计算机与网络维护制度

2024-10-23

计算机与网络维护制度(通用11篇)

计算机与网络维护制度 篇1

计算机与网络维护制度

1、计生委、下属中心与各乡镇、街办园区计生办的电脑管理,遵循谁使用,谁负责的原则进行管理。

2、计生委、下属中心与各乡镇、街办园区计生办的电脑使用情况,负责电脑的安全使用、密码管理、电子邮件管理、防病毒管理、上网管理等,发现问题及时纠正。

3、计生委规统股对计生委和各乡镇、街办园区计生办所有电脑及信息进行统筹管理,对计生委和各乡镇、街办园区计生办所有电脑、设备进行登记、造册备案和维修;对软件系统进行维护和改造;对电子信息进行更新。

4、电脑的使用和保养

(1)电脑操作规程:电脑开机时,应遵循先开电源插座、显示器、主机的顺序。每次的关、开机操作至少相隔一分钟。严禁连续进行多次的关机操作。电脑关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,务必要将电源插座的开关全关上,节假日时,更应将插座拔下,彻底切断电源,以防止火灾隐患。

(2)长时间不用的电脑,应有防尘罩盖着,并应每半个月通电运行半小时。

(3)应对电脑及其设备进行保养清洁,使之不能有灰尘,电脑不能放在潮湿的地方,应放在通风的位置。

(4)需保存的信息,除在硬盘保存外,还应进行软盘备份,以免电脑坏时所有的资料丢失。

5、电脑防病毒的管理。外来的磁盘,或对外报送的磁盘以及从外界录入信息的磁盘,一律要进行电脑病毒检测,在确保没有病毒时方可进入本公司电脑读取信息。外来的信息光盘,非经允许,不准在本计生委的电脑读取信息,以防止病毒的入侵。

6、上网的管理,由于工作的需要计生委各科室和各乡镇、街办、园区的电脑都办理了上网的手续,上网时,禁止浏缆色情、反动的网页。浏缆信息时,不要随便下载网页的信息,特别是不要随便打开不明来历的邮件及附件,以免网上病毒入侵。

7、禁止在计生委和各乡镇、街办、园区电脑安装有害系统运行的游戏与无关软件;禁止在各科室的电脑上玩游戏和进行与工作无关的各种网上活动。

计算机与网络维护制度 篇2

计算机网络, 就是利用通讯设备和线路将地理位置不同、功能独立的多个计算机系统互联, 通过网络软件实现信息传递和资源共享的系统。如何有效地做好本单位计算机网络的日常维护工作, 及时处理网络出现的故障, 以最快速度恢复网络正常运行, 是网络运维人员的一项非常重要的工作。

2. 计算机网络维护

计算机网络故障目前已经成为影响计算机网络稳定性的重要因素之一, 引起故障的因素多种多样, 但总的来说可以分为硬件故障与软件故障。硬件故障包括电源线插头没有正常连接, 联网电脑网卡、网线、集线器、交换机、路由器等故障, 计算机硬盘、内存、显示器等故障也会不同程度的影响用户正常使用网络。软件故障通常由网络协议、网络设备的配置等问题引起。相应的维护工作也可以硬件维护和软件维护两方面着手。

2.1 对硬件的维护

要确定联网计算机硬件能否达到联网的基本要求, 计算机配置的硬件是否与上网软件发生冲突。首先检测联网电脑网卡、网线、集线器、交换机、路由器等故障, 并及时更换临近损坏的计算机硬件。同时要查看网卡是否进行了正确的安装与配置。

2.2 对软件的维护

软件维护是计算机网络维护的主要方面, 包括:

(1) 计算机网络设置的检查。即检查服务器是否正常, 访问是否正常, 以及网络服务、协议是否正常。

(2) 对集线器、交换器和路由器等网络设备的检查。包括检测设备的运行状态及系统配置参数。

(3) 对网络安全性的检测。包括防病毒软件升级维护、定期查杀毒, 硬件防火墙版本升级, 非法用户入侵检测;对数据库安全加密处理并对加密方式和手段进行定期更新。

(4) 网络通畅性检测。使用PING、TRACERT、NETSTAT命令检测网络的通断, 并确定中断节点。

3. 网络故障分析方法

3.1 七层结构模型分析法

从网络七层结构的定义和功能上逐一分析和排查, 包括自下而上和自上而下两种思路。自下而上指从物理层的链路开始检测直到应用;自上而下是从应用协议中捕捉数据包, 分析数据包统计和流量统计信息, 以获得有价值的资料。

3.2 网络连接结构分析法

从网络的连接构成来看, 大致可以分成客户端、网络链路、服务器端三大块。

(1) 客户端出现从硬件到软件、从驱动到应用程序、从设置错误到病毒等故障问题, 可通过经验和询问客户端用户故障时间、现象等来分析判断。

(2) 来自网络链路的问题通常需要网管、测试仪帮助确定问题的性质和原因。

(3) 在分析服务器端的情况时需要了解服务器的硬件性能及配置、系统性能及配置、网络应用及对服务器的影响等情况。

3.3 工具型分析法

工具型分析方法是利用各种测试工具和软件, 快速地给出网络的各种参数甚至故障的分析结果。

3.4 综合及经验型分析法

综合及经验型分析方法靠时间、错误和成功经验的积累, 再依靠网管和测试工具迅速定位网络故障, 这是最常用的故障分析方法。

4. 常见的网络故障分析

4.1 防火墙

防火墙引起的故障主要是防火墙规则对一些应用作了限制引起的网络中断。

如防火墙的端口与网络设备端口设置的类型不匹配引起的网络故障。又比如在局域网中, 一些用户安装的防火墙软件设置了禁止访问网站。

4.2 网络风暴

网络风暴引起的故障一般为网络中某台设备感染病毒后, 不停地在网络中发广播包, 导致设备端口拥塞造成网络中断。这种故障现象的典型特点就是整个局域网瘫痪时, 却有一两台电脑可以上网或能间隙性上网。要解决这种故障只要在网络中的任一台电脑上启用防火墙, 通过安全日志查出发包的IP地址, 根据IP地址表就找出对应的计算机, 然后将其隔离处理。

