网络安全方案

2024-02-13 方案

  为保障事情或工作顺利开展,常常需要预先准备方案,方案属于计划类文书的一种。优秀的方案都具备一些什么特点呢?以下是小编整理的网络安全方案7篇,欢迎大家分享。

网络安全方案 篇1

  摘要

  随着社会的进步和技术的发展,电力信息网络安全已经是现代发展阶段中不断提升的主要过程,怎么样才能实现电力企业的发展,就要建立合理的管理措施,然而在管理过程中,需要构建完善的电力信息网络设计,通过网络建设来实现效应,保证其解决方案的规定和统一,同时还要完善管理的质量。随着网络安全解决方案的设计实施,就要通过电力信息来表现其实现,但是在整个运用和实现过程中,整个电力信息网络问题还存在着很多不足之处,为了完善其安全问题的解决,就要对其进行深入研究和分析,为现代电力信息方案而不断努力。

  关键词

  电力信息;网络安全;方案设计

  随着现代科学技术的不断发展,电力信息网络已经完全在企业的实施上利用,从传统的电力事业的发展到现代信息化网络技术,是一个极大的转变过程,为了不断的推动以电力信息网络安全的实施,同时还要明确现代电力信息网络安全的重要性,根据企业的方案设计来完善电力信息的质量和有效性,为电力信息管理和全面的发展趋势相结合起来,为电力信息化发展和安全解决方案设计而不断努力,就要不断的强化建设十分的必要性。从合理的解决方案到设计上来完善具体问题,为电力信息网络的安全实践提供有效的参考和指导。

  一、电力信息网络安全的重要性

  针对电力信息网络安全来说,是当前电力企业发展的主要阶段,在这个工程中,怎么样才能完善电力信息网络安全的实施,就要通过合理的管理来进行完善,使得发挥其电力信息网络安全的发展过程;首先,在电力管理安全问题上,需要明确当前信息化时代的发展趋势,防止管理中信息出现的泄漏问题,在电力企业上,由于现代信息化技术的发展不断的深入,很多客户信息都是企业的内部秘密,在整个管理中,需要建立合适的部门进行具体的划分,防止在这个过程中导致信息泄漏的情况,从根本上不仅使得企业的利益受到危害,还给客户的隐私造成了影响,因此电力信息网络安全对于企业本身和客户有着重要的影响。其次,电力信息网络安全系统容易受到干扰,这是信息盗取的主要原因,也是现代科技技术的发展,电力信息网络需要通过合理的加密处理,保证整个电力企业的保护,防止整个电力信息网络的安全使用和未来发展的效果,因此,电力信息网络的安全性是不可忽视的[1]。

  二、影响电力信息网络安全问题的主要因素

  电力信息网络安全关系着电力企业发展的和利益,对整个安全问题有着很严重的影响,为了使得电力信息网络安全的主要因素,主要关系着以下几点不足之处来分析:

  (一)信息网络的管理和构建的不足

  (1)信息网络从整个构建上来完善信息管理的安全性,从具体上来说,电力信息网络属于保密系统,在整个保密措施建设中,需要通过部门之间的协调性来完善,使得每个层面对信息网络的概念上认识到保密的重要性,只有这样才能使得安全效果的显著,但是在很多电力企业发展中,一些信息网络构建还不完善,很多保密系统建立不达标,加密处理上显得薄弱,整个结构和构建上没有合适的人员进行管理导致问题的出现,安全意识拉开距离。(2)电力信息网络的构建上,还出现的问题是系统维护设置出现的纰漏,进行具体构建的时候,整个系统存在缺陷,导致安全问题的本身都开始不规范化,这样的问题是不可忽视的问题,一旦信息泄漏或者盗取,导致整个企业信息网络被xx侵占,使得整个系统的'安全性降低[2]。

  (二)从管理角度来分析,安全信息网络的问题

  首先,针对现阶段电力企业的发展来看,主要问题的就是信息安全管理问题的不到位导致信息网络安全的不达标。从实践分析来看,网络信息的管理主要就是通过规范的管理制度和专业的管理人员对其进行安全事故的降低,但是在目前的管理实践中,发现很多企业没有完善的管理制度进行规范,也没有专业的管理人员去维护,同时即使有管理人员,但是专业技术不高,导致泄漏和安全隐患还是存在,因此电力信息网络安全问题还是比较常见的[3]。

