计算机通信网络安全与防护措施分析(通用12篇)
计算机通信网络安全与防护措施分析 篇1
计算机通信网络安全与防护措施分析
摘要 计算机通信技术的发展革新为人类创造了一个新的文明形态,进入到网络时代的人们改变了原有的生活方式和习惯,享受着现代科技带来的成果。只是便利的存在都是带着危险性的,就犹如方便、快捷省时省力的计算机通信技术带给人们欣喜的同时,一个个鲜明的事例不断的警醒着人类,危险无处不在,计算机通信的安全性使人产生强烈质疑。那么如何正确的认识计算机通信安全问题,以及如何防护计算机通信网络不受侵扰,安全的运行就成了人们关心的焦点。
关键词 计算机通信;网络安全;安全防护
一、计算机通信安全的主要内容
1.信息安全的概述
计算机通信指的信息安全是计算机信息网络的软硬件和计算机系统的数据是安全的,不会遭受攻击、破坏、泄露,计算机能够正常的运行保证信息服务是连续可靠的。计算机的通信安全涉及到关于网络、计算机、密码技术和数论等等多种学科,是一项复杂而缜密的技术。
2.信息安全的重要性
计算机中的信息是一种资源,具有共享、增值、处理等特性。信息安全的意义就在于保护信息系统或者计算机网络中的资源不受到外界无意或者恶意的威胁,攻击,干扰,保证了数据的安全。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。在经济发展和科学进步的今天,社会对于更大容量、更快速度的信息需求日益增加,已经到了一种爆炸性的阶段。人们对计算机的依赖,把很多的工作都交付计算机完成,在信息的传递过程中,都存在着呗窃取、篡改、伪造和泄露的危险。例如很多敏感的信息,如在利用计算机进行网上银行的财务转账时、公司领导在交流重要商业信息的时、医生在管理患者的病历时都有可能被不法分子所盗取,对人们的生活造成很大的伤害。因此必须加强计算机通信的保密措施,必须综合管理和技术上的各种的应用和保护方法,达到信息安全的目的。
3.计算机的通信安全
计算机的通信安全指的是保证是以电磁信号为主要的传递形式,在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中,信息是完整、安全、保密和可利用的。
二、计算机信息安全面临的威胁
计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:
窃取计算机通信过程中的机密文件是指,没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息。
计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等。
计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它能在计算机的系统中存在,并且自我复制和病毒传播,导致受感染的计算机系统损失,甚至被计算机病毒的编制者控制,信息安全受到极大的威胁。
非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗,制造特洛伊木马等传播到受害者的计算机系统中,造成信息的安全隐患。
三、计算机通信安全的防护
计算机的通信安全是非常复杂而繁琐的问题,涉及到很到方面的知识融合,不仅包括技术,还有管理、政策、制度等安全的问题。
(一).计算机通信安全的技术防护措施
1.对计算机电磁波辐射的技术防范措施
1.1使用低辐射的计算机设备,这是防止计算机因为辐射而泄密的根本解决方法。
1.2根据所使用的计算机的辐射大小和环境,对计算机的机房和计算机内部的设备部件加以屏蔽,等到计算机各个元件检测安全了再开机操作。
1.3根据电子对抗原理,采取电子干扰的技术,利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发,这样对计算机的辐射信号进行了干扰,增加接收和解读信息的难度,保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作,尽管同样可以检测到信息,但是增加了解读的难度,使之成为成为不可识别的信息。
1.4把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽,放置信息的滤波器。
2.对网络泄密的技术防范措施
2.1设置计算机的防火墙,位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置,根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描,超找需要的数据;对传递的数据进行模式的检查等等功能。
2.2计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警,对违规的活动进行阻断或者其他用防御措施。
2.3计算机对用户的识别主要是核实用户口令,因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。
2.4将计算机中的信息进行加密存储和特殊口令,这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容,在通信过程中对数据二次加密或者伪装,使得窃取者对截取的信息无法识别。
2.5在计算机的通信中采用两个密钥加密,组合模式的加密是计算机通信中的首选安全技术,解开文件的密钥被另一个密钥加密这是一种双重的防护措施。
2.6对于计算机病毒,除了要有防火墙、认证和加密的措施以外,也需要对内容的检查进行防范。完善防火墙,使用反病毒软件,对系统程序的运行加上标签等。
3.对媒介的泄密的技术防范措施
3.1,将媒介中的信息进行加密处理,使得常规的操作不能查看文件。
3.2将计算机保存信息的磁盘、软盘等介质释放或者外借时,将介质进行彻底的消磁,并且再用其他信息进行重写,次数不少于三次,彻底将剩磁消除干净。
(二).计算机管理防范的措施
1.建立健全机房的管理制度,禁止无关人员进出机房,将机房尽量选择在有保安措施的地方。
2.对信息的使用权限进行控制。对计算机的数据信息进行分级加密,采取不同的管理措施,分为秘密信息,高密信息与一般信息。级数越高的信息,加密的措施越多,权限的设置也就越少。
3.计算机的信息分析人员和操作人员应该职责分离,知晓信息的人尽量减少
4.对计算机信息媒体要加强管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息,妥善的保存媒体和打印的文件包括废止。
5.对工作人员也要加强管理。树立牢固的保密观念,认识到保密的紧迫性和重要性,经常进行保密教育,制定奖惩制度完善管理制度。
四、法律的监督措施
我国已有的《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》都是国家对于信息安全的重视体现,要遵守国家对计算机信息的防范要求。总结
计算机的通信安全保障是一项极复杂又艰巨的长期的,需要全部网民共同参与的工程。不仅要做到对计算机通信安全技术的熟悉掌握,还需要融合各种知识,在大家的共同努力下,建立一个强大的,安全的,可以随时随地的对网络进行过滤和防护的系统。在不断的倡导计算机通信安全的同时,加强网民的法律意识,提高网民的道德素质和技术水平,全面的保证网络运行的畅通无忧。
参考文献
[1]韩燕丽;计算机安全解析[J];决策探索;2005年06期
[2]杨辉;;浅谈计算机病毒[A];陕西省气象学会2006年学术交流会论文集[C];2006年
[3]张明明;;企业计算机网络的安全与防护[A];中国烟草行业信息化研讨会论文集[C];2004年
[4]刘璐;认识计算机病毒 才能科学防范[N];中国保险报;2008年
[5]綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
[6]刘晶;基于风险控制的对病毒及反病毒的研究[D];东南大学;2005年
[7]周梅;张振楠;;计算机应用中的安全问题[J];中国中医药现代远程教育;2006年03期
[8]肖灿文;基于k-ary n-cube网络的高效通信[D];国防科学技术大学;2005年
计算机通信网络安全与防护措施分析 篇2
1 计算机通信中存在的安全问题
1.1 固有的安全漏洞
计算机通信网络存在很多固有的安全漏洞, 有的安全漏洞非常难以剔除, 计算机通信固有的安全漏洞主要分为缓冲区溢出和拒绝服务两种。缓冲区溢出是软件系统中最容易被攻击的安全漏洞, 很多通信系统都存在这种安全漏洞, 比如说给通信系统输入一段超出缓冲区所能控制长度的数据信息, 系统是不会识别出来的, 因为安全漏洞的存在, 输入的数据信息一部分保存在缓冲区内, 另一部分超出缓冲区长度的数据就被存在堆栈内, 这就让一些黑客有机可乘, 他们会发出超出缓存区的数据控制信息, 扰乱整个通信系统正常运行, 更有甚者, 有些黑客会专门配置他们攻击通信系统的特有字符, 可以攻击计算机通信信息的根目录。拒绝服务攻击主要是扰乱TCP|IP的次序。拒绝服务攻击可以耗尽或损坏一个至多个计算机通信系统的资源, 甚至导致系统无法处理合法的请求。
1.2 合法工具的滥用
