影响国家政权稳固和国防实力; 影响国家统一、民族团结和社会安定; 影响国家对外活动中的政治、经济利益; 影响国家重要的安全保卫工作; 影响国家经济竞争力和科技实力等。损害社会秩序的事项包括(不限于)如下方面: 影响国家机关社会管理和公共服务的工作秩序; 影响各种类型的经济活动秩序; 影响各行业的科研、生产秩序;
影响公众在法律约束和道德规范下的正常生活秩序等。损害经济运行的事项包括(不限于)如下方面:
直接或间接导致国家经济活动主体的经济损失等。 损害公共利益的事项包括(不限于)如下方面: 影响社会成员使用公共设施; 影响社会成员获取公开信息资源; 影响社会成员接受公共服务等。
对此定级要素进行赋值时,应先确定对国家安全的损害程度,再确定对社会秩序、经济运行和公共利益的损害程度。定级对象的社会影响力赋值应是对国家安全、社会秩序、经济运行和公共利益的损害程度最严重者。b)规模和服务范围
定级对象的规模表示其服务的用户数多少,服务范围表示其服务的地区范围大小,定级对象的规模和服务范围赋值如表2所示。
表2 电信网和互联网及相关系统的规模和服务范围赋值表
c)所提供服务的重要性
定级对象所提供服务的重要性表示其提供的服务被破坏后对网络和业务运营商的合法权益的影响程度,其重要性赋值如表3所示。
表3 定级对象所提供服务的重要性赋值表
此定级要素可通过定级对象所提供的服务本身的重要性来衡量,如业务的经济价值,业务重要性,对企业自身形象的影响等方面。
在确定好定级对象的社会影响力、规模和服务范围、所提供服务的重要性三个定级要素的赋值后,可采用附录A中安全等级的计算方法确定定级对象的安全等级。在确定某一个定级要素的赋值时,无需考虑其他两个定级要素。
安全等级确定可能不是一个过程就可以完成的,而是需要经过定级要素赋值、定级、定级结果调整的循环过程,最终才能确定出较为科学、准确的安全等级。6 安全等级保护的实施过程 6.1 基本原则
电信网和互联网安全等级保护工作应首先满足电信网和互联网安全防护工作提出的适度安全原则、标准性原则、可控性原则、完备性原则、最小影响原则以及保密性原则。在此基础上,电信网和互联网安全等级保护工作在实施过程中还应重点遵循以下原则: a)自主保护原则
各网络和业务运营商应遵照本标准的定级方法确定其运营的电信网和互联网及相关系统的安全等级,并依据国家和通信行业相关标准对电信网和互联网及相关系统自主实施安全保护。b)同步建设原则
各网络和业务运营商在对电信网和互联网及相关系统进行新建、改建、扩建时,应当同步规划和设计其安全方案,投入一定比例的资金实施安全方案,保障电信网和互联网及相关系统与其所属安全等级的要求相适应。c)重点保护原则
各网络和业务运营商通过对电信网和互联网及相关系统划分不同的安全等级,根据基本保护要求实现不同程度的安全保护,集中资源优先保护关键的电信网和互联网及相关系统。d)适当调整原则
各网络和业务运营商跟踪电信网和互联网及相关系统的变化情况调整其安全等级,并根据安全等级的调整情况及时调整相应的安全保护措施。6.2 基本过程
虽然安全等级保护是一个不断循环和不断提高的过程,但是实施安全等级保护的一次完整过程是可以区分清楚的,包括五个主要阶段:安全等级确定、安全总体规划、安全设计与实施、安全运维、安全资产终止。如图 1 所示。安全等级保护的五个主要阶段及其主要活动为: a)安全等级确定阶段
安全等级确定阶段主要包括对电信网和互联网的识别和描述,定级对象的划分以及安全等级确定、评审和备案等几个主要安全活动。通过对电信网和互联网的识别和描述,划分并确定定级对象,根据本标准中的定级方法科学准确地确定各定级对象的安全等级,并对定级结果进行评审和备案。b)安全总体规划阶段
安全总体规划阶段主要包括安全需求分析、安全总体设计、安全建设规划等几个主要活动。网络和业务运营商通过安全需求分析判断网络安全保护现状与安全要求之间的差距,确定初步的安全需求,通过风险评估确定额外的安全需求;然后根据网络的实际情况,设计出合理的、满足安全等级保护要求的安全总体方案,并制定出安全建设的方案,以指导后续的网络安全建设工程实施。c)安全设计与实施阶段
安全设计与实施阶段主要包括安全方案详细设计、安全详细设计方案的实施、安全检测等几个主要活动。网络和业务运营商通过安全方案详细设计,将安全总体规划阶段的安全总体方案和安全建设方案具体落实到网络中,最终提交满足安全需求的网络、以及配套的安全技术和管理体系。网络和业务运营商应在网络实际运行之前对其安全等级保护工作的实施情况进行安全检测,确保其达到安全防护要求。d)安全运维阶段 安全运维阶段需要进行的安全控制活动很多,本标准描述一些重要的安全控制活动。网络和业务运营商通过运行管理和控制、变更管理和控制、安全状态监控,对发生的安全事件及时响应,确保电信网和互联网及相关系统正常运行;通过安全检查和持续改进不断跟踪电信网和互联网及相关系统的变化,并依据变化调整其安全等级和安全措施;通过安全检测,确保电信网和互联网及相关系统满足相应安全等级的要求。e)安全资产终止阶段