4.3 设备配置错误

网络配置故障是由网络设备中各项配置不当产生的故障。它是一种较复杂的现象, 不但要检查服务器的各项配置、工作站的各项配置, 还要根据出现的错误信息和现象查出原因。

如在“网上邻居”中看不到其它计算机或只能看到部分计算机。检查网络中每个域、每台计算机的名称是否唯一, 计算机名是否和域名或工作组名重复, 网络适配器的IP地址有无重复。

4.4 线路、设备等硬件故障

网络中的硬件故障比较复杂, 日常工作中最常见的就是网络连线和网卡故障。如网线至交换机或集线器之间的故障, 查看网卡指示灯、集线器或交换机指示灯, 检查网线是否插好。如网卡故障, 检查网卡、网卡设置、I/0端口地址、驱动程序等。

5. 故障定位及排除的常用方法

5.1 网管信息分析法

通过网管获取告警和性能信息进行故障定位。观察设备CPU负载率、线路流量及设备端口状态, 分析和观察交换机端口连接的计算机发包量。

5.2 试错法

首先对问题进行评价, 并依据经验对解决方法推测, 随后实施这种解决方案并对得到的结果进行检验。然后不断地重复这一过程直至得到正确的解决方法为止。

5.2.1适用试错法的情况:

●系统是最近配置的, 不会出现数据丢失。

●其他用户不会因为系统的改变而受到影响。

●所作的修改可以轻易撤销。

●与快速的试错法相比, 其他方法耗时更长。

●通过经验判断可以确定故障原因, 并提出相应的解决方法。

●没有参考资料和更加科学的解决方案。

试错法应遵守的规则:

●在没有对试验的结果作出评价之前, 每次试验仅作一项改变。

●避免可能会对可用网络连接产生影响的改变。

●改变设置之前, 对原来的软件、硬件设置做相应记录。

●改变数据之前, 先进行数据备份。

●避免做出任何不可撤销的修改。

5.3 实例对照法

假设两个相近的事件, 其中一个工作正常, 而另一个恰巧相反。在这种情况下就可以使用实例对照法, 将不正常的设备按照工作正常的设备配置。

实例对照法应遵循的规则:

●只有当故障设备与正常工作设备具有相近的条件的情况下才可以使用实例对照法。

●不要做出任何会导致冲突的配置修改。

●不要做出任何导致数据无法修复的修改。

5.4 替换法

替换法就是使用一个工作正常的设备或部件去替换工作不正常的, 从而达到定位故障、排除故障的目的。

如网络中断时观察到连接的光收发器, 状态不正常, 这时可采取替换法, 更换光收发器测试, 如果还是不正常;还原光收发器, 更换光纤尾纤, 状态恢复正常, 则为光纤尾纤造成的网络故障。

使用替换方法时须顺序遵循以下规定:

●替换的故障组件限定在1-2之间。

●准备好所需的替换件。

●一次只能替换一个组件。

●如果先前的替换并没有解决问题, 那么在替换第二个组件之前必须还原前一个组件。

6. 结束语

计算机网络的便捷、高效、低廉为其应用推广提供了保障, 但计算机网络故障一旦发生就会给用户带来不便, 甚至造成巨大损失。因而认真学习网络技术理论、清楚网络的结构设计、了解网络正常运行状况、熟悉常用诊断工具等, 才能更好对网络管理和维护, 及时解决网络故障, 确保网络持续运行。

参考文献

[1]韩斌, 计算机故障诊断与解决思路[J], 《电脑知识与技术》, 2005.3

[2]辛浩、李玲玲, 常见网络故障的诊断与排除[J], 《淮北职业技术学院学报》, 2010.6

计算机网络维护与维修方案探讨 篇3

关键词 计算机网络 维护 维修

中图分类号:TP393.08 文献标识码:A

0 引言

计算机网络维护和维修方案的实施主要是对计算机网络故障所进行的。在计算机网络之中,其故障时有发生,在种类上还比较多。受这些故障的影响,其给人们的生活和工作所带了的恶劣影响是非常大的,在一定程度上还会造成经济上的损失。在这种情况下,对计算机网络维护和维修方案的分析与探讨以及应用有着重要的作用。

1 计算机网络故障分析

计算机网络故障主要是指网络在运行过程中所出现的一些问题,而这些问题的出现导致着计算机网络无法正常的使用。①一般,计算机网络故障主要有物理故障、逻辑故障和其他故障三种类型。

计算机网络的物理故障也是硬件方面的故障,其故障非常之多,主要的表现形式为网络时断时续,或者网络完全被断开。计算机网络出现硬件故障的原因一般是由线路或设备损坏,电源线的接头没有正常连接出现松动。以及一些硬件设备出现问题所造成的。逻辑故障也被称为软件故障,此类故障在出现后所给计算机网络带来的问题一般为网络缓慢、时断时续、网页无法浏览等。相比于硬件方面的故障,软件故障是比较复杂的,其问题的出现主要是由软件的安装和配置出现错误所引起的。计算机网络的覆盖范围非常广,其故障不仅表现在软硬件方面,广域网连接、局域网、网段等方面也会存在一些故障。受这些故障的影响,其对计算机网络的安全运行所造成的危害是多方面的,也是非常大的。

2 计算机网络的维护与维修

2.1计算机网络硬件方面的维护与维修

由于计算机网络硬件方面所涉及到的问题非常之多,因此对其的维护和维修也要从这些方面出发。首先从网络设备的维护来看,由于其所涉及到的范围比较广,对其的维护一般集中在服务器和交换机等这些系统兼容性方面。其次从主机的维护来看,主机作为计算机网络最为重要的组成部分,故障的产生对计算机网络正常工作的进行所产生的影响是非常大的。对主机的维护涵盖着主机中的主板、显示卡、网卡以及硬盘在内的所有计算机的组成。最后是计算机的外设维护,计算机外设是由輸入和输出设备组成的,其虽不会对整个计算机网络的正常工作产生影响,但是会对网络使用者的正常使用造成影响。因此,对其的维护主要实施在定期的管理和维护上。但是,在必要的情况下,维修人员还可以通过拆开机箱来对计算机的硬件运转情况进行仔细的观察,在发现到硬件出现问题的时候还可以通过元器件替换的方式来将不能正常运行的硬件替换掉。与此同时,在计算机使用到一定阶段时,网络要针对计算机的使用情况对其进行定期的清洁,这样才可以更好的延长计算机硬件的使用,保持计算机网络的正常运行。②