  三、利用现代技术的优越性,来完善电力信息网络安全解决方案设计

  (一)从硬件设施上来完善规范化和标准化

  首先,硬件设施是整个电力信息网络的系统,要想使得规范化和准确化,就要通过专业的技术和专业的手段来进行完善设施,在网络安全建设中,需要专业的管理部门,通过专业的手段对硬件进行完善的检测,这样可以保证整个性能的发挥和完善,也对设备的构建功能得到妥善的保证作用,从而使得信息安全的规范化得以提高。其次,就是需要专业的杀毒系统对硬件进行保护,随着科技技术不断的进步,各个专业的xx在通过盗取信息为目地,进行植入侵害,为了保证硬件的安全性,就要防止硬件的病毒和安全性,防止病毒的检测现象,为硬件的安全带来妥善的保护,因此,在这个过程中,我们要结合现代技术的优越性来完善整个信息网络安全的提升。

  (二)软件设计的完整性

  (1)软件设计的完善化,在进行电力信息网络安全过程中,需要通过电子信息的软件管理和软件实施及其监督检查来完善系统,这样的作用主要是保护系统的独立运行和实施,还可以保证整个系统的完整性,为安全中出现的问题进行排查和解析,防止信息泄漏和盗取等主要问题。(2)就是完善的进行数据分析,在电力信息网络当中,任何的工作都需要以基本数据为基本的参考,特别网络信息,通过数据来分析软件的运行是否正常和安全,如果一旦数据出现问题,管理人员及时处理好信息管理的问题,通过有效性和准确性来完善电力信息网络的安全解决方案。

  (三)完善信息网络安全管理的人员的专业性和全面性

  首先,在网络信息安全管理上,需要专业的技术人员进行管理和完善,只有这样才能责任到人,同时还要完善整个信息网络的管理手段,使得整个管理措施得到完善,其次,就是合理的安全管理流程和细节也是完善管理的专业性,将管理的有效性进行全面分析,把信息网络的管理通过专业化来完善,同时还要保证管理人员的专业,在采取招聘过程中,必须具有专业资格的人,才能得以管理,这样保证专业化的深化和提升,使得安全管理的得到合理的管理和控制;最后,对于企业来说,要不断对安全管理人员进行专业培训和学习,还要不断的普及安全管理知识宣讲,使得管理人员加强工作的认识度和专业性,完善电力信息网格安全管理的效果。

  四、结束语

  综合来讲,电力信息网络安全建设是当前企业发展和现代化建设的标准,也是当前安全方案设计的根本,因此在这个过程中,需要结合解决方案设计的综合分析,只有这样才能保证信息安全网络的建设和发展,为企业发展而不断努力。

  参考文献

  [1]赵志强.电力信息网络安全分析及解决方案探究[J].网络安全技术与应用,20xx,(7):13.

  [2]蒋晨.电力信息网络安全分析及解决方案探究[J].通讯世界,20xx,(23):130.

  [3]李峰,王浩,刘为等.谈网络安全技术与电力企业网络安全解决方案研究[J].工程技术:文摘版,20xx,(5):00191.

网络安全方案 篇2

  根据县依法治县领导小组下发的《关于办好20xx年法治六件实事的通知》精神,为进一步健全网络与信息安全监管工作机制,增强网络与信息安全监管应急协调能力,提升网络与信息安全突发事件应急处置水平,强化虚拟社会管理,现制定我局本专项整治工作方案。

  一、总体要求

  以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

  二、工作目标

  通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的`互联网应用环境。

  三、组织领导

  成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。

  四、工作职责

  负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网文化活动违反国家有关法规的行为实施处罚;依法负责对互联网上网服务营业场所的审核及管理;督促县广电总台做好互联网等信息网络传输视听节目(包括影视类音像制品)的管理。