如今, 大部分计算机通信都安装有改进系统质量的合法工具, 这些工具往往会成为攻击者攻击计算机通信网络的工具。例如, 用来给网络管理员提供远程节点信息的命令, 就经常被攻击者利用, 攻击者利用这一命令可以收集到足够的信息去攻击计算机通信网络。还有就是网包嗅探器, 网包嗅探器一般被网络管理员用来监控远程系统和网包, 而黑客恰恰利用网包嗅探器去攻击系统, 他们将网包嗅探器的功能混乱, 然后通过网包嗅探器获取许多有用的信息去攻击计算机通信系统。
1.3 不正确的系统维护措施
除了固有的安全漏洞和合法工具的滥用, 不正确的网络维护措施也会导致计算机通信网络出现安全隐患, 网络管理员应该及时对计算机通信网络进行检查维修, 有时候, 虽然网络管理员对系统进行了维修完善, 但很多时候当一个漏洞检查维修好后, 又马上会有另一个安全漏洞出现, 使计算机通信系统无法正常运行, 所以, 网络管理员一定要利用正确的维护方法对计算机通信网络进行及时、有效的管理。
2 计算机通信的防护措施
2.1 隐藏IP地址
IP地质是计算机通过互联网的每一个网口和一台主机连接的端口, 这在很大程度上方便了计算机通信网络用户, 但是, 这同样也便利了很多黑客和网络攻击者, 他们可以通过这个端口利用网络探测技术窃取主机的IP地址, 盗取主机保存的重要信息。所以, 在利用计算机通信网络的同时, 要学会隐藏IP地址, 可以采用代理服务器来隐藏主机IP地址, 这样一来, 黑客通过网络探测技术获取的IP地址就是代理服务器的, 也就接触不到主机, 无法盗取主机的信息。
2.2 制定计算机通信安全防护措施
网络管理员是防护计算机通信安全的主要实行者, 所以, 网络管理员的防护水平决定着计算机通信安全防护的水平和质量。应该加强对网络管理员管理和防护计算机通信安全的专业培训, 提高他们的专业知识水平和实践能力, 有效保障计算机通信的安全。其次, 应该设置用户访问限制, 只允许能够识别的人进行访问, 有效地将一些不明访问者拦截在外。此外, 也可以实施加密设置, 这样, 当未授权的访问者访问通信信息, 通信网络信息就会发生一些格式的变化, 使得不明用户无法读取网络信息, 从而有效保证了通信信息的安全。
3 结语
总之, 计算机网络通信给人们的生活带来无限便利和乐趣, 但在享受这些乐趣和便利的同时, 更要注重计算机通信的安全问题, 采取有效的措施解决这些问题, 从而更好地利用计算机通信。
摘要:随着时代的进步, 社会的发展, 人们的生活水平越来越高, 社会经济的发展越来越迅猛;同时, 我国计算机通信技术也在飞速发展, 计算机通信技术广泛应用在人们生活工作的各个方面, 这给人们带来了很多便利, 但是计算机网络给我们带来方便的同时, 也给人们带来了许多不安全因素。随着计算机网络的不断发展, 人们越来越多将重要的信息存放到网上, 由于计算机本身的原因, 也有人为的因素, 可能导致计算机通信出现安全隐患, 计算机通信一旦出现安全问题, 就可能导致整个计算机处于瘫痪的状态, 并且使重要的信息流失、被盗, 造成不可挽救的损失, 所以, 如何更好地防护计算机通信安全对计算机发展有着重大的意义。本文就计算机通信安全中存在的问题进行了简要分析, 并且提出了具体的防护措施。
关键词:计算机通信,安全与防护,通信安全
参考文献
[1]计算机网络通信安全与防护措施探究[J].计算机光盘软件与应用, 2014 (12) .
[2]计算机通信网络安全问题与防护措施[J].科技致富向导, 2015 (17) .
计算机通信网络安全与防护措施分析 篇3
【关键词】网络通信;信息安全;防护对策
计算机网络通信技术作为进行信息交流、开展各种社会活动的工具,已经深人到人们生活的各个领域。通过网络我们可以方便的与人交流,及时了解时事新闻,获取各种最新的知识和信息共享资源。因此计算机网络的安全性就显得尤为重要。尤其人民防空是国防的重要组成部分,人防指挥通信网络信息安全,关系到千家万户乃至国家安全。如何保证网络通信的安全性成为人们必须面对的问题。 在网络环境下,计算机信息处理存在诸多安全隐患,针对这些隐患必须采取一系列安全技术措施,为信息安全提供可靠的保障。分析现阶段网络安全存在的问题并找出相应的对策,对当前计算机网络通信安全建设和发展具有十分重要的意义。
1.计算机网络通信安全概述
计算机网络通信是一种被广泛应用的信息传输系统,它是计算机与通信技术相结合的产物,它的安全性至关重要。目前网络安全已不再是军方和政府要害部门的一种特殊需求。所有的网络应用环境都有网络安全的需求。网络通信可以为计算机信息的获取,传输,处理、利用与共享提供一个高效、快捷,安全的通信环境与传输通道。计算机网络通信安全技术从根本上来说,就是通过解决网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。计算机网络通信的信息安全是指挥,控制信息安全的重要保证。随着通信网的一体化和互联互通共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利,同时也不得不面对因此而产生的网络通信安全问题。网络通信安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。信息安全性的含义主要是指信息的完整性,可用性,保密性和可靠性。因此,如何保证信息的安全和保密问题对今后计算机网络通信的发展就显得尤为重要。
2.计算机网络通信存在的安全隐患
由于网络技术的不断发展,网络环境越来越复杂,网络入侵、网络木马、病毒在全球范围内迅速扩散,并已呈现出黑客技术与网络木马、病毒日趋融合的趋势,这不仅影响了网络通信的稳定和用户的使用,甚至有可能对国家的国防安全够成重大威胁。
2.1信息安全问题的种类
计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息,计算机病毒和非法访问等等主动的、被动的多种威胁。窃取计算机通信过程中的机密文件是指没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息。计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等。
2.2来自网络外部、内部攻击的潜在威胁
网络中无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
2.3计算机病毒
信息技术的飞速发展极大地推动了计算机和网络的普及,但同时由于相关政策、法规的滞后,不同意识形态的差异和道德观念的差异,不法者制造了大量的计算机病毒在网络传播。计算机病毒是一种可以自我复制的程序,传播速度快,对计算机造成的破坏是巨大的,甚至可能使整个信息系统瘫痪,而且如今病毒的设计更加高技术化,计算机病毒的种类和传播形式在不断发展变化着。计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它导致受感染的计算机系统信息损失,数据丢失,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成计算机网络数据传输中断和系统瘫痪。
3.网络通信的安全防护对策
由于网络通信的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施将网络的风险降到最低。
3.1防火墙技术
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以最大限度的对网络中出现的黑客进行阻止,在一定层面上防止黑客的恶意更改移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
3.2建立网络权限控制模块
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户即系统管理员;一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。
3.3入侵的检测技术
一般的防火墙只是保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一问题而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
3.4漏洞的扫描技术
在面对网络复杂变化的局面时,单纯依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
3.5重视网络信息人才的培养
加强计算机网络信息人员的培训,使网络信息人员熟练通过计算机网络对信息进行有效的安全管理,保证网络信息的安全性。
4.结语
随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密。网络安全技术在21世纪将成为网络通信发展的关键技术,21世纪人类步入信息社会后,信息这一社会(下转第159页)(上接第125页)发展的重要战略资源需要网络安全技术的有力保障来维护。计算机通信的安全涉及到诸多方面,因此我们要在建立计算机安全通信的基础上尽量完善通信安全管理措施,拥有安全的技术才可以保证我国网络通信的安全,推动我国国民经济的健康发展。 [科]
【参考文献】
[1]何佳良.信息系统管理与网络通信安全研究[J].经济研究导刊,2013(23).