2.2计算机网络软件方面的维护与维修

计算机网络的软件维护主要是指为计算机网络的正常运行所对网络系统的软件进行的检查与防护。计算机网络软件的维护包含着对已有软件进行的升级维护、软件的应急处理维护和日常辅助性维护等多个方面。通常来讲,计算机网络的软件维护和维修主要是从五个方面着手的,其主要是:新增软件功能、软件功能升级、常规操作、辅助性操作和应急处理。在对计算机网络的软件维护上,首先要对计算机网络出现的问题是否软件故障予以确定,在排除硬件方面的原因后,再从软件的维修着手;然后再确认计算机是否安装了杀毒软件,并根据计算机网络的安全运行情况对计算机进行实时杀毒,以此来确保计算机网络的正常运行。同时还要对计算机中的一些重要文件进行加密。

2.3计算机网络其他方面的维护与维修

要想保证计算网络的安全性,减少故障的产生,计算机网络的安全维护是一个非常重要的方面。网络安全的维护直接决定着整个网络的运行状态与运行效率。那么,对计算机网络的安全维护就需要从四个方面进行,首先要对计算机软件进行统一的安装和管理;(下转第51页)(上接第27页)其次要在计算机中设置一定的权限和口令;再次要在计算机中安装杀毒软件,并定期对计算机进行全面的扫描和杀毒;最后要加强对计算机网络从业人员的培训工作,培养其良好的上网习惯。③

3 结语

计算机及网络维修管理制度 篇4

计算机及网络维修管理制度

1、计算机中心负责医院信息系统所需计算机、打印机、网络设备及他设备的验收、安装、调试、维修、保养、设备升级及报废的鉴定工作

2、计算机中心设立信息设备报修电话(手机:***、电话:6233573、内线:8065),按规定派班24小时轮流值班,按时交接班。如接班人未按时接班,由原值班人继续值班。如科室举报,电话无人接听或未及时到达维修现场。经查实,每次罚款50元。

3、维修人员在接到故障电话后,须及时赶到现场进行维修,按医院信息系统应急预案进行处理,维修好后由维修人员与申请科室使用人员一起进行验收确认,并填写好配件更换清单。

4、拆装硬件设备时,须按操作流程进行,不可野蛮操作。凡拆装、更换计算机及相关设备硬件后,需由管理人员亲自进行并做好记录。未经管理人员允许,任何人不得擅自拆装计算机及相关设备,及删除系统文件、应用软件,改动计算机的系统设置。

5、未经管理人员允许,任何人不得擅自拆装计算机及相关设备,及删除系统文件、应用软件,改动计算机的系统设置。

计算机及网络维修管理制度

6、维修人员应定期巡查各科室计算机及相关设备的运行情况,定期除尘,清理和杀毒。及时发现问题,消除故障隐患。

7、维修人员需备好常用工具软件,在设备及网络出现故障时能在最短的时间内重新安装并恢复正常运行。

8、外来技术人员进行维护工作时,须有本科室管理人员陪同或确认。

计算机网络安全管理制度 篇5

第一章总则

第一条为了加强对磐石市实验中学(以下称本校)计算机网络的安全保护,维护计算机网络的正常运作,根据有关法规的规定,制定本制度。任何使用本校计算机网络的人员必须遵循此制度。

第二条本校计算机网络安全管理机构:

组长: 杨毓敏

副组长: 王延忠辛世林

组员: 李砚铭张英褚连成葛全岭

第二章计算机机房安全管理制度

第三条 计算机机房管理老师要保证计算机软、硬件运行正常,满足教学需要。

第四条 计算机教师负责学生上机的管理工作,并填写“机房使用和设备使用记录本”的相关内容,无关人员不得进入机房。

第五条 学生按照计算机老师的要求正确操作使用计算机,完成上机实践内容。

第六条禁止学生私自拆卸计算机设备、格式化硬盘、自带软件操作、玩电游等。

第七条 爱护公用设备,人为损坏计算机设备,必须按价赔偿。

第八条保持机房安静,不准在机房内随意走动、大声喧哗。

第九条保持室内清洁卫生,不带食物进机房,不乱扔纸屑,不随地吐痰。

第十条禁止带易燃易爆等危险物品进入机房,关闭计算机机房

前必须关闭所有电源。

第三章信息发布、审核、登记制度

第十一条任何人员不得利用本校网站及BBS危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和其他公民的合法权益,不得利用本校网站及BBS制作、复制和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权、推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的,或者进行其他恶意攻

击的;

(八)损害国家机关信誉的;

(九)其他违反宪法和法律行政法规的;