  五、整治任务

  按照国家和省、市、县要求,认真做好重要时期信息安全保障工作。确保基础信息网络传输安全,保障重要信息系统安全、平稳运行,强化对互联网及通信网络信息安全内容的监管,严格防范非法有害信息在网络空间的散播。

  六、总体安排

  第一阶段:调查摸底,健全机制阶段(5月)。

  第二阶段:评估自评估、自测评,综合整治阶段(6月至9月)

  第三阶段:检查验收,巩固提高阶段(10月)。

  七、工作要求

  1、提高认识,加强领导。要充分认识信息安全保障工作的重要性和紧迫性,落实部门责任,各司其职,常抓不懈。做好本系统、本行业内各类信息网络和重要信息系统的安全管理工作。

  2、明确职责,加强配合。要在整治工作领导小组统一领导协调下,各司其职,分头齐进,相互配合,迅速开展整治工作。同时,定期召开会议,通报情况,研究问题,部署任务,协调行动,确保整治工作有序开展。

  3、突出重点,狠抓落实。要将整治工作列入重要工作内容,结合实际,认真制定针对性强、可操作性好的整治措施。对重要信息系统落实责任到人,严控重大信息安全事件的发生,不放过任何小问题,确保整治工作取得实效。

  4、完善机制,长效监管。网络安全管理和互联网安全监管是一项长期、复杂的工作,要坚持常抓不懈,及时研究新情况、解决新问题,不断完善长效管理机制,确保网络信息安全,促进社会和谐健康发展。

网络安全方案 篇3

  一、导入

  1.同学们,你们喜欢玩电脑吗?上过网的请举手; “你们平时上网都做些什么?”(学生回答)

  2.师述:看来,同学们利用网络做了许许多多的事情。通过网络我们能查资料,玩游戏,聊天,看天气预报,看新闻,看小说,发邮件,听音乐,看电影,购物等。给我们的工作和生活带来了便利,网络世界是精彩的,它丰富了我们的生活,截止20xx年底,我国的网民数量已达到5.13亿。但是如果不会科学、安全、合理的上网,同样会也给我们带来了危害。这就是我们今天要学习的内容-----小学生网络安全(板书课题)。

  二、教学过程

  (一)警钟长鸣

  同学们,你们平时都在什么地方上网?你每周的上网时间大约是几小时呢?(请同学们说一说)适度的上网对我们来说是可以的。如果经常长时间的上网,好不好呢?那么长时间的上网会对我们未成年人有哪些影响呢?我们一起看一看真实的案例

  (二)网络的危害

  1.请同学们在小组内进行交流讨论,并请小组长记录下来。

  2.学生发言。

  3.老师补充并总结。

  (1)、危害身心健康

  (2)、导致学习成绩下降

  (3)、弱化道德意识

  (4)、影响人际交往能力

  (5)、影响人生观、价值观

  老师建议:1.上网前定好上网目标和要完成的任务;2.根据任务,合理安排上网时间长度。3上网前最好经过家长的`同意。4.上网时间最多不要超过2小时。

  5.一定要上健康的网页,如中国儿童资源网,六一儿童网,腾讯儿童,里面有很多丰富的内容。

  (三)什么叫“网瘾”? (板书)

  你知道什么叫网瘾吗?

  “网瘾”可谓互联网成瘾综合征(简称IAD)。即对现实生活冷漠,而对虚拟的网络游戏、情爱、信息等沉溺、痴迷。

  如何判断上网成瘾呢?

  主要表现为,一到电脑前就废寝忘食;常上网发泄痛苦、焦虑等。以上症状是上网综合征的初期表现。更有甚者表现为上网时身体会颤抖,手指头经常出现不由自主敲打键盘的动作,再发展下去则会导致舌头与两颊僵硬甚至失去自制力,出现幻觉。

  防止网瘾最重要的一条就是严格控制上网时间,每天以不超过两小时为宜。儿童青少年处于发育时期,更应严格节制。

  (四)未成年人上网指导

  同学们,我们知道了“网瘾”及网瘾的危害,大家说说你今后应该怎样对待上网问题呢?