安全资产终止阶段主要包括对电信网和互联网及相关系统中的信息转移、暂存或清除,设备迁移或废弃,存储介质的清除或销毁,安全检测等主要活动。核心关注点是对电信网和互联网及相关系统中过时或无用部分进行报废处理的过程,防止敏感信息泄漏。
在安全运维阶段,当电信网和互联网及相关系统发生局部调整时,如果不影响其安全等级,应从安全运维阶段进入安全设计与实施阶段,重新调整和实施安全措施,确保满足安全等级保护的要求;
当电信网和互联网及相关系统发生重大变更影响其安全等级时,应从安全运维阶段进入安全等级确定阶段,重新开始一次安全等级保护的实施过程。
6.3 安全等级保护工作与电信网和互联网及相关系统生命周期的关系
电信网和互联网及相关系统的生命周期包括五个阶段,即启动阶段、设计阶段、实施阶段、运维阶段和废弃阶段。电信网和互联网及相关系统的安全等级保护工作将贯穿其生命周期的各个阶段。安全等级保护工作可分为:对新建电信网和互联网及相关系统的安全等级保护和对已建电信网和互联网及相关系统的安全等级保护,两者在电信网和互联网及相关系统生命周期中的切入点是不同的,但是安全等级保护工作的主要活动基本相同,其安全等级保护过程与电信网和互联网及相关系统生命周期的关系如图2所示。
图2 安全等级保护过程与电信网和互联网及相关系统生命周期的关系
新建的电信网和互联网及相关系统在生命周期中的各个阶段应同步考虑安全等级保护的主要活动。在启动阶段,应该仔细分析和合理划分各个电信网和互联网,确定各个定级对象的安全等级,定级过程也可能在设计阶段;在设计阶段,应根据各个定级对象的安全等级,进行安全总体规划;在实施阶段,应在网络建设的同时,同步进行安全措施的设计与实施;在运维阶段,应按照本系列标准中安全等级保护的要求进行安全运维;在废弃阶段,应对废弃的信息、设备或存储介质等资产进行有效的安全管理。
已建的电信网和互联网及相关系统通常处于运维阶段,由于在启动阶段、设计阶段和实施阶段可能没有同步考虑安全等级保护的要求或者对安全等级保护的要求考虑不足,因此应在运维阶段启动安全等级保护工作,安全等级保护过程中的安全等级确定、安全总体规划、安全设计与实施的主要活动都将在生命周期的运维阶段完成。由于是已经存在的电信网和互联网及相关系统,工作的重点是在现有网络的基础上,根据安全等级保护要求,在安全总体规划阶段如何制定满足要求的补充的安全建设方案,在安全设计与实施阶段如何保证在不影响现有业务/应用的情况下,分步骤分阶段分目标地使各类安全补救措施可以顺利落实。在已建的电信网和互联网及相关系统基础上进行扩容的安全等级保护工作,扩容部分应与新建的电信网和互联网及相关系统的安全等级保护过程一致。7 安全等级确定阶段
7.1 安全等级确定阶段的主要活动 安全等级确定阶段的主要活动如图3所示。
7.2 电信网和互联网的识别和描述
活动输入:电信网和互联网的技术文档、管理文档 活动输出:电信网和互联网的总体描述文件 活动描述:
网络和业务运营商对电信网和互联网的识别和描述过程主要包括以下活动内容: a)识别电信网和互联网的基本信息
调查了解电信网和互联网的企业特征、业务范围、地理位置以及其它基本情况。b)识别电信网和互联网的管理信息
了解电信网和互联网的组织管理结构及其主要职能、岗位职责等内容,获得支持网络运营的管理特征和管理框架方面的信息。c)识别电信网和互联网的技术信息
了解电信网和互联网的物理环境、网络拓扑结构、硬件设备的部署情况、业务/应用范围、网络处理和传送的信息资产、服务范围和用户类型等信息,明确网络边界。d)描述电信网和互联网
对收集的电信网和互联网的基本信息、管理信息和技术信息等方面的内容进行整理、分析,形成对电信网和互联网进行总体描述的文件。7.3 定级对象的划分
活动输入:电信网和互联网的总体描述文件 活动输出:定级对象的详细描述文件 活动描述:
定级对象的划分包括以下主要的活动: a)划分和确定定级对象