网络通信病毒与安全防护探讨论文 篇4
1网络安全防护制度体系不健全
目前,在我国尚未形成较为完善的计算机网络安全防护体系。一方面表现为网络安全的队伍建设不健全,现存的网络安全人员还尚不充实,由于目前的网络安全不断增加,因此在企业内部普遍存在着企业的网络安全管理人员无法满足计算机网络安全防护的需求,同时还存在着各个结构在协调方面存在着诸多问题,导致了整体的网络安全防护体系效率低下,给网络安全带来了隐患;另一方面,在计算机网络安全防护的实施过程中由于缺乏统一的制度化体系,造成了运营企业之间难以相互协调,造成了一定的网络安全隐患。而且,由于我国目前在网络安全方面的意识还不够,对于网络安全防护的投入较少,使得网络安全的防护技术落后,这也造成了巨大的网络安全隐患。
2网络安全防护意识不足
在我国,由于技术条件的限制和人们对于网络安全认识的不足,导致了我国的计算机网络安全存在着较多的问题。首先是运营商自身的网络安全意识较差,在进行网络建设时并未作出合理化的网络安全规划,太过于依赖网络设备的边界条件。而且目前在进行网络通信时存在着较多的远程维护管理操作,而在进行远程管理时就极易发生网络安全问题。用户的网络安全意识薄弱是导致网络安全隐患的另一个重要因素,这主要是由于用户对于网络安全缺乏足够的认识,对于重要的数据信息没有及时的进行有效备份处理,以致于在发生网络安全问题时就会造成较为严重的损失。
3提升网络通信安全防护措施
根据对目前的计算机网络通信中存在的网络安全隐患的分析,结合具体的网络安全防护实践经验,提出以下几个方面进一步提高网络通信安全防护的措施:
(1)加强网络信息的传输安全
随着计算机网络技术的发展和人们对于网络通信需求的不断提升,网络通信的数据量不断增加,因此做好传输信息的安全防护是整个网络安全防护的关键环节。其具体的实现措施主要有以下三个方面:首先是加强信息传输过程中的网络入侵检测,对恶意使用计算机资源的行为实现及时的检测,并且进一步扩大入侵检测的范围,逐步实现在整个计算机网络的入侵检测,将网络入侵的概率降到最低;其次是对传输的数据进行加密处理,数据在进行有效的加密处理后就会以完全不同的形式呈现你,因此即便不法分子获取到数据信息也无法进一步利用信息,降低了网络安全问题代带来的损失;同时要大量推广数字签名制度,即在进行网络通信时收发双方都需要对自己的身份作出说明,在一方使用数字签名发送时,另一方则必须通过正确的.密钥才能够实现数据信息的解密,以实现数据信息安全传输的目的。
(2)加快网络通信安全制度建设
目前,运营商和用户都要积极的采取措施降低网络安全隐患,而这首先需要一个较为完善的制度保障。国家的有关计算机网络安全部门要采取积极的措施,尽快完善我国的网络安全制度建设,制定统一的网络安全防护标准,并且对网络安全防护中存在的不负责人行为予以追究,以更好的营造良好的网络通信安全环境。
(3)提高人们的网络安全意识
要加大网络安全隐患危害的宣传力度,使得用户充分认识到网络安全隐患的巨大危害,更好的实现网络通信安全的预防。
4总结
计算机通信网络安全与防护措施分析 篇5
[论文关键词] 施工现场 临时用电 安全用电
[论文摘 要] 在分析了建筑施工现场临时用电存在的一些安全隐患后,对提高施工现场临时用电安全水平的综合技术措施进行了详细分析研究。
施工临时用电是建筑施工现场的主要动力载体,是整个工程项目高效稳定建设的重要保障。在施工现场,由于受工程建设工期的决定,临时供电系统具有明显的临时性,一般工程项目施工期大多在几年内,有的则只有几个月,甚至只有几天,且安装安全用电要求,临时用电必须在工程竣工后马上进行拆除,也就是临时用电系统需随工程的竣工而从施工现场拆除。临时用电还具有危险性,建筑施工现场周外环境比较复杂,由于施工工种多、交叉作业面多、人员设备进场较为频繁,很容易接触到临时供电线路发生触电危险。临时用电系统还是一个结构复杂的系统,随着工程建设的不断进行,建设工作面也在不断延伸拓展,各类供电线路、电气设备的增加和移动,使得整个供电系统结构变得复杂多变。临时供电系统还是一个负荷时变的系统,不同建设阶段所需的机械电气设备也不一样,系统负荷容量变化范围波动较大,这就对供电系统调节能力提出更高的要求。从临时用电以上多个特点可知,建筑施工现场即是一个电气危险点较多的特殊场所,又是一个对安全技术水平要求十分高的特殊场所。因此,在建筑施工全过程中,必须采取相应的防范保护措施,提高施工现场临时用电的安全水平,保障整个工程项目安全可靠、快速高效的建设[1]。
1、施工现场临时用电常见问题分析
1.1保护零线引出点不正确
根据建筑施工临时用电安全规范要求,在建筑施工现场,由专用变压器提供的临时用电TN-S接零保护系统中,各类用电设备的金属外壳均必须与保护零线进行有效连接。临时用电系统中保护零线应由工作接地线、配电室总配电箱电源侧零线或馈电柜总漏电保护器的电源侧零线引出。在实际施工过程中发现,有的施工现场临时用电系统保护零线的引出方式不按规范要求进行,通常采取将临时用电保护零线从现场分配电的零线重复接地引出,有的或从总配电箱第一级漏电保护器的负荷端引出,这都可能导致有些用电设备保护零线达不到保护要求,在出现用电安全时起不到应有的保护作用。
1.2用电设备与保护零线间连接不牢
在施工现场发现,很多临时用电系统在初期架设过程中也按规范和设计要求布置了保护零线,且零线引出点也是正确的,且安装要求也做了重复接地,但在实际施工中,由于各种原因出现设备专用保护零线连接出现不牢固现象,如临时用电系统安装人员不仔细,只是简单将保护零线与设备接地体进行简单连接,并且没有经过严格的临时用电验收就投入实际运用过程中,就很容易造成设备保护零线接线不妥当,使设备外壳出现带电或当设备发生漏电时失去安全保护等现象发生,导致施工人员在施工用电过程中出现触电事故。
