首页 > 论文范文 > 通信学论文

高等学校信息化建设(专业信息化建设)

2022-11-16  本文已影响 177人 
中国论文网为大家解读本文的相关内容:

 1 概述
  不管是传统四大媒体,还是衍生的的新兴媒体上,均在转播三个著名的苹果改变世界的故事。这三个苹果:一个诱惑了夏娃,一个砸醒了牛顿,一个握在乔布斯手里。从夏娃摘下苹果的那一刻开始,人类从此就和苹果牢牢地绑在了一起。驱动她的只是人类永恒的好奇心和逆反心态,却未想到开启了新世界的大门。这种水果自此被符号化,代表着一代又一代的人类叛离固定模式的努力。(人类的起源。
  在过去的十几年中,信息化技术得以飞速发展并愈加深刻地影响到我们的教与学。当我们拥抱无数新的应用时,却发现总是教师用得多,学生用得少,美好愿景只能留在设想中,我们没地方实施,更谈不上在课堂上真正促进学生主动学习。
  曾经为了筹措电脑的经费,很多学院技术管理者们颇费周折,现在BOYD似乎让一切变得轻松起来。他们不再承担为每个学生提供学习终端设备的任务,而是将主要精力转移到如何搭建基础设施和提供服务上,让那些五花八门的智能手持产品更容易融入到学院的课程教学中。
  2 BYOD是什么
  “从字面上来看,BYOD就是Bring Your Own Device的缩写,也就是把自己的设备带到企业环境中,这些自带设备运行一些与工作相关的业务和应用。从广义上来看,只要不是企业配备,而是员工自带的设备,并且用于工作相关的事宜,都属于BYOD的范畴。” IDC电信研究部高级研究经理相斌斌如是说。相对于广义的概念,“当下多数厂商提及和推广的BYOD概念更多的是集中在一些无线的、可移动的设备。”
  2.1 BYOD并不适合所有人
  很多教师员工喜欢使用学院提供的手机和电脑处理办公事务。他们不喜欢使用自己购买的电子产品进行与工作有关的活动。相反,有些员工则宁可使用自己购买的设备来办公。
  对于学院提供的设备感到不满,是那些使用自己设备的教师员工普遍具有的动机。其中一部分教师员工是因为更喜欢使用自己选择的设备,而另一些则是痛恨或鄙视学院提供的设备。还有一些教师员工的动机更简单,他们认为能随时使用相同的设备是最好的,这样就不必在工作时使用一部设备,下班后又使用另一部设备了。
  2.2 BYOD渐成主流,需要进行有效控制
  目前,据统计,每位科技工作者平均使用5.18种设备连接到企业网络,所有工作者的平均数量为4.43种,预计到2020年将增加到近6种。不过在很多企业中,BYOD还是尚未纳入明文规定的非正式做法,因此给企业带来安全、合规、IT复杂性提高等多方面的风险。同样,在同类职业技术学院也大致类似没有明文规定。所以要加强引导,并进行有效控制。
 3 面对新的挑战
  由于目前少部分教学管理者认为这些随身携带的个人电子设备只是科技玩意,不适合用作学习工具,故一些专家学者和一线教师质疑BYOD能不能进行的一帆风顺;另一方面,这些BYOD设备型号种类繁多,使得教学和工作中需要诸多产品混合使用,每位教师员工也要直面适合于不同设备的应用程序的困扰等,同时也给学院网络带来诸多安全隐患。这些给学院信息化管理者和BYOD先行者带来了考验和挑战。
  一方面,对于这些BYOD科技产品的娱乐功能不必要过于担心。因为电脑的娱乐功能尤其是游戏功能更强大,比起那些BYOD科技玩意更能让学生分心,所以这些对学生学习的负面影响并不是这些BYOD科技产品所独有的。
  另一方面,BYOD网络安全是一个无法回避的问题,如何在开放师生员工自带设备之下,又确保信息安全,则是学院信息化管理者更应该考虑的。BYOD可以帮学院省不少钱,可是这种公私不分的方式为学院和师生员工都带来不少扯不清的安全隐患。假设问一问:如果BYOD在学院办公场所丢失,设备算谁的责任,数据又算谁的责任?撇开法律上的扯皮可能,而从安全管理的角度,BYOD也不可取,但是似乎禁止BYOD又可能影响到师生员工的工作和学习满意度,不利于节省成本和提高工作效率。要解决上述问题,可以采用一些折衷的方法,最重要的是需要制定BYOD安全政策、建立BYOD标准以及加强与用户的安全意识沟通。