电信网和互联网根据所提供的业务划分成固定通信网、移动通信网、互联网、增值业务网-消息网、增值业务网-智能网等类型的业务网,业务网的底层支撑网络划分成接入网、传送网、IP承载网、信令网、同步网、支撑网等各类电信网和互联网相关系统。将电信网和互联网按照上述网络类型进行划分,并结合服务地域、责任主体等因素,进一步划分成各个定级对象。将非核心生产单元按照企业办公系统、客服呼叫中心、企业门户网站等类型进行划分,并根据管理级别进一步划分成各个定级对象。划分后的每个定级对象应属于同一种类型的网络/系统,并由单一的责任主体负责。
定级对象的划分情况如表4所示。B类定级对象是在A类定级对象的基础上进一步划分出的定级对象,网络和业务运营商可以根据具体网络情况选择A类定级对象或B类定级对象进行定级。
表4 电信网和互联网安全防护体系的定级对象划分
b)详细描述定级对象
划分并确定定级对象后,网络和业务运营商应准确描述划分出的定级对象,包括划分后的定级对象的个数,每个定级对象的涵盖范围、架构、边界、设备部署、业务/应用范围、处理或传送的信息资产类型、服务范围和用户类型等方面的内容,形成对定级对象的详细描述文件。
7.4 安全等级确定、评审和备案
活动输入:电信网和互联网的总体描述文件、定级对象的详细描述文件 活动输出:定级报告 活动描述:
包括以下主要活动内容: a)初步确定定级对象的安全等级
网络和业务运营商应根据本标准的定级方法,初步确定各个定级对象的安全等级。可采取两种方法确定某一定级对象的安全等级:一种方法是通过本标准的定级方法直接确定其安全等级,另一种方法是在构成此定级对象的B类定级对象的安全等级基础上,通过一定的算法(如取最高安全等级)得到此定级对象的安全等级。b)形成定级报告
网络和业务运营商对电信网和互联网的总体描述、定级对象的详细描述、安全等级确定结果等内容进行整理,针对各定级对象形成定级报告,若定级对象包含两个或两个以上的安全等级,需针对每一个安全等级分别形成定级报告。c)定级结果评审和备案
网络和业务运营商应根据要求,将定级结果上报评审并办理备案,填写备案信息登记表,并提交最终的定级报告。8 安全总体规划阶段 8.1 主要活动
网络和业务运营商在安全总体规划阶段的主要活动内容如图4所示。
8.2 安全需求分析
活动输入:详细描述文件、定级报告、电信网和互联网安全风险评估实施指南、安全防护要求
活动输出:电信网和互联网及相关系统的安全需求分析报告 活动描述:
安全需求分析包括以下主要活动内容: a)确定初步的安全需求
网络和业务运营商首先应确定具体进行安全等级保护工作的对象,包括整体对象(如机房、办公环境、网络等)和具体对象(如边界设备、网关设备、服务器设备、工作站、应用系统等);获得其技术和管理方面的信息,技术方面包括业务/应用、网络、设备、物理环境等信息,管理方面包括安全管理机构、安全管理制度、人员管理、网络建设和运维管理等信息。在此基础上,将安全等级保护对象对应的安全防护要求中安全等级保护管理和技术方面的安全指标作为依据,将安全等级保护对象的安全现状与指标进行逐一对比,通过观察现场、询问人员、查询资料、检查记录等方式进行安全管理方面的比较,通过观察现场、询问人员、查询资料、检查记录、检查配置、技术测试、渗透攻击等方式进行安全技术方面的比较,判断安全管理和技术的各个方面与等级保护要求中的基本安全要求之间的差距,给出初步的安全需求。b)制定额外的安全需求
在确定初步安全需求的基础上,参照《电信网和互联网安全风险评估实施指南》对安全等级保护对象进行安全风险评估,即通过分析安全等级保护对象中的重要资产的资产价值、存 在的脆弱性、面临的威胁、以及已经采取的安全措施,判断安全等级保护对象可能存在的安全风险,在初步安全需求的基础上,制定出额外的安全需求。
对于安全等级保护对象中的关键系统和数据,为确保在灾难发生后网络能够尽快恢复和继续运行,应制定出有效的灾难备份及恢复的额外需求。
在制定额外安全需求时,应明确国家及企业的安全目标,借鉴以往建设的类似或相关的电信网和互联网及相关系统的安全需求,并且确保安全需求与其它相关标准或规范对其的安全需求不发生冲突。
c)输出安全需求分析报告
总结安全指标对比结果和风险评估的结果,获得安全等级保护对象安全现状的汇总、与安全防护要求中安全等级保护要求的差距汇总和额外的安全需求的汇总,最终形成安全需求分析报告,报告中应包括安全管理状况和安全技术状况。8.3 安全总体设计
活动输入:详细描述文件、定级报告、安全需求分析报告、安全防护要求 活动输出:电信网和互联网及相关系统的安全总体方案 活动描述:
安全总体设计包括以下主要活动内容: a)设计各电信网和互联网及相关系统的安全措施
对一个大型、复杂电信网和互联网及相关系统的构成内容进行抽象处理,提取共性形成模型和要素,如服务器设备、构成网络的网络设备等;根据安全防护要求中的等级保护相关要求和安全需求分析报告,针对模型要素提出需要实现的安全措施,包括安全技术方面的措施和安全管理方面的措施,以指导安全等级保护工作的具体实现。b)设计结果文档化