1.3配电箱系统选型设计不合理
在建筑施工临时用电安全规范中明确规定,施工临时用电系统应按照总配电箱、分配电
箱、以及开关箱三级设计为三级配电两级保护系统。总配电箱应设在靠近供电电源附近,分配电箱应设在施工现场用电设备相对集中的区域,而分配电箱应按照各用电负荷开关箱位置布置,且其与开关箱的水平距离应在30m以内,用电设备开关箱与现场固定式用电设备控制箱间的水平距离应在3m以内。但在实际施工过程中发现,很多建筑工地现场除总配电箱设置较为合理外,其它如分配电箱、开关箱等很多没有按照规范要求进行统计设计布置,根据现场用电情况随意布置性强,且没有在箱体周围设置明显的警戒标识。有的甚至将开关箱、分配电箱进行混用,这样很容易导致发生漏电危险后,由于分配电箱额定剩余动作电流较大,通常在50~100mA,而起不到跳闸保护的作用。同时用分配电箱当开关箱直接控制用电设备,这样就可能导致某一设备出现漏电故障后,分配电箱跳闸保护直接影响其它开关设备正常用电,大大降低临时用电供电可靠性,同时还可能危及到电气设备操作人员的安全。
1.4漏电保护器失效
漏电保护器是临时用电系统安全可靠供电的重要保障系统,按照相关规范要求,需要至少每天按动一次漏电保护器的试验按钮,以提高其动作可靠性和及时发现漏电保护器故障。但在现场施工过程中,大多数电工操作人员由于抱有侥幸心理等,没有严格按照要求对漏电保护进行日常校验检查,导致已有故障的漏电保护器依然在现场继续使用,给临时用电系统埋下巨大安全隐患。有的工作人员在安装漏电保护器时,不按要求接好工作零线,导致漏电保护器只能充当一个简单的负荷控制开关,在发生漏电故障时,漏电保护器不能发挥出安全保护作用。
1.5临时施工设备电源线搭接混乱
在建筑工程实际施工中,由于施工现场的需要,经常会出现一些施工机械临时搭接用电电源进行短时工作的情况,而在现场操作的电工往往会认为短时接线布置麻烦,忽视这类施工设备临时用电安全。在施工现场经常会看见将刀闸开关外绝缘胶盖直接取下,然后将设备电源线直接挂在保险丝上的违规用电现象,因为这样不仅造成了刀闸内部保险丝裸露在外面,增大了触电危险率;同时还会由于临时不规范搭接点出现剧烈发热氧化,严重时还会引起火灾等事故。
建筑施工现场临时用电系统除上述问题外,还存在供电线路没按规范要求进行穿管敷设、金属丝代替刀闸保险丝、配电箱没有采取防雨措施等,严重危险到建筑施工临时用电安全。
2、提高临时用电安全水平综合措施
2.1按照规定进行详细临时用电组织设计
按照规范要求,施工现场临时用电电气设备总数在5台及以上或设备负荷总容量在50kW及以上时,应该根据施工现场条件,编制详细的临时用电施工组织设计方案。在临时用电施工组织设计中要确定临时用电的电源进出线路径、配电房地址、总(分)配电箱和开关箱安放位置、供电线路的走向;统计用电负荷、选择变压器容量、供电导线截面、以及配电箱(开关箱)的类型规格;绘制现场施工临时用电总配电平面布置图、立面图,以及馈电柜、配电箱、开关箱的接线系统图;并制定详细的安全用电技术措施和施工现场电气防火措施。建筑工程临时用电施工组织设计方案应由专业的电气工程技术人员进行综合分析详细编制,并经现场施工企业电气专业负责人和技术总监理工程师共同审批后方能实施。
2.2按照组织设计要求认真组织现场施工
应按照临时用电施工组织设计和相关规范要求,对临时用电线路和配电箱进行规范安装施工施工。临时用电中室外架空裸导线的最大弧垂点与地面的安全距离应在4.0m以上(电缆线路应在2.5m以上),室内线路敷设距地面安全高度应在2.5m以上。临时用电电缆埋地敷设深度应不小于0.6m,在经过道路、结构缝等易受外部损伤的场所应加设直径为电缆外径3/2以上的电缆套管,且在电缆和电线敷设前,要认真检查电线及电缆外绝缘层是否完好。
2.3采取多等级保护
在进行临时用电系统设计、施工时,要确保整个系统具有三级配电两级保护整体结构,并严格按照总配电箱-分配电箱-开关箱逐一配电结构,杜绝配电箱与开关箱混用等不规范现象发生,并严格按照“一机一箱一闸一漏”综合保护进行临时用电配置,同时要严格根据负荷总量进行详细计算总配电箱和分配电箱漏电保护器的额定漏电动作电流,并设置合理匹配的动作保护时间,防止漏电保护开关出现“误动”、“拒动”等情况,提高系统供电可靠性。现场设备开关箱内漏电保护器的额定漏电动作电流应不大于30mA,且其额定漏电动作时间应不大于0.1s。构筑完善的零线保护系统,保护零线除了必须在配电室或总配电箱电源侧作完善重复接地外,还必须按规范要求在配电箱供电线路中间和末端分别作重复接地,且要用对应仪器核查每一处重复接地电阻是否小于10Ω,若接地电阻不满足要求应采取相应将阻措施。
提高施工现场临时用电安全水平的综合措施,除了上述的几条技术措施外,还需要按照设计和相关规范要求,还需采取选用合格材料进行配电箱(开关箱)等施工配电设备制造、认真进行漏电保护器定期试验复核、构筑完善接地与接零保护系统等措施,并通过安全培训等提高现场工作人员安全用电水平,加强监理单位现场安全用电监管力度,有效防止或减少触电事故的发生,促进整个工程项目安全可靠、高效有序的顺利建设。
参 考 文 献
计算机通信网络安全与防护措施分析 篇6
为了保证计算机运行的安全性,技术人员设置了保密程序,可以对计算机内存储的数据、信息进行加密,经过加密后的数据与信息只有通过合法与正规的手段才会获取,提高了信息的安全性与可靠性,也方便用户操作,是一项灵活性极强的安全措施。
