实习报告 信息对抗.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实习总结报告 信息对抗技术专业实习总结报告北京企学研教育科技北京企学研教育科技致力于为中国职业教育提供专业的智能化服务和教育解决方案,搭建开放的、汇集和使用各种资源的教育服务平台,围绕国家职业标准开发工学一体、产学结合的职业教育项目及教材、设备、产品、课件等教育资源,为教育受众提供最符合企业需求的职业教育服务。 北京企学研教育科技发展中心先后与机械行业、电子行业、化工行业、冶金行业、建材行业、建筑行业、物流行业等行业人力资源部门建立汇集行业企业资源的行业服务开放平台,通过行业服务平台实现五个零距离,即:企业和学校零距离,技师和教师零距离,职工和学生零距离,生产和实训零距离,企业新技术、新工艺与学校新专业、新学科零距离。 大环套小环,小环保大环,互相促进,推动大循环 PDCA循环是爬楼梯上升式的循环,每转动一周,质量就提高一步 PDCA循环是综合性循环,4个阶段是相对的,它们之间不是截然分开的 推动PDCA循环的关键是“处理”阶段 (4)职业化工作习惯之——时间管理 企业时间观,员工的时间价值观和企业时间成本。 四象限法(重要、紧急),5分钟方案。 (5)职业化核心能力之——沟通能力 时机:工作、生活、对外 重要性:思想一致、减少摩擦 漏斗原理 步骤:编码——解码——反馈 方法:预先示法、假设法、二选一法、视觉法 演讲技巧 演讲准备的步骤 确立目标:明确、精简 听众分析:谁/层次/人数/态度等 材料收集:尽可能多/有趣/逻辑性 内容组织:SWAY技巧 情景演练:内容/方式/改进 临场准备:仪表/自信 SWAY技巧 Structure 结构技巧 Weaving 联系技巧 Adding Support 论证技巧 Yourself 生动技巧 魔术公式: ?魔术公式一:过去——现在——将来 ?魔术公式二:故事/经历/例子——观点——获得知识/唤起行动 肢体语言: 站姿、手势、眼神、移动、双脚 内容组织技巧: 引语: —概括演讲全部或部分内容 主题 —排列要点顺序,注意逻辑关联 过渡 —让听众明确你下面要讲的内容 总结 —回顾和概括所讲内容 应用:2小时小组做PPT展示小组呈现沟通的方式(如QQ、视频、手机等),然后上台展示。足够的清晰、足够的依据、足够的激情。 沟通 沟通策略: 弄清楚听者想听什么;认同赞美、询问需求 以对方感兴趣的方式表达;幽默热情、亲和友善 在适当的机会和场所中;依据需求、变化场所 积极探询说者想说什么;设身处地、不要打断; 用对方乐意的方式倾听;积极回应、鼓励表达; 控制情绪适时回应与反馈;确认理解、听完澄清。 沟通中的SPIN法则 职业规划 大学生生涯定向 职业倾向性测评——事业驱策力——DISC性格 测试完成后分析 信息安全 企业的本质 提供有价值的商品或服务——满足客户的需求——获得利润——分享利润 安全事件与安全风险 脆弱性 风险评估 措施 评估:(1)评估资产(价值) (2)脆弱性(风险) (3)措施(残留风险) 演练:从自己的PC机的保护对象找到主要危险,风险以及预防措施 如 整机被盗——对重要文件进项加密备份数据 信息系统进行管理及维护、安全审计 一、运行管理的工作内容 1、系统日常运行管理 2、运行情况检查、评价 二、运行管理组织 组织机构 人员配置与职责 人员培训 运行管理制度 信息管理运行维护 系统维护的目的和意义(可靠运行、改善作用) 系统维护内容(程序,数据文件,代码,硬件) 系统维护类型(正确性,适应性,完善性,预防性) 系统维护过程 安全措施 审核策略 IPSEC与数据通信 容错 审计的四个过程 --获得对业务需求有关的风险、和相应的控制方法的理解; ----评价规定的控制的适宜性; ------评估符合性,通过测试规定的控制是否按规定、一致的、持续的起作用; --------证实,通过分析技术和/或咨询可选的来源,证实控制目标的风险不存在。 (1)审计步骤一:确定与记录 目标: 为了使审计师能够熟悉审计目标所涉及的任务,并且了解信息系统管理层人员是如何确认他们己实施了有效的控制,包括识别出与实施的任务和规定的控制程序相关的人员、过程和地点。 (2)审计步骤二:评估 目标: 通过评估规定的控制程序,以决定此程序是否提供了有效的控制结构。评估时要利用己确定的准则、行业标准及必要的审计判断。 一个有效的控制结构应当考虑成本有效性,要对任务

文档评论(0)

skewguj + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档