最终将安全总体设计工作的结果文档化,形成满足其所属的安全等级要求的安全总体方案,安全总体方案中包括总体安全策略、技术措施和管理措施等。8.4 安全建设规划
活动输入:电信网和互联网及相关系统的安全总体方案 活动输出:电信网和互联网及相关系统的安全建设方案 活动描述:
安全建设规划包括以下主要活动内容: a)确定分阶段的安全建设目标、内容、方案
b)安全建设规划是依据电信网和互联网及相关系统安全总体方案、网络和业务运营商当前面临的机遇和挑战以及安全建设时间和经费投入状况,结合安全需求分析结果,同时考虑到网络和业务运营商的中长期发展规划,提出分阶段的安全建设目标、设计建设内容,形成安全建设方案,重点是形成近期可行的安全建设方案。安全建设方案中包括安全技术建设规划和安全管理建设规划。b)规划结果文档化
最终将安全建设规划的结果文档化,形成分阶段的安全建设方案,安全建设方案中包括总体安全建设规划、技术体系建设规划和管理体系建设规划等。9 安全设计与实施阶段 9.1 主要活动
网络和业务运营商按照安全总体方案的要求,结合安全建设方案,分期分步骤地对其运营的电信网和互联网及相关系统落实安全措施。安全设计与实施阶段的主要活动如图5所示。
9.2 安全方案详细设计
活动输入:电信网和互联网及相关系统的安全总体方案、安全建设方案、各类安全产品技术文档
活动输出:电信网和互联网及相关系统的安全详细设计方案 活动描述:
安全方案详细设计包括以下主要活动内容: a)安全等级保护实施内容设计
安全等级保护技术实施内容的设计是网络和业务运营商根据本期建设目标和建设内容,将安全总体方案和安全建设方案本阶段中的要求落实到产品功能或物理形态上,提出指定的产品或组件及其具体规范,明确安全产品的功能和性能要求设计,网络或设备的部署方案。安全等级保护管理实施内容的设计是网络和业务运营商根据当前安全管理和技术需要提出与安全总体方案中管理部分相适应的本期安全实施内容,以保证安全技术建设的同时,安全管理的同步建设。
安全管理设计的内容主要考虑:安全管理机构和人员的配套、安全管理制度的配套、人员安全管理技能的配套等。b)设计结果文档化
将安全等级保护技术实施内容和安全等级保护管理实施内容的设计汇总,同时考虑工时和经费,最后形成安全详细设计方案,指导具体的安全实施。9.3 安全详细设计方案实施
活动输入:电信网和互联网及相关系统的安全详细设计方案
活动输出:电信网和互联网及相关系统的安全管理规章制度、验收报告 活动描述:
安全详细设计方案的具体实施包括以下主要活动内容: a)实施安全详细设计方案
在本期安全详细设计方案的指导下,进行安全等级保护管理实施和安全等级保护技术实施。安全等级保护管理实施主要是建立与电信网和互联网及相关系统安全技术和安全运行相适应的安全管理机制,包括建立配套的安全管理机构和人员,建立配套的安全管理制度和操作规程,进行人员的安全技能培训等,并且在安全实施过程中,对工程的质量、进度、文档和变更等方面的工作进行监管。
安全等级保护技术实施主要是保证按照安全详细设计方案实现各项安全技术措施,包括安全产品采购、安全控制开发、安全控制集成、测试与验收等主要活动环节。安全产品采购是按照安全详细设计方案中对于产品的具体指标要求进行产品采购,根据产品或产品组合实现的功能满足安全设计要求的情况来选购所需的安全产品;安全控制开发是对于一些不能通过采购现有安全产品来实现的安全措施和安全功能,通过专门的设计、开发来实现;安全控制集成依据安全详细设计方案,将安全产品、软件平台和开发的安全控制模块与各种应用综合、整合成为一个系统;最后通过测试与验收检验网络/系统是否严格按照安全详细设计方案进行建设,是否实现了设计的功能和性能,从而确保安全技术措施的有效性。b)实施结果文档化
在本期安全实施完成后,建成满足安全需求并通过测试验收的电信网和互联网及相关系统,提交验收报告,内容包括安全产品清单、验收过程及结果等;提交配套的安全管理规章制度。9.4 安全检测
活动输入:定级报告、安全管理规章制度、验收报告、安全防护要求、安全防护检测要求 活动输出:电信网和互联网及相关系统的安全检测报告 活动描述:
安全检测是依据本系列标准中的安全防护要求和安全防护检测要求,对电信网和互联网及相关系统的安全保护管理制度和技术措施的落实情况、以及安全现状的达标情况进行检查,判断其安全保护
措施是否符合相应安全等级的基本保护要求。
安全检测完成后,检测方应根据实际检测情况形成检测报告。10 安全运维阶段 10.1 主要活动