(十)进行商业广告行为的。

第十二条网络管理员必须检查链接网站、个人主页的信息内容,若发现其包含有害信息的应及时取消其链接。

第十三条网络管理员必须定期检查网站内容及BBS论坛发表内容,若发现其包含有害信息的必须及时删除和取消其用户资格,有违反法律法规的应及时交予公安部门查处。

第四章信息监视、保存、清除和备份制度

第十四条学校安装网络管理软件,网络管理员必须监视网站及BBS发布的信息,防止有人通过本校网络发布有害信息。

第十五条网络管理员必须定期对服务器进行备份,以备服务器受破坏后能恢复正常使用。

第十六条网络管理员必须定期对服务器里的多余、无用、临时文件进行删除工作。

第五章病毒检测及网络安全漏洞检测

第十七条任何要上传文件至本校文件服务器的人员必须先对要上传文件进行病毒检测,确保没有病毒感染后方可上传。

第十八条本校网络内的电脑使用人员必须定期对使用机进行病毒检测,防止病毒感染和传播。

第十九条网络管理员必须定期对服务器进行病毒检测,防止病毒入侵和传播。

第二十条网络管理员必须定期对服务器进行安全漏洞检测,升级服务器系统,安装必要的系统补丁,预防网络安全漏洞。

第六章违法案件报告和协助查处

第二十一条任何使用本校网络的人员若发现有害信息时应及时通知网络管理员。

第二十二条发现任何违反网络安全法规的或传播有害信息的人员,立即报送公安机关网监部门,交予公安部门查处。

第二十三条任何使用本校计算机网络的人员应配合公安机关追查有害信息、有害电子邮件的来源,协助做好取证工作。

第七章帐号使用登记及操作权限管理制度

第二十四条任何使用本校计算机网络的人员必须拥有网络的合法使用帐号。

第二十五条校园网内各主要网络设备、计算机服务器等由网管中心统一管理,除网管中心工作人员以外,其他任何人不得擅自操作网络设备、修改网络设置。

第二十六条网络管理员必须监视帐号使用情况,发现帐号用于违反此管理制度的应当立即封锁或删除帐号。

第二十七条网络管理员拥有建立、修改、删除网络使用帐号以及赋予帐号使用权限的权力。

第八章安全管理人员责任

第二十八条网络管理员必须遵循此制度,做好如下的工作。

(一)负责校园网络系统的安全运行。

(二)沟通校园网络与管理部门的安全联系。

(三)负责校园网络(网站)的信息安全。

(四)熟悉计算机的构造、性能及正常使用方法,随时为师生上机操作提供服务。

(五)不断学习计算机方面的有关知识,努力提高自身的计算机水平。

(六)积极配合教师使用多媒体进行教学活动,协助教师进行现代化教学方面的改革与创新。

(七)师生上完课后要认真检查,合格后方可离开计算机室,并且填好使用记录。

(八)计算机室内的机器不得外来人员使用,也不准做其它与教学无关的事。

(九)做好防火、防盗工作,保持微机室的温度适宜。

第二十九条网络管理员必须定期更新本校网站内容,各科组部门应努力配合网络管理员做好网站更新工作,提供详细的网站更新资料。

第三十条网络管理员必须时刻监视网络信息,防止有害信息的传播,发现有害信息的应立即报送公安机关网监部门,交予公安部门查处。

第九章安全教育及培训

第三十一条定期安排本校计算机网络使用人员参加计算机网络安全教育,提高计算机网络安全意识。

第三十二条定期安排网络管理员参加关于计算机网络的安全培训,提高其网络管理能力。

第三十三条定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉性。

第三十四条负责对学校的师生进行计算机网络安全教育和培训,使我校的全体教师和学生自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的计算机网络安全知识。

第三十五条对信息发布部门进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

第三十六条不定期地邀请公安机关有关人员进行计算机信息安全方面的培训,加强对有害信息,特别是影射性有害信息的识别能力,提高防犯能力。

第十章网络安全定期巡查制度

第三十七条每月对我校校园网络的网络安全进行例行的巡查工作,并将巡查的结果向网络安全小组组长进行汇报。

第三十八条每周上网查看相关的网络安全的信息与通报,并对我校校园网络的服务器进行相关的安全升级并打好相关的安全补丁。

第三十九条每周要及时对我校的校园网络的防病毒软件的病毒库进行一次更新,对重大的病毒在校园网站上及时进行公报。

第四十条 每周定期对我校校园网络的安全运行日志进行必要的巡查,对出现的安全隐患进行必要的处理。

第四十一条每周对我校的校园网站进行一次备份,防止校园网站信息的破坏和资料的丢失。

第十一章应急响应与处理制度

第四十二条作为网络安全事件处理的协调部门,向入网机器提供网络安全事件的报告渠道,在各有关网络之间沟通信息,协助处理网络安全事件。

第四十三条建立网络安全管理所需要的信息资源库和工具库,向本地用户及时提供各种网络安全信息和一些预防性安全服务,使用户和系统管理员能有效地保护系统免遭入侵者的破坏。

第四十四条开展有关网络安全监测的研究活动,以提高现有系统的安全性。

第四十五条提高公众对计算机和信息安全的意识和理解。

第十二章 对安全管理负责人、信息审查员的要求及职责

第四十六条安全管理负责人要求与职责:

(一)要认真学习党的教育方针,认真学习专业知识,刻苦钻研业务。要加强业务进修,要有高度的事业心和责任感,严格遵守各项规章制度,认真履行自己的职责,服从本单位计算机安全组织的领导,担负起本单位计算机安全保护工作。

(二)加强防范意识和措施,确保主控室设备的安全,严禁在区内吸烟;做到“八防”(防尘、放光、防磁、防潮、防锈、防冻、防火、防暴)。密切与本单位各有关人员的联系,模范执行计算机安全的各项规章制度。

(三)管理人员要熟悉并掌握仪器设备的性能、使用方法及排除一般故障的能力,保证主控室设备的正常运转。要定期对设备进行检查、维护和保养。如发现设备出现重大问题应及时与维修单位联系,尽快排除故障,确保网络畅通无阻。

(四)、按照计算机安全管理行业技术规范要求,定期对本单位计算机信息系统进行安全检查测试,及时排除各种安全隐患;

(五)、负责本单位新购置设备的安全检查和验收工作并对新购置的操作系统、维修后的计算系统或从外拷贝回的以及要与外单位交换的软件进行严格的检查,确认无毒无害后才能使用,确保计算机系统安全运行;

(六)、接受公安机关的安全技术培训,加强与公安机关的联系。发生安全事故和计算机犯罪案件时,应采取妥善措施,保护现场,避免危害的扩大,在向单位主管领导汇报的同时,并有权直接向公安机关计算机安全监察部门报告。

(七)、严禁利用网络查看、下载、传播不健康及反动的信息,若因此触犯法律,应追究法律责任。

第四十七条信息审查员要求与职责:

审核员具体负责校园网站的信息发布,对在校园网站上发布的新闻与文章要在审核发布的同时,对新闻和文章申请人的姓名、信息的内容、发布的时间进行登记;过时新闻或文章的删除也要进行登记,并将相应的新闻和文章进行硬盘或光盘备份。

第十三章其他

第四十八条本制度由本校信息技术组负责解释和补充修订。

第四十九条本制度自发布之日起实施。

计算机信息网络安全管理制度 篇6

第一章 总则

第一条 为规范XXXXX系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。

第二条 XXXXX信息化及计算机网络管理工作在XXX的统一领导下,由XXXXX计算机信息网络安全管理领导小组所有成员负责具体组织实施。

第三条 本单位计算机信息网络安全管理工作实行“一把手”负责制。

第四条 本制度所称计算机信息安全网络管理工作包括信息化网络及设备管理、安全保密管理、计算机病毒防治、资料管理、培训等内容。

第二章 信息化网络及设备管理

第五条 信息化网络及设备按个人分配使用。分配到个人的设备由单位的工作人员负责,单位应指定一名熟悉计算机技术的人员负责日常管理和维护工作。

第六条 凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定。对违反规定使信息化网络及设备不能正常工作和造成重大事故者,追究其相应责任,后果严重的,依法追究法律责任。