2.2计算机用户身份的验证及识别
用户对计算机的操作行为是否被系统所允许,是计算机在信息安全方面所表现出的一个新特点。为了保证信息的安全性,计算机系统设置了用户身份识别与验证功能,这样就大大降低了恶意攻击、篡改信息、以及恶意欺诈行为的发生率。对于身份的识别与验证主要有以下三种方式(1)利用生物体本身的一些特征作为身份验证、识别的依据。每个生物都是一个个体,这些生物体上所具有的`特征也各不相同,科学家研究证明每个人的指纹虽然看起来差不多,但实际上每个人的指纹都是不同的,因此技术人员研发出了通过指纹识别验证身份的方法,除此以外还有指纹识别、面部识别等,利用这些实现计算机信息的加密。(2)通过对用户身份进行全面验证的方法加密信息,使用方法进行对用户进行验证、识别需要用到特殊媒体,比如:管理员配置以及U盾等。以此来提高计算机储存信息的安全性。(3)在计算机系统内设置私有密钥登录密码以及管理人员,登录时只有准确输入以上信息,才可以允许进入,否则系统就会拒绝用户查看相关信息。需要注意的是为了加强保密性,登录的密码要经常更换,密码的设置也要复杂一些,安全性也会高一些,这些设置也可起到提高信息安全性的作用。
2.3系统用户的操作识别
计算机通信网络安全与防护措施分析 篇7
1 计算机网络安全现状
网络安全是指网络系统中所涉及的硬件、软件、数据应该受到保护, 防止其受到来自网络的恶意攻击、破坏、更改、泄露等。保证网络系统运行中的安全性、可靠性和连续性, 保证网络服务不因外界非正常因素而中断。网络安全的本质其实就是信息安全, 也就是保证网络中的信息的完整性、可靠性、真实性和可控性。
计算机网络具有以下几方面特点:本身构建结构复杂松散、开放程度高、底层操作系统及网络应用软件本身存在漏洞、安全配置没有统一规范、用户安全意识不同等。这些特点都容易导致人们在应用计算机网络时发生网络安全问题。
当前的计算机网络安全存在如下几方面的问题。
1.1 软件安全漏洞和后门的存在
计算机网络的主要目的是实现资源共享、分散控制、分组交换。此外, 应用于网络的软件具有非常高的自由度, 用户可以通过多种方式获得网络软件应用, 而这些软件因为某些非人为和人为因素存在多种多样的缺陷、漏洞甚至是后门, 这就为网络安全带来了隐患。通过后门, 非授权人员可以绕过现有的安全设置登陆用户系统, 甚至对用户的安全设置进行修改。
1.2 恶意病毒在网络中的传播
计算机病毒是指对操作系统或者软件中存在的某一问题编写的, 具有特定功能的, 破坏计算机功能和存储的数据, 影响计算机正常使用并具有自我复制和传播功能的计算机指令或者程序代码。恶意病毒具有非常大的破坏性, 且多数对系统产生的破坏具有不可修复性。
1.3 网络安全工具的滞后及功能不足
虽然网络安全工具受到了广泛的重视, 但是其更新速度较网络攻击手段而言相对滞后, 虽然安全工具得到不断的完善和改进, 但是在新网络安全问题的应对方面仍然比较吃力。防火墙技术虽然可以有效控制外部网络到内部网络的访问, 但是在内网环境内的信息保护还有待进一步提高。
1.4 用户的网络安全意识薄弱
网络用户的网络安全意识薄弱, 对个人信息保护不当等也会导致网络信息的泄露或者盗取。
2 网络安全的防护措施
对于网络安全的评判标准有四个特征, 分别是完整性、可控性、保密性和可用性。对网络安全进行防护就是通过各种技术和人为手段对潜在的或现在的威胁因素进行处理, 以实现网络安全的四个特征。
2.1 网络应用底层系统的安全防护措施
因为底层系统涉及网络应用的各个层面, 故对其实施的安全技术是最为复杂的。在进行系统选择时应该将系统的承受功能和安全功能特性纳入考虑范围, 并需要对系统进行及时更新, 以保证系统的安全性和可靠性。
2.2 使用安全防护软件
安装安全防护软件可以有效阻止病毒的传播, 保护用户进行网络访问。具有最新功能和数据库的杀毒软件还能够对已知病毒进行查杀, 对未知病毒进行隔离和检测, 保护用户使用网络中的数据信息安全。网络防火墙技术是一种安全防护软件, 利用该技术可以有效控制网络通信中的访问尺度, 保护用户的信息安全。
2.3 入侵检测技术
对于有一定网络经验的用户, 除了安装防护软件外, 还可以为系统配备以检测为主的安全技术。该技术包括入侵检测、入侵防御、漏洞扫描等。入侵检测和入侵防御技术是防火墙技术的有效补充, 它可以主动对恶意行为进行识别和处理。而漏洞扫描技术则是对现有主机系统进行漏洞检测, 以确定系统是否可靠, 对于存在漏洞的系统按照预定规则进行修复。
2.4 设置访问控制策略
利用访问控制策略, 用户可以对入网访问权限和网络权限进行控制。通过设定不同的访问规则可以有效预防网络非法用户对网络和信息的访问。当用户对网络信息进行访问时需要进行身份和访问权限认证, 只有通过认证的用户才能对网络进行操作。这种访问策略可以有效保障网络信息的机密性、完整性和可控性。
3 总结
应用技术手段维护计算机网络的信息安全可以有效降低用户在使用网络时存在的安全风险, 确保数据信息安全。
参考文献
[1]陈玉卿.家庭计算机单用户网络安全防护措施[J].职业, 2011 (30) .
[2]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品, 2011 (22) .
[3]曹天人, 张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询, 2011 (25) .
[4]崔涛.浅谈计算机网络安全与防护措施[J].计算机光盘软件与应用, 2012 (10) .