安全运维是确保电信网和互联网及相关系统正常运行的必要环节。安全运维阶段涉及的内容较多,本标准关注网络和业务运营商在安全运维阶段进行的运行管理和控制、变更管理和控制、安全状态监控、安全事件处置和应急预案、安全检查和持续改进等活动,重点描述各个活动的主要活动内容,网络和业务运营商可根据自身网络实际情况考虑对其它安全运维阶段的活动内容进行添加或删减。安全运维阶段的工作还包括对安全等级保护工作落实情况进行的安全检测。
安全运维阶段的主要活动内容如图 6 所示。
10.2 运行管理和控制
活动输入:电信网和互联网及相关系统的安全详细设计方案、安全组织机构表
活动输出:电信网和互联网及相关系统的运行管理人员角色和职责表、运行管理操作规程、操作过程 记录文件 活动描述:
运行管理和控制的目标是确保电信网和互联网及相关系统的安全运行,操作人员应实行正确和安全的操作,并且保证不断变化和种类繁多的运行管理活动得到控制。本标准中,安全运行管理和控制关注的方面主要是运行管理职责确定和运行管理过程控制。运行管理和控制包括以下主要活动内容: a)运行管理职责确定
运行管理职责确定是通过对运行管理活动相关的角色划分,并授予相应的管理权限,来确定安全运行管理的具体人员和职责; b)运行管理过程控制
运行管理过程控制是通过制定运行管理操作规程,确定运行管理人员的操作目的、操作内容、操作时间和地点、操作方法和流程等,并进行操作过程记录,确保对操作过程进行控制。安全等级越高的电信网和互联网及相关系统,需要控制的运行活动就越多。c)输出结果文档
通过运行管理的职责确定形成运行管理人员角色和职责表;通过对运行管理过程进行控制形成运行管理操作规程,以及操作过程记录文件。10.3 变更管理和控制
活动输入:电信网和互联网及相关系统的变更需求 活动输出:电信网和互联网及相关系统的变更报告 活动描述:
变更管理和控制的目标是确保在电信网和互联网及相关系统发生变化的时候,使用标准的方法和步骤尽快的实施变更。
运行管理和控制包括以下主要活动内容: a)变更需求和影响分析
通过对变更需求和变更影响的分析,制定变更方案。b)变更过程控制
确保变更实施过程受到控制,审核变更内容,对各项变化内容进行记录,保证变更对正在运行的电信网和互联网及相关系统的影响最小。c)输出结果文档
根据变更方案和变更实施过程的各项活动,形成变更报告。10.4 安全状态监控
活动输入:电信网和互联网及相关系统的安全详细设计方案、验收报告 活动输出:电信网和互联网及相关系统的安全状态分析报告 活动描述:
安全状态监控包括以下主要活动内容: a)确定监控对象和工具
不同安全等级的电信网和互联网及相关系统在安全状态监控方面要求采用的手段和监控的内容不同,所以应根据监控的必要性和可行性、监控的开销和成本等因素,确定监控对象,形成监控对象列表;根据监控对象的特点、监控管理的具体要求、监控工具的功能、性能特点等,选择合适的监控工具。b)监控对象状态
通过监控工具对监控对象的安全状态进行监控,收集来自监控对象的各类状态信息,可能包括网络流量、日志信息、安全报警和性能状况等,或者是来自外部环境的安全标准和法律法规的变更信息。c)监控状态分析和报告
对安全状态信息进行分析,及时发现安全事件或安全变更需求,并对其影响程度和范围进行分析,形成安全状态分析报告。10.5 安全事件处置和应急预案
活动输入:电信网和互联网及相关系统的安全状态分析报告、各类安全事件列表 活动输出:电信网和互联网及相关系统的各类应急预案、安全事件处置报告 活动描述:
安全事件处置和应急预案包括以下主要活动内容: a)安全事件分级
安全事件采取分级响应与处置的机制,网络和业务运营商应根据安全事件相关标准中规定的安全事件分级原则和划分结果,结合自身具体的实际情况,通过预测、评估和分析事件对电信网和互联网及相关系统的破坏程度,所造成后果严重程度,将安全事件进行等级划分。b)应急预案制定
针对安全事件等级,确定需制定应急预案的安全事件对象。针对不同等级、不同优先级的安全事件制定相应的应急预案程序,说明应急预案启动的条件,发生安全事件后要采取的流程和措施等,充分体现自主保护的原则,保障电信网和互联网及相关系统的持续运行。c)安全事件处置
根据安全状态分析报告分析可能的安全事件,如果明确为安全事件的,则需采取适当的方法进行处置,对安全事件的等级和影响程度等进行分析,确定是否启动应急预案。d)输出结果文档
对安全事件处置过程进行总结,形成安全事件处置报告,报告中包括安全事件的类型、等级和采取的措施等,并输出制定的应急预案。10.6 安全检查和持续改进