第七条 严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电拔插计算机内部配件。移动非便携式信息网络设备应断电后进行。离开工作场所前,须关闭计算机,切断电源。如有特殊情况不能关闭的,须征得本部门负责人同意。

第八条 非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何配臵和检测。不得擅自将信息网络设备(包括报废设备)的配件私自拆卸,移植到其它设备。

第九条 未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借、处臵信息网络设备。外部人员如需使用本单位的信息网络设备,需经本单位主管领导同意,并在现场监督的情况下进行。

第十条 对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作,并由本单位信息化管理员进行操作。

第十一条 各单位信息化网络设备的使用人、保管人、责任人等情况的变更,应及时报办公室和财务部门登记备案。

第十二条 重要的信息化网络设备,由本单位办公室集中统一管理。如需要使用时,应办理相关借用手续。

第十三条 为防止计算机病毒造成严重后果,对外来移动存储介质(软盘、光盘、优盘、移动硬盘等)要严格管理,原则上不允许外来移动存储介质在内部统计专网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,经技术人员证实无病毒感染后,方可使用。

第十四条 本单位信息化管理员应定期对本单位信息化网络设备进行系统维护及必要的数据备份,并安装指定的杀毒软件,进行定期杀毒、系统漏洞修补、杀毒软件升级。

第十五条 信息化网络设备报废或调拨时,须进行必要的清理工作,防止资料泄密。

第十六条 为保障信息化网络设备安全、稳定、持续运行,发挥最优性能,设备必须按照技术人员制定的方案和要求进行统一配臵,设备的使用者不得拒绝,并不得随意更改设备已配臵好的参数。

第十七条 网络使用与管理应遵循以下原则。1.每位工作人员都有义务维护工作用计算机网络的正常运行,并严格遵照有关的规定入网。

2.在工作用网络上只允许进行与业务工作有关的操作,不得进行非法操作。一经发现,将依照有关规定进行处理。

3.不得在工作用网络上传播计算机病毒,造成损失的,将依照国家法律,移交有关部门处理。

4.不得通过工作用网络系统进行营利性的商业行为及散发任何的垃圾邮件。5.要严格遵守国家关于网络管理的相应法律,不得在网上传播和散布反动、淫秽信息,也不得散布攻击他人的言论。

6.任何人不得对工作用网络系统软件设施和信息文件有意破坏和攻击,对于采取破坏手段,无论是否造成不良后果的,追究其个人及所在单位领导责任。

7.工作用涉密网络与国际互联网要完全物理隔离,严禁把工作用涉密网络以任何方式连接到国际互联网上。

8.严禁将统计专网、党政涉密网络延伸至任何无线网络系统。

9.个人的入网口令应注意保密,防止其他用户侵入网络设备,保证数据资料安全。

第十八条 信息网络设备故障处理应遵循以下原则。1.信息网络设备发生故障后,由本单位信息化管理人员进行排除,如无法排除,由单位技术主管人员协同处理。需要请专业公司维修的,按相关程序进行报修。

2.信息网络设备需要更换配件(耗材),经单位技术主管人员确认,并按相关规定程序报批后进行。

3.信息网络设备要报废的,按单位固定资产报废的程序进行。

第三章 安全保密管理

第十九条 XXXXX保密工作领导小组负责对本单位计算机信息系统安全和保密工作进行指导和督促检查。单位相关人员要密切配合,共同做好计算机信息系统安全和保密工作。

第二十条 加强保密意识教育,提高工作人员保密观念,增强防范意识,自觉执行保密规定。

第二十一条 单位应与重点岗位的计算机使用人员签订安全保密责任书,明确安全和保密要求与责任。

第二十二条 计算机使用人员离岗离职,有关部门应当即时取消其计算机信息系统访问授权,收回计算机、移动存储设备等相关物品。

第二十三条 单位要加强内部计算机信息系统安全和保密管理情况的监督,定期开展自我检查、自我评估,发现问题及时纠正。

第二十四条 计算机信息系统使用管理人员违反本规定,情节较轻的,由本单位予以批评教育;情节严重,造成安全和泄密隐患的,按有关规定处理。

第二十五条 违反本规定泄露国家秘密的,按照有关规定给予直接责任人和有关领导行政或者党纪处分;构成犯罪的,依法追究刑事责任。

第二十六条 本单位要结合实际,制定完善本单位计算机信息系统安全和保密管理的具体办法。第二十七条 涉密计算机或其它涉密终端一律禁止连接国际互联网。如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并由技术主管人员全程介入,在相关工作完成后立即切断与外部网络连接。

第二十八条 坚持“谁上网,谁负责”的原则,本单位主要领导负责审查本单位人员计算机上网的资格。

第二十九条 国际互联网须与涉密计算机实行物理隔离。

第三十条 在与国际互联网相连接的信息设备上不得存储、处理和传输任何涉密信息。

第三十一条 涉密计算机维护管理应遵循以下原则。1.涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒介等安全保密措施。无法采取上述措施时,单位技术主管人员须在维修现场监督,并对维修人员、维修对象、维修内容、维修前后情况做好详细记录。

2.应将本单位设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3.凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4.本单位应指定专人负责各涉密单位计算机软件的安装和设备的维护维修工作,严禁擅自安装计算机软件和擅自拆卸计算机设备。

5.涉密计算机的报废须由主管领导同意,专人监督、专人负责定点销毁。

第四章 计算机病毒防治

第三十二条 涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

第三十三条 每周定期升级和查杀计算机病毒软件的病毒样本,确保查杀病毒软件始终处于最新版本。

第三十四条 严禁涉密计算机在线升级防病毒软件病毒库。采用离线方式升级的,要对其升级包来源进行登记。

第三十五条 每周对涉密计算机进行一次病毒查杀。第三十六条 涉密计算机应限制信息入口,如软盘、光盘、优盘、移动硬盘等的使用。

第三十七条 对必须使用的外来介质(磁盘、光盘,优盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

第三十八条 对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

第五章 资料管理

第三十九条 电子文件资料(指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等)管理应遵循以下原则。

1.涉密电子文件资料须在具有安全保障措施的涉密计算机上处理和存放。

2.电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3.电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