  1.请同学们在小组内进行交流讨论,并请小组长记录下来。

  2.学生发言。

  3.老师补充并总结。

  (1).遵守网络规则,保护自身安全。

  (2).学会目标管理和时间管理,提高上网效率。

  (3).积极应对生活挫折,不在网络中逃避。

  4.为了指导青少年能够科学、文明、安全地上网,团中央,教育部,文化

  部还联合制定了《全国青少年网络文明公约》,借此机会,下面请全体起立,举起右手至耳旁,让我们庄严地宣誓:

  要善于网上学习 不浏览不良信息

  要诚实友好交流 不侮辱欺诈他人

  要增强自护意识 不随意约会网友

  要维护网络安全不破坏网络秩序

  要有益身心健康 不沉溺虚拟时空

  四、小结

  同学们已经做出了自己的承诺,我相信同学们从现在起一定能做到“远离网吧,安全文明上网”,希望大家课下把学习到的网络安全知识广泛宣传,人人争做安全小卫士。

网络安全方案 篇4

  扩展型企业的概念给IT安全组合带来越来越严峻的问题,因为它们的敏感数据和有价值的数据经常会流出传统网络边界。为了保护企业不受多元化和低端低速可适应性的持久威胁,IT企业正在部署各种各样的新型网络安全设备:下一代防火墙、IDS与IPS设备、安全信息事件管理(SIEM)系统和高级威胁检测系统。理想情况下,这些系统将集中管理,遵循一个集中安全策略,隶属于一个普遍保护战略。

  然而,在部署这些设备时,一些企业的常见错误会严重影响他们实现普遍保护的能力。本文将介绍在规划与部署新型网络安全设备时需要注意的问题,以及如何避免可能导致深度防御失败的相关问题。

  不要迷信安全设备

  一个最大的错误是假定安全设备本身是安全的。表面上这似乎很容易理解,但是一定要坚持这个立足点。所谓的"增强"操作系统到底有多安全?它的最新状态是怎样的?它运行的"超稳定"Web服务器又有多安全?

  在开始任何工作之前,一定要创建一个测试计划,验证所有网络安全设备都是真正安全的。首先是从一些基础测试开始:您是否有在各个设备及其支持的网络、服务器和存储基础架构上按时升级、安装补丁和修复Bug?在根据一些记录当前已知漏洞信息的`资料交换中心(如全国漏洞数据库)的数据进行检查,一定要定期升级和安装设备补丁。

  然后,再转到一些更难处理的方面:定期评估多个设备配置的潜在弱点。加密系统和应用交付优化(ADO)设备的部署顺序不当也会造成数据泄露,即使各个设备本身能够正常工作。这个过程可以与定期执行的渗透测试一起进行。

  评估网络安全设备的使用方式

  对于任意安全设备而言,管理/控制通道最容易出现漏洞。所以,一定要注意您将要如何配置和修改安全设备--以及允许谁执行这些配置。如果您准备通过Web浏览器访问一个安全系统,那么安全设备将运行一个Web服务器,并且允许Web流量进出。这些流量是否有加密?它是否使用一个标准端口?所有设备是否都使用同一个端口(因此入侵者可以轻松猜测到)?它是通过一个普通网络连接(编内)还是独立管理网络连接(编外)进行访问?如果属于编内连接,那么任何通过这个接口发送流量的主机都可能攻击这个设备。如果它在一个管理网络上,那么至少您只需要担心网络上的其他设备。(如果它配置为使用串口连接和KVM,则更加好。)最佳场景是这样:如果不能直接访问设备,则保证所有配置变化都必须使用加密和多因子身份验证。而且,要紧密跟踪和控制设备管理的身份信息,保证只有授权用户才能获得管理权限。

  应用标准渗透测试工具

  如果您采用了前两个步骤,那么现在就有了很好的开始--但是工作还没做完。hacker、攻击和威胁载体仍然在不断地增长和发展,而且您必须定期测试系统,除了修复漏洞,还要保证它们能够抵挡已发现的攻击。