活动输入:电信网和互联网及相关系统的详细描述文件、变更报告,安全状态分析报告 活动输出:电信网和互联网及相关系统的安全检查报告、安全改进方案、验收报告 安全检查和持续改进包括以下主要活动内容: a)安全状态检查
在电信网和互联网及相关系统安全运维过程中,会发生电信网和互联网及相关系统变更、安全状态改变等情况,因此必须定期对电信网和互联网及相关系统进行安全检查。网络和业务运营商通过安全状态检查,为电信网和互联网及相关系统的持续改进过程提供依据和建议,确保电信网和互联网及相关系统的安全保护能力满足其相应等级的基本安全要求和自身特殊的安全需求。
安全检查可以采用定期的安全检测、自我检查等手段实现,本节描述自我检查过程。风险评估可以作为安全检查的一种手段。网络和业务运营商可通过询问、检查和测试等多种手段进行安全状况检查,记录各种检查活动的结果数据,分析安全措施的有效性、安全事件产生的可能性,并可根据检查结果提出对电信网和互联网及相关系统的改进需求和建议等。关于安全检测参见10.7节。b)改进方案制定和实施
根据安全检查结果对电信网和互联网及相关系统进行持续改进,确定安全改进的策略,分为如下几种情况:
1)如果涉及安全等级的变化,则应进入安全等级保护的一个新的循环过程; 2)如果安全等级不变
i.如果调整内容较多、涉及范围较大,则应对安全改进项目进行立项,重新开始安全设计 与实施过程;
ii.如果调整内容较小,则制定安全改进方案进行局部补充或局部调整,确定安全改进的工
作方法、工作内容、人员分工、时间计划、管理内容的调整和技术内容的调整等。然后进行安全改进方案的实施,并对改进后的电信网和互联网及相关系统进行验收。通过对电信网和互联网及相关系统进行持续改进,确保电信网和互联网及相关系统的安全保护能力满足相应等级安全要求和自身特殊的安全需求,确保安全等级保护工作的有效性。c)输出结果文档
对安全状态检查后,形成安全检查报告;制定安全改进方案,并根据验收结果形成验收报告。10.7 安全检测
活动输入:电信网和互联网及相关系统的定级报告、验收报告 活动输出:电信网和互联网及相关系统的安全检测报告 活动描述:
遵照安全等级保护相关标准对已经完成安全等级保护建设、并投入运行的电信网和互联网及相关系统进行安全检测,判断其安全保护措施是否符合相应安全等级的基本保护要求。具体活动过程参见9.4节。11 安全资产终止阶段 11.1 主要活动
安全资产终止是指电信网和互联网及相关系统中部分设备或者信息由于技术改进或业务升级等原因需要转移、终止或废弃,此时应将网络/系统中的重要信息转移到新的网络/系统中,并且进行相关的设备迁移或介质销毁等工作,从而确保网络和业务运营商的网络、重要信息、为用户提供服务的安全。
本标准在安全资产终止阶段关注网络和业务运营商对信息转移、暂存和清除、设备迁移或废弃、存储介质的清除或销毁等活动,重点描述各个活动的主要内容,网络和业务运营商可根据网络的实际情况考虑对安全资产终止阶段具体活动内容进行添加或删减。安全资产终止阶段的工作还包括对安全等级保护工作落实情况进行的安全检测。安全资产终止阶段的主要活动如图7所示。
11.2 信息转移、暂存或清除
活动输入:电信网和互联网及相关系统的信息资产清单
活动输出:电信网和互联网及相关系统的信息转移、暂存和清除处理报告 活动描述:
信息转移、暂存或清除包括以下主要活动内容: a)识别要转移、暂存和清除的信息资产
在安全资产终止处理过程中,对于可能会在另外的电信网和互联网及相关系统中使用的信息,应采取适当的方法将其安全地转移或暂存到可以恢复的介质中,确保将来可以继续使用,同时采用安全的方法清除要终止的电信网和互联网及相关系统中的信息。
网络和业务运营商应根据要终止的电信网和互联网及相关系统的信息资产清单,对其当前状态进行分析,列出需转移、暂存和清除的信息资产的清单。b)信息资产转移、暂存和清除
网络和业务运营商应根据信息资产的重要程度制定信息资产的转移、暂存和清除的处理方案,包括处理方法和过程等。处理方案应该经过审查和批准。审批通过后,根据处理方案对信息资产进行转移、暂存和清除。c)处理过程记录
网络和业务运营商应记录信息转移、暂存和清除的过程,包括参与的人员、转移、暂存和清除的方式以及目前信息所处的位置等,输出信息转移、暂存和清除处理报告。11.3 设备迁移或废弃
活动输入:电信网和互联网及相关系统的设备清单
活动输出:电信网和互联网及相关系统的设备迁移或废弃处理报告 活动描述:
设备迁移或废弃包括以下主要活动内容: a)硬件设备识别
网络和业务运营商应根据要终止的电信网和互联网及相关系统的设备清单,对设备当前状态进行分析,列出需迁移或废弃的设备清单。b)硬件设备处理