4.电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存。

5.单位自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

6.单位要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、优盘等存储介质。

7.备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

第四十条 涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

第四十一条 信息化设备软件资料(包括程序软件、信息网络设备附带光盘、说明资料、保修卡等)管理应遵循以下原则。

1.随设备附带的软件资料,原则上随所配备的设备一起使用,由设备使用人负责保管。

2.如果软件资料的保管人发生变更,必须及时向单位办公室备案登记。单位要建立相应的登记制度。

3.软件资料遗失,需及时向单位报告,并视责任情况进行赔偿。

4.信息网络设备移交时,必须将软件资料一起移交,并办理相关移交手续。

5.未经单位领导批准,任何软件资料都不得外借、复制和分发。

6.对于重要的软件资料,应指定专人进行统一保管。第四十二条 严禁将接入外部网络的计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

第四十三条 禁止将涉密计算机或其它涉密终端擅自联接国际互联网,禁止将非涉密计算机或其它非涉密终端联入涉密网络。

第四十四条 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用。

第四十五条 保密级别在秘密以下的材料可通过互联网以电子信箱、FTP等方式传递和报送,严禁保密级别在秘密以上的材料通过互联网以任何方式传递和报送。在内部统计专网上传输保密级别在秘密以上的电子材料,也必须先加密后传输。

第四十六条 严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

第六章 培训

计算机与网络维护制度 篇7

网络安全涉及多个方面, 其中有计算机通信技术方面的安全问题, 计算机中密码的安全问题, 计算机中信息安全问题等。所谓的网络安全, 包括整个网络系统中的软件以及硬件安全, 还包括网络系统中存在的数据安全, 网络可以被保护, 不会因为外在的一些其他因素而出现密码信息泄露的情况, 系统可以在保护下安全稳定运行, 不会损坏相关系统中数据密码的安全。从根本意义上来讲, 网络系统中的数据信息安全, 也就是网络的安全。从整个泛化的意义来讲, 但凡涉及到网络信息安全、网络系统正常运行, 网络系统可以进行控制, 可以有效使用完整的网络系统, 网络系统可以维护一些信息密码不被泄露等相关方面的技术, 以及相关方面的理论知识, 都是属于网络安全所需要研究的领域范围。在我们的日常生活中, 网络作为一种新兴的媒体工具, 方便了人与人之间的联系沟通。我国的网民注册在全球名列第一, QQ和MSN等聊天工具更是被广泛使用, 在整个沟通聊天的过程中, 包含了大量的信息。如果出现了网络安全问题, 就会导致一系列的信息被泄露, 严重者可能危害聊天双方的经济利益和人身安全。在我们的工作中, 网络被普遍使用, 传统的纸张较多被现在的网络所代替, 节省了大量的资源, 但同时, 在网络的使用中可能出现断网或者网络不安全, 这将会导致我们的一些重要资料的损失, 严重影响正常的工作运转。

由此可见, 计算机网络安全的维护, 对于保证我们的正常生活工作, 以及社会的稳定具有相当重要的意义。它可以保证人们日常生活的隐私安全, 保证工作中的有效数据被安全维护, 这样也保证人们的日常生活工作以及社会的稳定健康发展, 不受外界不良因素的影响。

2 计算机病毒

随着计算机的不断普及, 计算机病毒也层出不穷, 黑色星期五、熊猫烧香等较有影响力的病毒, 他们都严重危害了计算机的安全健康运行。

计算机病毒其突出特点:一是极具隐藏性, 在尚无人察觉到的情况下, 对计算机进行破坏, 发现时, 已造成相当大的危害;二是可快速扩张繁殖, 病毒感染之后, 电脑会很快“发病”;三是传染的途径广, 可以通过多种途径, 如无限网络、可移动的设备以及系统的硬件等会破坏计算机安全, 高速传染;四是较长时间的潜伏病毒可以长时间地潜伏在计算机中而不造成任何影响, 等到适时时机, 强烈爆发产生相当大的破坏性;五是强大的破坏力, 计算机病毒一旦爆发, 较轻的损失是计算机系统不正常, 严重是系统的磁盘会被完全破坏, 甚至是整个计算机网络的瘫痪。

3 病毒防治方法探究

3.1 管理方面的防治

(1) 坚决杜绝使用非正规途径出产的软件。在一些公共场所上网时, 一定要对可移动磁盘进行检测, 不经检测禁止插入计算机, 不能在计算机上操作网络游戏。网络游戏所运行的环境复杂多样, 被病毒感染的可能性较大。

(2) 对计算机的使用应该有严格的权限。

(3) 对计算机网络系统中无论是移动盘还是其他固定在计算机中存在的盘要及时进行保护, 防止出现数据盘中的信息被病毒破坏。

(4) 重要的文档资料等要及时备份, 数据信息等更应该做好定期备份的工作。

(5) 网络中要对可执行的代码进行交换, 建立口令, 合理规定读写的权限。

上面的措施适用于局部地区, 随着科技的不断发展, 计算机已经不断应用到人们生活的方方面面, 既要采用管理方面的措施控制管理病毒, 同时国家社会也应采取相应措施, 制定相关有效的法律法规进行约束管理, 维护计算机安全。

3.2 通过技术进行防治

(1) 内存常驻的防毒程序。在系统盘中增加一个可以对病毒进行检测的程序, 这可以实时有效监控病毒, 防止其破坏文件磁盘。但它有一定大小, 会占用一些内存, 而且可能会与其他的程序产生冲突。

(2) 在插入文件时要对文件进行检测。简而言之, 就是通过软件对文件进行病毒检测, 如果存在病毒, 可以即可查杀。但一些软件并不能将病毒消除彻底, 在维护安全方面, 防止依然是最主要的。

(3) 改变文档属性。只读文件属性是不可更改的, 一些病毒也只能破坏文件一部分, 不对其属性有影响。这是一种极为简单的对病毒进行查杀的方法, 但并不是通用的, 只是针对一些具体文件有效。

参考文献

[1]卢明各.浅议计算机病毒防治[J].北京电力高等专科学校学报, 2012, 8 (5) :33-34

[2]于丹妮.通信网络安全的重要性和技术维护措施[J].中国新技术新产品, 2010, 9 (21) :45-46

计算机与网络维护制度 篇8

关键词:计算机;网络安全维护;对策

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

The Computer Network Security Maintenance Method

Zhang Qing

(Chuzhou Highway Transportation Administration,Chuzhou239000,China)

Abstract:This paper summarizes the characteristics of computer network security threats,and then summarizes the impact factors of network security,based on the computer network security maintenance methods and strategies.