计算机通信网络安全与防护措施分析 篇8
【关键词】计算机网络;原因;措施
随着科技的进步,计算机技术也在不断的提高,计算机技术及其网络技术的发展在一定程度上也促进了社会的发展,现代社会是一个信息化的社会,当代社会人们的日常生活与工作离不开计算机网络,计算机网络在人们的工作生活中占据着十分重要的地位。随着计算机网络的发展,计算机网络通信中的安全问题也成为人们日益关注的焦点。现阶段我国的计算机网络通信安全技术还不够完善,还有不足之处;相关的计算机安全技术部门必须重视计算机通信中的安全问题,并提出一定的防范措施。
1.计算机网络通信安全的定义及造成安全隐患的原因
1.1 计算机网络通信安全的定义
计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。
总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。
1.2 造成计算机网络通信安全隐患的原因
造成计算机网络通信安全隐患的原因有很多,这些原因主要可以分为两类,分别是:外部原因和内部原因。
内部原因是由于通信技术的不足而造成的,这属于计算机自身的原因。计算机网络通信安全技术的不足或多或少都给使用者造成了一定的不便,对使用者的通信信息安全造成威胁。内部原因有很多種,主要是以下几种:
(1)计算机网络通信系统不够稳定,计算机网络通信系统的不稳定会导致通信信息的丢失或泄露,但是由于计算机自身而造成的损失是不可逆转的,是不会通过提高技术等而有所改变的。
(2)计算机硬件设计不合理,如果计算机的硬件设计不够合理、不够完善同样会造成计算机网络通信的不安全性,例如:如果计算机的驱动器设计不够合理,这就使得计算机在运行中会丢失通信信息,造成通信信息的泄露。
(3)计算机网络通信系统的安全防范措施不够完善、过于简单,不完善的计算机通信系统安全防范措施同样会造成通信信息、通信数据的泄露,因为不完善的计算机通信系统安全防范措施会被黑客轻而易举的攻破。
外部原因主要是指突然断电、计算机失火、黑客入侵、网络病毒等原因。如果突然断电或者是计算机突然失火会使得没有保存的信息丢失,这种原因造成的损失是可以避免的,只要计算机使用者在工作中做到边工作变保存就可以了;计算机黑客的入侵无所不在,他们可以利用木马程序等手段入侵人们的电脑,从而获得自己所需的信息,对于黑客的入侵我们只能通过完善计算机网络通信安全防范措施来抑制信息的泄露、丢失,从而避免损失的造成;网络病毒造成的危害是人们最为害怕的,因为网络病毒会破坏整个网络系统,很有可能造成多台计算机中信息的泄露、丢失,例如:在20世纪80年代,美国某公司的计算机被网络病毒入侵,从而造成上千台的计算机瘫痪。这次网络病毒的感染入侵造成了将近1亿美元的损失。
2.计算机网络通信中的安全防范措施
随着社会的进步、科技的发展,计算机网络在人们日常生活工作中的作用也越来越显著,随之而来的是计算机网络通信安全问题,计算机网络通信中的安全隐患会造成信息、数据的丢失或者是泄露,从而造成巨大的经济损失;如果丢失、泄露的是军事信息还很有可能威胁我国的国家安全。因此,我们一定要重视计算机网络通信中的安全问题。
2.1 加强计算机网络系统的稳定性和做好安全防护措施
在设计计算机网络系统前,工作人员一定要考虑全面,不能轻视计算机网络系统的每一个细节,工作人员还要结合自身的经验分析出黑客容易攻克、或病毒容易入侵的地方,并在这些地方做好全面的安全防护措施,尽量在病毒还没有入侵到计算机系统的时候就将病毒消灭。计算机系统设计者还应该在计算机系统中安装杀毒软件和计算机安全监测系统,使得计算机使用者能随时监测计算机的安全,并在黑客入侵或者病毒感染时及时采取相应的措施。
2.2 减少与计算机相关的外部环境对计算机网络系统的影响
在计算机工作的过程中,我们都不希望计算机受到外界环境的不良影响使得计算机不能正常工作或者是造成计算机中信息、数据的丢失或者泄露。
如果计算机失火、突然断电或者打雷闪电会使得计算机不能正常工作,有时还会损坏计算机,造成计算机中信息、数据的丢失。所以我们一定要做好计算机避雷和计算机防御工作,我们可以在电脑的工作地方安装避雷针、做好其他防御措施,这样会使得计算机在打雷闪电等恶劣的自然环境下不会被损坏,造成信息、数据的丢失;另外我们还必须要时常检查电脑的线路问题,并及时处理有问题的线路,避免计算机失火。
2.3 提高计算机的加密技术,完善计算机的访问加密措施
黑客或者是病毒很容易入侵计算机的一个重要原因是我们没有对计算机做好加密工作。加密技术太简单降低了计算机网络通信信息、数据的保密性,使得黑客很容易发现我们的计算机通信信息、使得病毒很容易入侵我们的计算机文件。因此,我们一定要提高我们的计算机加密技术、完善计算机的访问加密措施。
3.总结
当代社会是一个信息化的社会,社会的发展离不开计算机技术的发展。计算机网络通信技术已经渗透到人们日常工作生活的每一个角落,而计算机网络的通信安全问题也得到了人们的重视。计算机网络系统的不稳定性、电脑硬件设计不合理都有可能造成计算机网络通信不安全,但是这些计算机自身造成的通信不安全性是我们不能彻底解决的,我们只能尽量提高计算机系统的稳定性、硬件的合理性;但是对于病毒入侵或黑客攻击等原因,只要我们做好计算机网络安全措施是可以避免的。所以,我们一定要做好计算机网络通信安全问题防范措施。
参考文献
[1]程吉.计算机网络安全的现状及防范对策[J].湘潭师范学院学报,2007(12).
[2]张琳.电脑知识与技术[J].浅谈网络安全技术,2006(11).
计算机通信网络安全与防护措施分析 篇9
摘 要: 发电企业计算机网络信息安全问题已威胁电力系统安全、稳定、可靠、优质地运行。通过对发电企业计算机网络系统信息安全危险分析,根据发电企业的特点提出了相应的风险防范措施。关键词: 计算机网络;风险分析;安全体系机构;信息安全;安全防护
随着信息化不断扩展,各类网络版应用软件得到推广应用。计算机网络在提高数据传输效率、实现数据集中、数据共享等方面发挥着越来越重要的作用,计算机网络与信息系统建设已逐步成为各项工作的重要基础设施。但病毒传播、黑客入侵、恶意软件肆虐,时刻威胁着计算机网络信息,并造成严重危害。新版《火力发电厂安全性评价》加入了网络信息安全评价标准,安评工作中计算机网络和系统安全建设尤为重要。1 发电企业网络系统简介1.1 总体结构图 图1是发电厂信息系统的结构示意图。
发电厂信息系统由厂控二次系统、管理信息系统及相关的网络和网络接口构成。根据发电厂信息系统的组成,厂控二次系统中包括电量计量、DCS、输煤除灰、化学制水、远动、脱硫等多个业务系统及其网络。各厂控二次业务系统通过独立的接口机连接到管理信息系统的实时数据库服务器端,向管理信息系统提供实时业务的数据,供发电厂各相关管理部门使用。管理信息系统包括了EAM、财务管理、OA、燃料管理、生产管理、实时数据库等多个系统和系统用户,还有相关的网络与网络接口。其中,实时数据库系统服务器接收厂控端接口机采集的实时数据,并将数据提供给管理信息系统中的其他业务系统。1.2 应用系统1.2.1 EAM(设备管理系统)EAM系统主要提供对电厂设备的编码管理、电厂设备维护工作流程的管理、电厂生产过程中的运行值班情况的管理及电厂的备品备件的管理功能。EAM系统中数据主要包括用户信息/权限、设备数据、维修管理数据、运行管理数据、备件数据等。因用户信息/权限的机密性要求高,所以EAM系统数据的完整性和可用性要求都为高。1.2.2 实时数据库系统 实时数据库系统服务器负责通过多个和厂控系统相连的接口机收集与厂控系统相关的实时数据。接口机分布与各厂控系统现场连接,其中的实时数据来自于DCS系统、远动系统、电量采集系统、输煤除灰系统等。实时数据库系统存在与厂控系统、管理信息网络其他业务系统的通信关系。授权用户对实时数据库服务器的访问,采用用户名/密码的认证方式,访问控制通过防火墙控制。1.3 安全分区 根据《电力二次系统安全防护规定》的安全分区原则,对发电厂信息系统进行分区,按照AGC接口设备、远动RTU、电量计量RTU和电力市场报价终端与管理信息系统通信方式的不同,划分成两个分区:生产控制大区(安全区Ⅰ和安全区Ⅱ)和管理信息大区。实时数据系统各组件分布于安全区I、II和管理信息大区中,根据实时数据系统的结构,将实时数据系统分为两部分:(1)安全区I、II的接口机:用于采集来自安全区Ⅰ和安全区Ⅱ的实时系统数据,同时将这些实时数据单向传给管理信息大区的实时服务器。(2)管理信息大区的实时数据库服务器:从安全区I、II的接口机获取数据,并与管理信息区的其他业务系统间进行数据交互。2 网络安全体系机构 电力企业信息安全体系机构由网络安全防护、数据备份和恢复、应用系统安全、信息安全管理等几部分组成[1-2]。2.1网络安全防护2.1.1 安全域防护