网络和业务运营商应根据规定和实际情况制定设备处理方案,包括重用设备、废弃设备、敏感信息的清除方法等。设备处理方案应该经过审查和批准。审批通过后,根据设备处理方案对设备进行处理,确保迁移或废弃的设备内不包括敏感信息,对设备的处理方式应符合国家和行业相关部门的要求。d)设备处理过程记录
网络和业务运营商应记录设备处理过程,包括参与的人员、处理的方式、是否有残余信息的
第五篇:《中文》教材是中国国务院侨务办公室委托中国暨南大学根据
《中文》教材是中国国务院侨务办公室委托中国暨南大学根据北美地区华人学生学习中文的实际需要而编写,主要供中文學校1-6年级使用。《中文》课本共有12册,每册附A,B练习两册,《中文》练习册共有24册。
一、教材概况
《中文》是中华人民共和国国务院侨务办公室委托暨南大学华文学院为海外华侨、华人子弟学习中文而编写的教材。全套教材共48本,其中课本12册,每册课本 都配有教师教学参考书和家庭练习册,即教师教学参考书12册,家庭练习册24册(分为A、B册)。为方便教师教学和学生在家复习,《中文》教材配有一套电 脑多媒体教学光盘。光盘融合了课文、课堂练习和家庭练习的内容,容量大,知识丰富,有教师直观的教学,有录音,同时还配有生动有趣的动画和悦耳动听的音 乐,给教师教学、学生自学以及家长辅导孩子带来了方便,是一种知识性、趣味性、直观性、科学性很强的辅助教材。
本教材的教学目的是使学生经过12册中文教材的学习与训练,具备汉语普通话听、说、读、写的基本能力,了解中华文化的基本常识,为进一步学习中国语言文化打下良好的基础。
《中文》教材根据海外华文教育的目标和要求,从教学对象的年龄、生活环境和心理特点出发,以中国国家对外汉语教学领导小组办公室《汉语水平等极标准与语法 等大纲》、《汉语水平词汇与汉字等级大纲》和国家语言文字工作委员会、国家教育部公布的《现代汉语常用字表》等作参考,合理地安排这套教材的字、词、句、篇章等内容,由浅入深、循序渐进地设置家庭练习,调动学生学习热情,启发学生积极思考,提高学生实际运用中文的能力。同时,《中文》教材还参考和借鉴了海 外现有教材的许多有益经验,使教与练、学与用达到统一,并在图文编排、题型设计等方面有所创新。
目前,该《中文》教材在美国、澳大利亚、新西兰、日本等国家均受到欢迎。全美中文学校协会会长王建军先生称,这套教材无论是内容方面,还是在印刷方面均可称为是目前全美国境内最好的中文教材,协会的会员学校将率先使用并推广该教材。
二、主要内容
针对海外中文教学的特点,《中文》教材每册安排14课,四个单元,一、三单元的课文为4篇,二、四单元的课文为3篇。每个单元后设有一份综合练习。教学安排一般为每周一课,一学期学完一册。另有特殊情况视具体情况具体安排。
1.语音
为方便教学,本套教材另配有现代汉语拼音教程,故本教材不含现代汉语拼音教学内容,但从第5册开始,适当增加了部分拼音练习。本教材第1-4册的主课文、阅读课文、课堂练习的标准均加注现代汉语拼音。从第5册开始,只为生字注音。
2.汉字
本教材按汉字出现的频率和汉字等级大纲安排每课的生字,每课学习12个左右生字。1—12册把汉字等级大纲中的甲级字已全部出完。新出现的笔画或部首均在 课文生字栏下列出,但识字课只列笔画,不列部首。1-4册课堂练习中的“描一描,写一写”,凡新出现的部首、部件以及生字均按笔顺逐一将笔画列出,而第二 次出现的部首或部件就不再一一列出笔画。从第5册开始,课堂练习的生字不再按笔顺列出笔画。
3.课文
课文的选编避开敏感的政治术语,尽量选取东西方共同和相通的生活内容,比如保护动物、重视环保等,同时选取了古今中外的名胜古迹、文化风俗、名人逸事等内容。具体的教学可参考教师手册,也可根据学生的具体情况做灵活安排。
4.课堂练习
为复习巩固所学内容,每课后安排有课堂练习,包括字、词、课文的复习。“写一写”主要复习生字;“读一读”主要是把新学的生字进行组词,扩大学生的词汇 量,又能复习已学的生字;“对话”主要是是根据课文内容编排的,目的是要让学生进一步理解课文。一般要求在课堂上完成。此外,一册分为四个单元,除了内容 方面的考虑以外,必须照顾到复习的需要。因此,一、三单元的课文为四篇,二、四单元的课文为三篇,每单元安排一个综合练习,以巩固每一单元的。
5.阅读课文
主要是配合主课文,进一步复习主课文里出现的字、词,重点句型和相关语法。阅读课文的教学可灵活掌握,一般不要求在课堂上教,只是作为课外读物,让学生自己阅读。
三、辅助教材
1.教师手册