  那么,攻击与漏洞有什么不同呢?攻击是一种专门攻破漏洞的有意行为。系统漏洞造成了攻击可能性,但是攻击的存在则增加了它的危害性--漏洞暴露从理论变为现实。

  渗透测试工具和服务可以检查出网络安全设备是否容易受到攻击的破坏。一些开源工具和框架已经出现了很长时间,其中包括Network Mapper(Nmap)、Nikto、开放漏洞评估系统(Open Vulnerability Assessment System, OpenVAS)和Metasploit.当然 ,也有很多的商业工具,如McAfee(可以扫描软件组件)和Qualys的产品。

  这些工具广泛用于标识网络设备处理网络流量的端口;记录它对于标准测试数据包的响应;以及通过使用OpenVAS和Metasploit测试它面对一些常见攻击的漏洞情况(更多出现在商业版本上)。

  其他渗透测试工具则主要关注于Web服务器和应用,如OWASP Zed Attack Proxy(ZAP)和Arachni.通过使用标准工具和技术,确定安全设备的漏洞--例如,通过一个Web管理接口发起SQL注入攻击,您就可以更清晰地了解如何保护网络安全设备本身。

  在部署网络安全设备时降低风险

  没有任何东西是完美的,因此没有任何一个系统是毫无漏洞的。在部署和配置新网络安全设备时,如果没有应用恰当的预防措施,就可能给环境带来风险。采取正确的措施保护设备,将保护基础架构的其他部分,其中包括下面这些经常被忽视的常见防范措施:

  修改默认密码和帐号名。

  禁用不必要的服务和帐号。

  保证按照制造商的要求更新底层操作系统和系统软件。

  限制管理网络的管理接口访问;如果无法做到这一点,则要在上游设备(交换机和路由器)使用ACL,限制发起管理会话的来源。

  由于攻击也在进化,所以要定期检查渗透测试。要保持OpenVAS和Metasploit等工具的更新,而且它们可以使用的攻击库也在稳步增长。

  基线是什么呢?制定一个普遍保护策略只是开始。要保护现在漫无边际增长的设备和数据,您需要三样东西:一个普适保护策略、实现策略的工具与技术及保证这些工具与技术能够实现最大保护效果的政策与流程。所有政策与流程既要考虑网络安全设备本身(个体与整体)的漏洞,也要考虑专门针对这些漏洞且不断发展变化的攻击与威胁载体。

网络安全方案 篇5

  一、培养目标

  本专业培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力,能够从事计算机、通信、电子信息、电子商务、电子金融、电子政务等领域的信息安全研究、应用、开发、管理等方面工作的应用性高级信息安全专门人才。

  二、培养规格

  (一)毕业生应掌握以下知识:

  1.专业必须的基础理论知识,包括高等数学、大学英语、大学物理、线性代数等;

  2.计算机科学与技术专业基础知识,包括计算机科学导论、计算机组成原理、离散数学、数据结构、C语言程序设计、面向对象程序设计、数据库原理、计算机网络、网络程序设计等;

  3.本专业方向的理论知识,包括网络安全基础、应用密码学、操作系统安全、数据备份与灾难恢复、计算机病毒原理与防范、安全认证技术、安全扫描技术、计算机取证技术等;

  4.具有本专业先进的和面向现代人才市场需求所需要的科学知识。

  (二)毕业生应具备以下能力:

  1.基本能力

  (1)具备运用辩证唯物主义的基本观点和方法去认识,分析和解决问题的能力;

  (2)具备较强的语言及文字表达能力;

  (3)具备运用外语进行简单会话,能够阅读本专业外语期刊,并具有

  一定的听、说、读、写、译能力;

  (4)具备利用计算机常用应用软件进行文字及其他信息处理的能力;

  (5)具备撰写专业科技文档和软件文档写作的基本能力;

  (6)具有掌握新知识、新技术的自学和继续学习及自主创业的能力;

  (7)具有自尊、自爱、自律、自强的优良品格和人际交往及企业管理能力。

  2.专业能力

  (1)具备根据实际应用需求进行信息安全系统规划设计与开发,信息安全管理,信息安全技术服务的能力;

  (2)具有较强的信息安全系统分析与设计、安全防护、安全策略制订、操作管理、综合集成、工程设计和技术开发能力;