  在教学应用方面,每一位教师要面对如何在课堂上协调学生手中的BYOD设备,而难题在于BYOD导致教学软件的混乱:Android、OS X、Symbian、Windows等操作系统和相应的教学应用软件混合在同一间教室中。解决这个难题的普遍做法是学院采用用B/S架构而非C/S架构搭建教学资源平台,如教学资源库、精品开放课程、数字图书馆等采用直接通过浏览器就能访问使用的web形式,避免下载不同平台下客户端软件导致混乱的问题。而对于常用软件,如文字处理、教学课件、excel表格等,则采取“云服务”。这样教师便能用统一的界面教学,而避开了不同应用软件的差别。
  4 制定部署BYOD的策略
  通过以上分析,我们给出一个相对完整的Byod部署策略,如图1所示。制定BYOD策略需要全盘考虑其中所列举的七大因素。
  图1
  成功的BYOD部署策略应集多种优势于一身,对师生员工来说应该操作简便、易于实施;对信息化部门来说,要能提供有效的安全和管控,并能为每一种现实需要的应用场景制定具体策略,相应问题可以通过几个简单而一致的原则轻松解决。
  大多数情况下,信息化部门可以考虑如何管理并提供对应用、数据和文件的安全接入,对师生员工个人设备进行基于角色的管理和配置,避免安全威胁、数据丢失和不合规定使用的情况,确保学院网络安全。当然,不同学院的BYOD策略可能截然不同,具体取决于学院的业务优先级和所担忧的事项;具体策略应与组织人事处、财务、教务处、学生处和信息化安全部门进行协商后制定。
  4.1 参加资格
  学院应该明确规定允许学院内哪些师生员工可以使用自己的个人设备,无论是临时使用还是永久性地代替学院设备,或是介于这二者之间。这可以看作是师生员工可能希望获得的特权、对师生员工需求的响应、对特定职位上人员的要求,或是为避免某些场景下的过大风险而采取的措施。
  如何决定哪些师生员工将参加此类计划?可以根据师生员工的类型、出差频率、性能或师生员工是否需要离线接入敏感数据等标准进行判定。然而,参加资格应在通盘考虑的基础上确定,始终应由上层主管决定允许哪些师生成员参加计划,学院还可以建议在某些部门奖励、授权和管理计划中实行BYOD。
  通常外聘人员更适用于BYOD计划。许多学院已开始希望外聘人员自带设备办公,而且对他们提出这一要求有助于实现独立的外聘人员合规性。
  4.2 允许使用的设备
  传统IT体系架构中应用需要直接安装到终端设备上,信息化部门必须从操作系统、应用支持、性能和其它特定的标准方面制定并实施最低要求。在桌面虚拟化模式下,将允许在任何类型的设备上运行完整的Windows桌面和应用,从而避免这些不必要的问题。借助企业移动管理,信息化部门可以注册并管理任何设备、检测越狱设备,并对不合规设备、丢失设备、被盗设备或离职员工的设备进行全面或选择性擦除操作。
  学院应要求参与BYOD计划的师生员工通过正常购买渠道购买个人设备,而不是由学院购买,这有助于明确地界定设备所有权,并确保参与计划的师生员工可以和供应商直接建立服务关系。如果学院与供应商有合作关系也可以让师生员工享受到折扣优惠。还有些人需要在办公室使用显示器、键盘等外围设备作为补充,这时一定要明确地规定每个设备由谁购买,归谁所有。
  4.3 服务可用性
  BYOD没有必要走:要么全有、要么全无的极端路线。信息化部门应该考虑希望向个人设备提供的具体服务,以及这是否会因具体工作组、用户类型、设备类型及使用的网络而不同。对于希望将应用直接安装在计算机上供个人使用的学院,可以考虑通过FTP服务或云服务下载,或使用者本人去购买使用许可。这样,许可合规性完全由员工个人负责,学院可避免任何违规风险或责任。
  4.4 发布
  BYOD计划制定完毕后,有效的宣传是成功实施的关键。信息化部门应向师生员工发放指南,帮助他们决定是否参加,以及如何选择适当的设备来满足自身需求。他们还应了解自带设备相关的责任,包括如何接入、使用和保存数据等。工作和业务数据应在个人设备中严格地隔离开来,以满足电子发现(e-discovery)要求和数据保留政策要求;同样,工作邮件也不应通过个人账户发送。
  4.5 成本分担
  BYOD的主要优势之一是可节约成本,它允许师生员工支付各种办公设备的部分或全部成本,使信息化部门不必再为整个所有师生员工采购并支持越来越多的硬件设备。据调查显示,已经在实施或计划实施BYOD的大多数企业都表示将为使用个人设备办公的员工提供部分甚至全部补贴。通过提供补贴,企业也可以对设备进行一定的管控,61%的受访者表示这是他们提供补贴的主要原因。不管有无成本分担,任何BYOD政策都应明确规定由谁负担学院防火墙之外的网络接入费用,包括3G网络、公共Wi-Fi、家庭宽带等。