通信线路工程安全防护方案 篇10
1.8.1常用施工安全设施及相关要求 1.8.1.1常用施工安全工器具配备要求
施工现场和个人必须配备充足的、合格的安全工器具和个人劳保用品,详见1.7.3.8章节:安全工器具及个人劳动保护用品配备。结合施工现场作业环境的特点,落实施工现场安全防护措施。具体如下:
登高作业:安全帽、安全带、安全绳、试电笔、自锁器、警示牌、警示带、雪糕筒、防滑鞋、工具袋、反光衣(路边及地下室等作业)、药箱等。
涉电作业:漏电保护开关插排、试电笔、绝缘手套、绝缘鞋、近电告警安全帽、警示牌、警示带、雪糕筒、绝缘工具、万用表等。
下井作业:毒气测试仪、鼓风机、警示牌、警示带、雪糕筒、防滑鞋、工具袋、反光衣、试电笔、绝缘工具等。
1.8.1.2作业人员应知应会要求
作业人员到达现场后,立即对现场作业环境及人员进行拍照并签到上传安全云平台,作业过程中,对关键工序或高危操作环节进行拍照上传,如高处作业、带电作业等,原则上不少于一张,每天工作任务完成后,对现场工作完成和清理情况进行拍照并签退上传。
作业现场结合施工方案及现场环境落实岗位一口清安全技术交底; 作业人员应严格按照作业规范进行操作;
作业人员应按照规定要求正确穿戴和使用劳动安全保护用品; 现场危险作业应规范设置明显的警示、警告标志; 严格遵守国家、行业、企业的其他各项安全管理规定。
1.8.2临时安全防护设施方案 1.8.2.1现场安全
1.项目部作业现场应严格管理易燃易爆物品,劳动工具、材料、物资分类划区存放,作业区应用警示带围挡;
2.作业现场照明灯具设置符合安全要求,照明光线充足; 3.禁烟工作区域内无吸烟现象,工作区域不得存放食品;
4.各类线缆布放应符合规范和设计要求。缆线无过载、老化、破损现象; 5.在有毒、可燃气体环境下作业应首先排除有毒有害气体,在符合安全浓度以下方可作业,并且应制定可靠的预防措施,现场应配备应急物资;
6.设备加电前应对工具做好绝缘保护措施,应急工具和防护用品配置完备、摆放有序;
7.对设备操作前需戴好防静电手镯,作业区防雷设施需完好正常;
8.作业准备、工作过程、收尾等环节均应对作业现场和周围环境进行必要的检查,并对存在的不安全因素采取相应防范保护措施;
9.实施受限空间作业前,应当对作业环境进行评估,分析存在的危险有害因素,提出消除、控制危害的措施,制定受限空间作业方案,经项目部经理批准后实施。1.8.2.2用电安全
1.作业现场的临时性用电及非生产性电热器具的使用必须有动火审批手续; 2.作业区域的电源插座应保持完好无损,统一使用带漏电保护插排,保险丝严禁用铜丝等代替,大功率电器使用应符合用电安全规范。1.8.2.3消防安全
1.办公、现场作业、员工驻地、仓库应按要求配置消防器材,并应定期检查,保持完好状态;
2.作业现场的消防通道保持畅通无阻,消防逃生路线指示明确; 3.作业区域禁止吸烟。1.8.2.4工具安全
1.现场作业各类工具、器材和劳动防护用品应保证质量,安全有效,定期检验,及时维修或更换;
2.现场作业工具应定期检查绝缘保护是否完好;
3.登高作业工具要做好防坠落措施,操作工具绑好安全绳;
4.吊装作业,吊装工具要充分考虑设备的重量,选择合适规格的绳索和滑轮,并用牵引绳做好导向工作;
5.作业现场应使用符合国家和行业标准的仪器仪表,定期检测、校准,保持完好。1.8.2.5机动车辆
1.车辆证照、各类保险齐全、有效; 2.车容、车貌整洁;
计算机通信网络安全维护措施分析 篇11
关键词:计算机网络通信;通信网络安全;维护措施 文献标识码:A
中图分类号:TP393 文章编号:1009-2374(2015)21-0070-02 DOI:10.13535/j.cnki.11-4406/n.2015.21.035
计算机通信网络安全存在着诸多问题,在今后工作过程中为了保证正常通信,对于那些常见通信问题就必须要保持高度重视。当前的计算机通信网络安全存在的问题涉及到计算机、通信、网络、信息等多个方面。为了实现有效防范就需要采取有力措施来进行解决和维护。本文将计算机通信网络安全维护措施做一个简单地分析和探讨。
1 计算机网络通信安全概述
计算机网络是计算机技术和通信技术结合而成的一种新的通信形式。它把处于不同地理位置并能独立运行的多台计算设备用通信线路连接起来,并配置相应的软件以达到计算机资源共享目的的通信系统。网络信息安全的根本目的就是防止通过互联网传输的信息被非法使用,从企业和个体的角度来看,涉及个人隐私或商业利益的信息在传播时,其保密性、完整性和真实性应受到关注,避免他人侵犯个人的利益和隐私。
2 计算机网络通信安全问题
当前计算机网络通信安全方面还存在着较多问题,这些问题主要是表现在三方面:一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科,为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看,计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞,整个系统也将会变得混乱不堪。二是防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。三是管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。
3 计算机网络安全预防措施
3.1 病毒
对计算机病毒的研究应着重研究病毒的实质,从具体的计算机病毒特点进行分析。计算机病毒实质指的是一段程序,它们通过一个副本附加到另一个程序上,不仅可以出现在执行程序上,还可以嵌套在数据文件中扩散。根据国家的定义,计算机病毒是在编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用的程序、指令或者代码。
病毒的传播途径有:
3.1.1 不可移动的计算机硬件设备。用集成电路芯片进行传播,这种病毒少见,但是破坏力极强。
3.1.2 移动存储设备。可移动式磁盘,包括软盘、CD-ROMs、ZIP和JAZ磁盘,其中软盘是使用广泛的存储介质,所以也使病毒得以生存。
3.1.3 网络。网络是由相互连接的计算机所组成,根据共享的需要。使计算机之间可以互相连接,其之间的数据可以相互之间进行发送和接收,如果在发送的数据上感染了病毒,接收方的计算机就会自动被
感染。
3.2 计算机网络安全的构成
3.2.1 实体安全:其中包括硬件和外在环境。例如:机房坏境,硬件布局等都有一定的规范。
3.2.2 软件安全:其中有软件本身的可靠性和软件保护。例如:软件本身是否正确、完善、可靠,是否会出现异常。
3.2.3 运行安全:指的是计算机在运行过程中的安全性,病毒是对运行安全最大的威胁。通过分析病毒,找到并清除计算机病毒,以保证计算机的安全
运行。
3.2.4 数据安全:主要体现在数据防止写入、删除、修改,数据的隐蔽性。数据安全与程序安全是不同的,采用信息加密技术,是保证数据安全的重要技术。
3.3 防火墙的应用
防火墙是设置在计算机内部网络与Internet外部网络之间,可以使两个网络之间实施访问控制和安全策略,增强网络的安全性。来自外部网络的信息或从内部网络发出的信息都必须通过防火墙,所以防火墙能够确保文件、信息在远程传输过程中的安全。
防火墙的主要功能有:过滤不安全数据、控制不安全访问和服务、网络连接日志记录及使用统计、防止内部信息的外泄、强化网络安全性。
3.4 积极宣传网络安全教育
人们要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取
现象。
4 计算机通信网络安全维护建议
从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。
5 结语
综上所述,计算机通信网络安全作为一项极其复杂的通信方式,需要相关网络用户以及相关从业人员进行参与为维护,不仅要加强对计算机通信安全的认识,并且还要建立相应的安全系统,从根本上保证计算机通信网络的安全运行。
参考文献
[1] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012(05).