  (3)具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等专业能力;

  (4)掌握信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;

  (5)职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试。

  3.综合能力

  (1)具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;

  (2)具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;

  (3)具有较强的组织、协调能力;

  (4)具备将自身技能与群体技能融合以及积极探索、开拓进取、勇于创新、自主创业的能力;

  (5)具有良好的社会公德、职业道德和安心生产第一线,严格认真,求实守纪的`敬业精神。

  (三)毕业生应具备以下素质:

  1.具备良好的思想品德、行为规范以及职业道德;

  2.具备大学层次的文化素质和人文素质;

  3.具备创新、实践、创业的专业技术开发素质;

  4.具备竞争意识、合作精神、坚强毅力;

  5.具有健康的体魄、良好的体能和适应本岗位工作的身体素质和心理素质;

  6.具有良好的气质和形象,较强的语言与文字表达能力及人际沟通能力。

  三、学制与学位

  学制:四年

  学位:授予工学学士学位

  四、主要课程

  本专业主要课程包括大学语文、大学英语、汽车驾驶、C语言程序设计、数据通信原理、计算机网络、数据结构、网络安全基础、操作系统安全、数据库原理与应用、网络程序设计、算法设计与分析、应用密码学、软件工程、数据库安全、计算机病毒原理与防范、安全认证技术、数据备份与灾难恢复、计算机取证技术、电子商务安全、安全扫描技术、防火墙原理与技术等。

  五、实践教学

  (一)校内、校外实训。加大各类课程尤其是专业课程的实践课时比例,注重以提高学生动手能力为重点的操作性实验实训,主干课程中设置综合设计与实践环节。

  (二)假期见习或社会调查。时间原则上不少于9周,安排在假期进行。

  (三)毕业实习。第八个学期进行,实习时间为3个月。

  (四)毕业设计或毕业论文。毕业实习期间收集与毕业设计或毕业论文相关的资料,紧密结合实践,完成毕业设计或毕业论文,时间为4周。

  六、考核办法

  (一)课程考核包括考试和考查,成绩评定一律采用百分制计分。实训比较多的课程,分理论和操作两个部分进行考核。要不断改革考核方法,丰富考试考查载体和手段,采用开卷、闭卷,笔试、口试、机试、实训操作、综合设计等多种考核形式,加强对学生动手能力、实践能力、分析解决问题能力和综合素质的全面考核。成绩合格者给予学分。

  (二)毕业设计或毕业论文成绩评定采用五级制(优、良、中、及格和不及格),由指导老师写出评语,学院组织论文答辩。

  (三)每位学生必须选修满选修课14个学分,方可毕业。其中限选课中,《形势与政策》、《当代世界经济与政治》等限选课,要求每个学生必选;《艺术导论》、《音乐鉴赏》、《美术鉴赏》、《影视鉴赏》、《舞蹈鉴赏》、《书法鉴赏》、《戏剧鉴赏》、《戏曲鉴赏》等8门公共艺术教育类限选课,要求每个学生必须选修两门或两门以上。

  (四)学生毕业时必须达到大学生体质健康标准。

网络安全方案 篇6

  一、活动宗旨

  提高同学们的网络安全意识,在加强网络安全知识学习的`同时,营造一种浓厚的学习氛围。较好地发挥学生的特长,丰富学生的课余生活和提高同学们学习计算机网络的热忱。

  二、活动组织

  1.活动总负责:xxx

  2.活动策划:xxx

  3.活动时间:10月25日下午7点

  4.活动地点:综合楼308

  5.活动对象:信息工程系08级全体学生

  三、活动内容

  1.网络计算机的使用技巧

  2.预防网络诈骗

  3.网络道德

  4.网络与法律

  四、注意事项

  1.每个班级每个同学在本班负责人的组织下不得迟到,须在讲座前10分钟入指定点,迟到5分钟则不 得入内。

  2.讲座过程中不允许大声喧哗,走动,交头接耳,听歌,玩手机。

  3.学生到场后,依次入座,由本协会成员维持会场纪律。

  4.讲座结束后,由本协会会员安排下依次退场,每部就本次的讲座各写一份总结。