如果信息化部门选择提供补贴,应考虑到计划参与的整个生命周期,如规定硬件更新周期为3年,以确保个人设备的使用年限不会超过学院设备的一般使用年限。如果师生员工在BYOD有效期内离开学院,信息化部门可按照规定收回补贴的一部分。
  4.6 安全性和合规性
  不少信息化部门领导担心,将应用直接安装到非学院设备上会增加风险,基于学院移动管理、Windows应用和桌面虚拟化以及安全文件共享的BYOD计划可有效管理并降低风险。所有业务信息都安全地保存在数据中心,只有在绝对必要的情况下才保存到终端设备中。确实需要在终端设备中保存数据时,数据可以通过隔离、加密和远程擦除机制受到有效保护。为防止数据泄露,信息化部门可以实施策略来禁止打印,或接入本地硬件、USB存储设备等客户端存储设备。参与计划的员工还应确保在自己的终端设备中正确安装并及时更新防病毒/防恶意软件程序。为保护学院网络,可采取使用网络接入控制技术来对连接到网络的用户进行身份验证,并检查他们的设备是否安装了最新的防病毒软件和安全补丁。
  利用基于设备所有权、状态或地点的策略,就可以控制、保护并管理通过移动设备进行的应用和数据接入。信息化部门可以注册并管理任何设备、检测越狱设备,并对不合规设备、丢失设备、被盗设备或离职员工的设备进行全面或选择性擦除操作。通过应用隧道进行的安全应用接入、黑名单、白名单和环境感知的动态策略可确保应用的安全。
  在BYOD参与者离开学院、违反BYOD策略、个人设备丢失或被盗的情况下,信息化部门应能够通过适当的机制立即终止数据和应用接入,包括自动注销工作学习相关的账户和选择性地擦除丢失设备中的数据等。
  4.7 设备支持和维护
  因为用户也是设备的所有者,人们爱护自己的设备总是胜过爱护别人的设备。所以BYOD计划通常可以减少每台设备所需的维护工作量。尽管如此,BYOD政策应明确规定,各种支持和维护工作由谁完成,相关费用由谁承担。用个人设备取代学院终端设备时,师生员工对IT支持的期望可能会更高;但是,学院应对此做出明确规定,避免给信息化部门带来更高的复杂性和更繁重的工作负担。也可以专门成立一个新团队来支持BYOD设备等。
  5 结束语
  当师生员工的设备比如iphone上安装了教学工作管理软件,师生员工自己的手机就变成了学院的手机,那个Agent就不停的和服务器同步。虽然这是一个师生员工的“Own Device”,但此时BYOD从“Bring Your Own Device”变成了“Become Your Office Device”。
  对于部分职业技术学院来说,BYOD可以作为学院在削减预算的同时保证师生员工能够快乐工作的好方法之 一。允许师生员工将自己的电子设备带入办公环节是一个全新的尝试,这种方式对于学院信息化建设运营的利弊,应该值得学院管理层好好考虑。
  BYOD并非完美,就像师生员工手中的手持设备那样。但是,因为BYOD,最后一米的数字鸿沟才被真正填平。接下来,信息化部门思考得更多的应该是课程和服务,而非硬件,这样信息化建设才会完美。
  参考文献:
  [1] 牛园园,昭群.话故事所揭示的人类共性[J].代文学,2008(4).
  [2] 张明.有引力定律的教学[J].术物理教学.2011(1).
  [3] 王雪玉.2013年BYOD安全是企业头等大事[J].金融科技时代,2013(2).
  [4] 曹衡康.BYOD策略制定面临考验[J].网络运维与管理,2013年(3).
  [5] 刘正勇.校园网系统集成技术与运用[M].北京:清华大学出版社,2002.
  [6] 戴爱铭.校园网支撑平台方案[N].中国电脑教育报,2002.
  [7] 刘钦创.高校校园网的安全现状与对策[J].现代计算机,2006,231:103-106.
  [8] 高文莲.高校校园网安全设计与实现[J].长治学院学报,2005(2).

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
云平台网络安全(基于云计算的网络技术研究)上一篇: 返回列表下一篇:

继续阅读

热门标签