Keywords:Computer;Network security;Countermeasures

一、计算机网络安全的概述

计算机网络系统安全主要包括安全性、保密性、完整性三个方面。安全性,包括内部安全和外部安全。前者是指在系统的软件、硬件及周围的设施中实现的。后者主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。而保密性是指通过加密对传输过程中的数据进行保护的方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。计算机网络安全机制的基本任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。

二、影响计算机网络安全的因素

(一)软件后门

任何的系统软件和应用软件都不是百分之百的无缺陷和无漏洞的,它缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。

(二)操作不当

操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。

(三)病毒攻击

常见的病毒攻击方式:1.密码破解:是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。2.数据篡改:是截获并修改网络上特定的数据包来破坏目标数据的完整性。3.网络窃听:是直接或间接截获网络上的特定數据包并进行分析来获取所需信息。4.非法入侵,是指黑客利用网络的安全漏洞,不经允许非法访问内部网络或数据资源,从事删除、复制甚至毁坏数据的活动,一旦重要数据被窃将会给人们造成无法挽回的损失。5.地址欺骗,是攻击者将自身IP伪装成目标机器信任的机器的IP地址,以此来获得对方的信任。6.垃圾邮件,主要表现为黑客利用自己在网络上所控制的计算机向邮件服务器发送大量的垃圾邮件,或者利用邮件服务器把垃圾邮件发送到其他服务器上。

(四)认识不足

人们对网络安全问题的认识和网络的先天性不足,网络一般基于Internet相连。Internet的互联性和开放性给社会带来极大效益的同时,入侵者也得到了更多的机会。因为Internet本身缺乏相应的安全机制,不对机密信息和敏感信息提供保护。

三、计算机网络的安全维护策略

(一)物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,二是干扰的防护措施。

(二)网络访问控制策略

网络访问控制是网络安全和实现访问控制策略的第一层控制,主要通过一定的技术手段识别网络用户的身份,并依据不同用户身份,给予不同的网络访问权限或阻止其进入使用单位网络系统。网络访问控制策略不仅能阻止网络用户的非法访问,而且能够在很大程度上减少病毒及恶意代码的危害。网络访问控制主要包括防火墙、访问控制列表、划分VLAN、IP从AC端口绑定等技术手段。

(三)信息加密与用户授权访问

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息。比较著名的常规密码算法有:美国的DES及其各种变形,欧洲的IDEA;日本的FEAL-N。DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。

(四)网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

四、结束语

计算机网络的安全与人们的生活息息相关,安全的计算机网络系统不仅与系统管理员的业务素养有关,而且和每个使用者的安全操作也有关系。因此,认清网络的脆弱性和潜在威胁,采取有力的安全策略,对于保障网络的安全性十分重要。

参考文献:

[1]蓝峰.浅谈计算机网络常见故障处理及维护方法[J].硅谷,2009,3

计算机网络系统保密管理制度 篇9

为了保证医院计算机网络系统的安全,促进医院计算机网络的应用和发展,保证网络的正常运行和使用,特制定本安全管理制度。

一、本管理规定适用于系统内所有使用计算机、服务器和相关辅助设备、设施的科室和部门。

二、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并定期进行升级和杀毒。

三、使用国际互联网的计算机必须与使用内网的计算机系统实行物理隔离。

四、各接入计算机信息系统的科室要对医院信息资料安全负责,未经信息部和主管领导许可,严禁外来人员登录医院信息系统查询、打印有关信息资料;严禁任何人使用各类USB设备(包括U盘、移动硬盘、MP3、MP4、各类存储卡)。

五、未经主管领导批准,不得向外提供网站信息和资料。院内用于联网的计算机,其用户名、口令及联网方式、技术、网络系统要严格保密,不得对外提供。

国土资源局计算机及网络管理制度 篇10

计算机及网络管理制度

第一条为加强本局计算机及网络管理工作,提高办公自公化水平,推进国土资源管理,结合我局实际,制定本制度。

第二条各股(室)所、局属事业单位计算机,应妥善放置,要注意防潮、防尘、防震、防磁、防火和防盗。

第三条严禁工作人员在操作时饮食、吸烟,严禁在计算机及相关设备旁存放易燃品、易爆品、腐蚀品和强磁性物品,摆放有碍计算机运行的物品,以免损伤计算机。

第四条严格遵守操作规程,正常开关计算机,先打开计算机外设后再开计算机;在关闭计算机后再关闭外设;按照正常的程序关闭计算机,不得生拉硬拽各种电线和零部件,在计算机运行过程中不随意插拔硬件设备,USB设备要进行安全插拔。

第五条按时开机和关机。下班前应正常关闭计算机并切断计算机及外围设备电源。禁止中午及下班后不关机。

第六条在使用移动存储设备前,须严格进行检查,经检查确无病毒后,方可使用,非本单位员工不得操作计算机或相关设备。

第七条工作时间不得在计算机上进行与工作无关的操作。禁止在网上聊天、游戏、娱乐、炒股;禁止戴耳机;禁止浏览和下载不健康的网上信息;禁止下载游戏和其它与工作无关的程序。提倡在工余时间利用网络了解时事、学习业务、提高技能。

第八条局内联网的计算机的IP地址由信息中心统一分配。不允许擅自删除系统程序文件,不允许随意更改计算机标识、通讯协议、IP地址等网络设置。

第九条单位已购买使用的各类办公软件,应由各股(室)所自行保管好软件安装盘、资料、手册及加密狗,并按其要求做好备份工作。凡单位购买的各类系统和安全软件,计算机管理员要妥善保管理、备份。

第十条未经允许,不得在计算机上安装与工作无关的软件,防止病毒感染,如确需要安装其它应用软件,需经局信息化建设领导小组批准后,方可安装运行。

第十一条各单位计算机使用人员及其它专业人员,应担负起本单位的计算机日常管理维护、普及、应用、提高等任务。按规定定期检查计算机的运行善和是否遭到计算机病毒的侵袭,及时维护计算机和杀死计算机病毒,一般故障应自已检查,排除,第十二条电脑维修维护过程中,首先对信息进行拷贝,确保不造成信息资料遗失。