教师手册是给讲授《中文》教材的教师使用的参考书,主要包括每课的教学目的、教学要求、教学方法、参考资料等内容。具体到每一课的字、词、句、语法、课文 等各个方面的教学,还有每一课所涉及的名人轶事、名家名句、名胜古迹等知识介绍,是教师教学《中文》的助手。
2.家庭练习
家庭练习分为A、B两册,A册为每一册课本的第一、三、五、七、九、十一、十三课的练习,B册则为每一册的二、四、六、八、十、十二、十四课。老师一周上 完一课,就可以给学生发一本家庭练习,让学生带回去做;而下一周则可以让学生把另外一本家庭练习带回家去做。
顾 问:
(1-4册)王振昆 王建军 孙达先 吴叔平陈初生 张维耿 金天相 周奎杰 姜明宝 蒋述卓 赖江基 潘兆明
(5-12册)王振昆 王建军 丘 进 吴叔平陈初生 张维耿 杨启光 金天相 周奎杰 姜明宝 蒋述卓 赖江基 潘兆明
主 编:贾益民(1-12册)
副 主 编:樊培绪(1-8册)
编写人员:
(1-4册)吴晓明 陈 捷 郑良根 贾益民 彭腊梅 赖国绪 樊培绪
(5-8册)吴晓明 郑良根 贾益民 常芳清 彭腊梅 樊培绪
(9-12册)吴晓明 郑良根 贾益民 常芳清
出 版:暨南大学出版社
《中文》教材是由暨南大学华文学院为海外青少年学习中文而编写的,在海外深受欢迎和赞誉。为配合《中文》教学,特制作《中文》多媒体教学光盘。这套光盘配 有规范的语音、生动有趣的动画、悦耳动听的音乐和形式多样的练习,满足教师教学、学生自学以及家长辅导等需要的电子教材。亚洲文化中心得到授权,制作并代 理光盘在美东地区的销售,全套共18碟,每碟$2.00。本光碟和书本一起销售,恕不单卖。欢迎中文学校和个人购买。Price: $36.00/set
《中文》光盘的教学内容与原著的内容是一致的,在练习和测试题方面糅合了课文练习和学生练习册的内容。
在教学方法上,《中文》光盘的教学采用开放式的教育模式,基于海外学生在时间、空间、工作和家庭等因素,采用一种自由的、以学生为中心的教育模式。学 生根据自己对知识的掌握程度、时间安排等因素,可以是分散的、个别的、自主的学习,也有利于家长的辅导,当地华人学校也可给予支持、帮助、服务、评估。因 此光盘的学习与原著的学习存在一定的区别,原著的教学一般不能脱离教师的课堂教学,而光盘即可以用于课堂教学,又可以用于学生在家学习。在家庭学习时对照 原著和使用家庭作业本做作业,可以进一步的提高学习效果。
为了使学生学习时能达到规定的教学效果,《中文》光盘的制作中采用了如下的方法来加强学习效果:
(1)根据儿童心理的特点,课件制作采用卡通的形式;
(2)多彩的背景画面、图片,丰富和补充了原著的情景;
(3)动画的应用添补了没有教师讲解的不足,也提高了可见的生动性、趣味性;
(4)形式多样的练习和知识综合的自测题强化了学生对主课文的理解;
(5)内容别致的辅导课扩展了学生的知识;
(6)为了提高学生的自学能力,在光盘学习的各个关键地方都配有中文和英文的对照,例如所有的跳转连接按钮、练习题的题目、各种操作提示、词性、课文内容等等;
(7)为了强化学生听和读的能力,在课件的许多环节都配有中文和声音,例如每一个按钮都有中文、英文和中文读音;
(8)悦耳动听的背景音乐。
光盘教学中生字、词组、句型、课文的学习,如何体现建构主义的教学思想,学生在学习中能否获得更多的知识,是光盘制作策划的成败关键。
《中文》的教学思想是以主课文的教学为主,课文有朗读、跟读学习,配以生字、词组、句型的学习。生字的教学是让学生学会汉语拼音、发音、笔画、部首、组 词,拼音采用字母逐渐呈现的同时配以标准汉语拼音拼读的读音,学生跟读学会发音;笔画的学习采用古老的描红方法,以动画的形式按标准的笔顺逐笔逐划的描绘 出学习的字,同时配以标准笔画的读音,学生用纸跟着联系写字;部首采用直接给出,同时给出部首的读音;组词是用来扩展字的知识,给出本课或以前学过的字的 组词,扩展对字的学习。词组教学,以读音、翻译、词性学习为主,并以生词在句子中的应用(模拟造句的学习)来扩展单词的知识。句型的教学以典型的句型学习为主,每课配1--2个句型,为了增加句型学习,配有扩展和替换的学习,更有利于学生在家庭自学和反复练习。
在主课文学习的基础上,各课配有各种形式的练习:如笔顺练习、听写、找部首、组词、连一连、选字填空等。在每3--4课之后配有综合练习:如组词、连一 连、选字填空等。每一册配有总练习,配有连一连、数笔画、选字填空、猜一猜、添笔画等综合练习。以上的练习用来加强对课文的理解和巩固学生对所学知识的记 忆。并以卡通的形式呈现,配有多彩的图画、动画、音乐、声音,多数带有小儿游戏的特点,引导儿童在游戏中学习、丰富、调整,补充没有教师的教学。