[2] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).
[3] 王翔.计算机通信网络安全维护探讨[J].科技风,2010(08).
[4] 李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014(04).
计算机通信网络安全与防护措施分析 篇12
关键词:计算机通信,网络安全,防护策略
目前, 对于计算机通信网络而言, 加强对计算机通信网络的维护是保证计算机通信网络正常运行的有效手段。提高计算机通信网络安全性与防护手段, 可以很好地保证计算机通信网络的正常工作, 从而提高计算机通信网络的使用效率。但是, 现在很多人不了解计算机通信网络安全与防护的重要性和维护方法, 导致计算机通信网络经常出现安全问题, 从而影响了计算机通信网络的正常运行。因此, 对于计算机通信网络安全与防护, 不仅要提高人们对计算机通信网络的认识, 还应该提高计算机通信网络技术。
1 计算机通信网络安全的重要意义和内涵
1.1 计算机通信网络安全的重要意义
随着计算机通信网络的不断发展, 计算机通信网络安全与人们的日常生活和工作联系的越来越密切。因此, 能否保证计算机通信网络的安全性, 将直接关系到国家的切实利益以及人民群众的日常生活, 对于各大企业的正常运行也有极其重要的作用。因此, 有效的完成计算机通信网络安全管理, 是保证国家利益、促进国家经济快速持续健康增长的有力保证, 是一个国家在计算机通信技术领域要解决的最关键问题之一。
1.2 计算机通信网络安全的内涵
所谓计算机通信网络系统, 并不简简单单的指的是进行连接的计算机设备以及进行连接管理的相应计算机控制软件, 这些仅仅指的是计算机通信网络系统的技术支持。计算机通信网络系统最为关键的是在这个互联网系统之间存储的大量信息, 这些信息不仅仅包括互联网用户所上传的各式各样的资料和互联网用户的私人信息, 还包括各个互联网运营商为互联网用户所提供的各式各样的服务功能, 为了构建一个完善的计算机通信网络安全管理系统, 必须从各个方面去了解计算机通信机网络的内容, 并根据所有信息的具体特点制定相应的安全管理措施。
2 计算机通信网络安全与防护措施
2.1 集中管理软件的安装
集中管理软件的安装是计算机通信网络安全防护的一个重要组成部分。主要是由于软件的集中管理和安装不仅与计算机通信网络防护的质量有关, 还关系到整个计算机通信网络的安全性。为了在更大程度上增加计算机通信网络的安全性, 不仅要安装计算机软件安全机制, 还应该把检测系统技术进行结合使用。当然, 现在的网络安全检查软件一般具有自己的检测方法, 以实现对多个计算机通信网络中传输的数据进行检测, 从而决定计算机通信网之间信息传递的安全性, 同时对计算机通信网络进行监控。
2.2 提高计算机通信网络安全技术
为了加强计算机通信网络安全性, 提高计算机通信网络安全防护技术也显得至关重要。目前, 提高计算机通信网络安全防护技术一般需要包括以下几个方面, 第一, 加密技术。加密技术主要是指一种伪装信息技术, 通过设计一定的密码, 防止外部人们进入计算机通信系统。现在普遍使用的加密技术主要包括对称加密和不对称加密两种加密方式。同时, 现代的密码类型一般包括代替密码、乘积密码和移位密码三种。第二, 设置防火墙。防火墙是现代计算机通信网络安全的第一道防护措施, 现代的防火墙技术一般包括数据过滤技术、应用网关和代理技术等。因此, 防火墙可以对外来数据信息进行识别和限制, 从而达到对计算机通信网络的安全保护。第三, 鉴别技术。为了更好地加强计算机通信网络的安全性, 以保证计算机通信网络信息在交换过程中的合理性、有效性和真实性, 通过鉴别技术可以较好地提高计算机通信网络的安全性。第四, 计算机通信网络内部协议。计算机通信网络内部协议的安全性主要是通过对信息数据的认证来实现协议的安全功能。但是, 在协议设计的过程中, 还可以增加加密技术, 从而更好地实现对计算机通信网络的安全防护。第五, 入侵检测技术。一旦计算机通信网络受到网络病毒的入侵, 入侵检测技术就会及时检测出入侵的病毒, 同时发出警报, 以提醒计算机通信网络工作人员采取措施解决病毒入侵问题。
2.3 提高计算机通信网络系统自身性能
在对计算机通信网络安全进行防护时, 不仅要考虑计算机通信网络的实效性, 还应该考虑计算机通信网络系统自身的安全性。因此, 计算机通信网络数据的保密难度和通信协议等都应该提前考虑。尤其应该设计安全等级鉴别和安全防护措施, 从而减少计算机通信网络系统的漏洞, 防止病毒的入侵。
2.4 加强计算机通信网络安全教育和内部管理
计算机通信网络安全与防护还应该加强计算机通信网络安全教育和内部管理, 从而提高计算机通信网络的安全性。首先应该通过教育提高计算机通信网络工作人员的安全防护意识, 同时加强计算机通信网络安全技术方面的教育, 以培养高级计算机通信网络技术人才。
3 总结
总而言之, 现在的计算机通信网络已经成为人们生活和工作中的一个重要组成部分。所以, 计算机通信网络的正常运行对于人们而言显得至关重要, 从而需要提高计算机通信网络维护和防火墙的重视。本文浅谈了有关计算机通信网络安全与维防护的一些措施, 但是, 随着计算机通信网络技术的不断发展, 计算机通信网络将会面临新的安全问题, 因而需要创新更全面和更好的计算机通信网络安全与防护方式。因此, 现阶段研究研究计算机通信网络安全与防护策略具有非常重大的现实意义。
参考文献
[1]孙立影, 庄宇.计算机通信网络安全与防护策略[J].科技创业家, 2013 (12) :37.
[2]毛习文.计算机通信网络安全与防护策略[J].信息与电脑, 2012 (05) :8-9.
[3]陈方东.计算机通信网络安全与防护策略[J].信息通信, 2014 (02) :173.
【计算机通信网络安全与防护措施分析】推荐阅读:
计算机安全技术与防护10-26
计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全12-01
计算机网络与网络通信10-17
计算机网络安全及防护08-23
计算机通信网络安全09-03
计算机网络与通信 知识点总结 复习资料10-21
计算机网络防护策略12-05
计算机网络电话通信05-10
计算机维护通信网络08-02
计算机通信网络技术12-03