第十三条各单位计算机使用人员处理不了问题和故

障,应及时电话通知计算机管理员,不得擅自请外面维修人员修理。

第十四条计算机管理员在接到各单位故障电话后,应及时采取措施尽快进行维修、维护。

第十五条重大故障计算机管理员不能及时排除的,应同时报告主管网络领导和财务主管领导,首先由负责计算机和网络的合同单位维修,合同单位不能及时维修的,可由计算机管理员就近联系有关计算机维修单位处理。

第十六条计算机维修、维护应按照及时,高效,方便原则,防止避近就远,保证工作不受影响。

第十七条各单位根据工作需要需购置计算机设备的,需写出书面申请报告,提出所购计算机设备的型号和各项配置及当时的市场价格范围的意见,经主管领导批准后,方可购买,购买后应向计算机管理员备案。

第十八条不按规定购买的计算机设备,购买后不能报销,使用,擅自购买计算机软硬件,造成单位网络及计算机损坏的,要追究其责任。

第十九条遵守保密制度,按照“涉密不上网,上网不涉密”的要求,国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。

第二十条未经本人同意,不得在他人计算机上设立共享、远程管理等侵权行为。

第二十一条严禁任何人员利用网络及电子邮件传播反动、黄色、不健康及有损企业形象的信息。

第二十二条需要上本局网站的内容,应同时由内容涉及分管领导和分管网络审核,由计算机管理员上传网站。

第二十三条计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。

第二十四条存有秘密文档的计算机应设置密码,对电脑上有关秘密文件应进行加密处理,并定期不定期更换密码和口令。

第二十五条请外单位维修、维护电脑时,计算机管理员应同时培同、协助,防止泄密事件发生。

第二十六条电脑杀毒产品应使用公安部颁布批准的软件,并能定期升级。未经许可,任何人不得使用其它杀毒工具,防止病毒传染。

第二十七条计算机管理员需定期巡查单位计算机及相关设备的运行情况,查看计算机系统文件、应用软件有否改动和删除。

第二十八条凡违反本制度规定的,由计算机管理员指出,当事人应及时改正,对经指出后仍不改正的,造成计算机及网络损坏的,根据情节轻重,将封锁其外网端口,取消上网资格,并通报批评,造成严重涉密事件的,按有关法律

计算机局域网硬件维护与网络安全 篇11

【摘 要】网络安全已成为不容忽视的问题。这种情况下,对计算机自身性能的要求也更高。因此,重新反思硬件对网络安全的支持作用是十分必要的。基于对网络安全中硬件的基本组成及其安全性能的分析,本文探讨了提高通过硬件保障网络安全运行的一些策略,同时就局域网的硬件维护及网络安全做了讨论,希望大家共同探讨。

【关键词】局域网;网络设备;维护;计算机病毒

目前是计算机网络时代,把各自独立的计算机通过通信介质互相连接,并按照一定的协议相互访问,就能实现信息和资源的共享。局域网作为一种计算机网络,在网络协议上基本符合 OSI 模型,该网络采用 TCP/IP 技术,实现数据的传输和处理功能。由于局域网短距离、高速率、低延时、低出错等特点,被众多企事业应用。目前,计算机网络安全的问题主要围绕在硬件和软件之间,主要表现在以下几个方面:网络的物理安全问题、网络拓扑结构安全问题、网络系统安全问题、应用系统安全和网络管理的安全问题等。一个主要的趋势是将功能集中于硬件,从图像处理到浮点运算,都从应用级软件转移到了硅晶片中,而信息安全,也已经被转移到了硬件中。从防火墙到加密,硅晶片的速度优势被充分的利用来处理安全应用。

1.硬件维护

1.1网卡安装与维护

如今的计算机计算机都以配置网卡,其功能设置也很简单。

1.2网络检查与维护

网络互联系统主要指网络的连接转发设备,包括HUB、交换机、路由器等。检测HUB或交换机故障。

HUB或交换机的状态指示灯如果闪烁或常亮黄灯、表明数据包在网络上有堵塞情况、需要检查同一局域网中是否有重复的IP地址分配或局域网IP地址分割有交叉。如果网线和主机都没有问题、则应测量网络设备的地线和零线之间的电压、如果电压超过3V则表明HUB或交换机的供电系统有问题、静电不能及时释放、干扰了数据信号。检测路由器故障。利用MIB变量浏览器、用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据。通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据、并及时给出报警。另外、如两个路由器直接连接、应将一台路由器的出口(或入口)连接另一路由器的入口(或出口)。网络连线是局域网的血管、没有它们、信息就无法流通。

1.3双绞线的标准使用

双绞线的正确联接很重要。对8根4对双绞线的不正确联结使用,会影响通讯效果。在10Base-T标准中,第1,第2为一对线,第3、第6为一对线。在一对线的传输中,由于线路是双绞的,会将涡流相互抵消,延缓数据信号的衰减。如果线路不正确使用,就起不到涡流抵消的双绞线作用,使传输距离和传输速度都要打折扣。如果双方为同样的线序,表明是接集线器的直联线。如果为1,3,2,6反接,则为双机直联线,又称Hub集线器级联线。

2.局域网安全控制与病毒防治策略

2.1局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。

(1)利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。

(2)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。

(3)封存所有空闲的IP地址,启动IP地址绑定,采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。

由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

(4)属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

(5)启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

2.2 病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:

(1)增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。

(2)小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

(3)挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。

通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。

3.结束语

本文对局域网的硬件维护和网络安全做了一定的介绍,但单位局域网有着自己不同的特点,所以局域网管理员应根据自己网络的特点采取适合自己的维护方法,并不断学习新的网络维护方法,使得局域网速度、安全等得到更大的提高。随着计算机技术的发展异常的迅猛,传统的单处理器的网络安全设备越来越不能满足现实的需要。因此,正是时候从根本上重新思考使用硬件来支持网络安全分析,这需要借助大规模并行计算提供必要的性能保障网络的安全性。

【参考文献】

[1]陈明.网络设备教程[M].北京:清华大学出版社,2004.

上一篇:《0的认识》教案下一篇:钢铁公司烧结厂2005年团委工作总结