计算机安全与维护(精选12篇)
计算机安全与维护 篇1
0 引 言
随着计算机技术的快速发展,网络技术应用已遍及各个领域,如企业网,校园网等。然而在计算机局域网的发展中,其安全性、可靠性、开放性等成为衡量此局域网性能品质的关键因素。但局域网正是因为其开放性强的特点而容易遭受黑客、病毒、恶意软件等的攻击。有鉴于此,局域网作为传输内部敏感数据的重要通道,其安全性、可靠性的研究及建设显得尤为重要。
1 计算机局域网的安全问题现状
计算机局域网是一种能够将数据库、计算机、外部设备等在局部可控范围内连接起来的用于实现通信、传输等的计算机网络。计算机局域网具备相对稳定的拓扑结构,结构的类型主要包括:总线型结构、树型结构、星型结构、环形结构等。通常,局域网具有相对传输速度快、数据传输稳定、拓扑简单等特点。
现今大多数局域网中的计算机操作系统虽然均为微软操作系统(如Windows 2007、Windows XP、Windows Vista等),但却由于操作系统的版本多样化而为局域网的架设和数据传输制造了一定的安全隐患。正是由于这些隐患,在数据传输的过程中,就可能导致系统被病毒入侵,使得办公软件(如Word、Excel)等陷入软件崩溃,从而无法实施正常操作。同时,黑客只要在局域网中的任何一个节点实现连接并入侵,就可以通过局域网对其数据包在拆解后进行分析,由此而获取想要的信息或实行植入木马和病毒等恶意攻击行为的操作。如BETCAT、SATAN、ISS等的最初手段即针对局域网窃听,且局域网的数据信息也较易拷贝至终端用户。因此,现今的防范技术依然不够安全,潜伏在四周的危机导致了可能随时发生入侵,故计算机局域网安全与维护研究显得尤为重要[1]。
2 计算机局域网的安全问题研究[2,3]
目前,计算机局域网一般是由信息和实体两部分组成,局域网中的数据信息外泄问题是威胁局域网安全的一个重大隐患。局域网信息泄露通常是指局域网中的信息被其他设备直接或间接地窃取、窃听、盗用、复制和截获,从而导致一些敏感数据的流失或者拷贝、甚或更改。尽管如今局域网经常设有多层防线,但对于高级黑客来说,窃取到局域网的信息却依旧很容易。计算机局域网常态存在的安全隐患及问题可分为以下几方面:
(1)攻击防火墙的问题。
目前国内防火墙架设技术相对成熟,但一般架设防火墙多用于针对来自外网的入侵,而局域网中的攻击,70%却来自于局域网内部攻击。
(2)服务器数据存储问题。
此问题主要体现在服务器的访问权限设置方面,即一些未授权的用户也能轻易窃取服务器中的数据信息,而使得局域网数据信息发生了外泄。
(3)信息传输过程攻击问题。
通过物理或逻辑的手段截获局域网传输路线上的信息,用于窃听、盗取等,使得信息泄露。
(4)身份认证出错问题。
非法用户为进入系统而欺骗通信系统,从而使系统默认其合法性,或低权限用户越界行使高级别用户权限。
3 计算机局域网安全维护[4]
3.1 利用网络系统操作的安全措施维护
现以网络操作系统Netware为例,提出如下安全维护措施,用于解决不熟悉网络的用户留下的安全隐患,并提高系统安全等级。相应措施为:
(1)入网访问控制。
访问网络的第一层控制即为入网访问控制。其主要作用是控制具有对应权限的用户在规定的操作时间内访问自己的工作站。即通过用户口令、用户名、账号等多重访问控制进行验证。必须通过所有验证才能允许用户进入该网络,若有任意一个验证没有通过,则该用户即无法进入此网络。
(2)控制权限。
控制权限主要针对那些具有一定意图的非法用户进入网络以实施非法操作的情况。要求对每名用户均分配对应的访问权限,进而控制用户只能访问其自身享有权限下的相应数据。同时还可以设置用户是否能够对数据进行享有权限内的相应操作。
(3)设置安全控制目录级。
网络管理员设置用户的访问权限,同时设置其访问、操作设备、目录、文件的权限。用户若在目录级指定了相应的访问及操作权限,则此用户对所有的该级目录下的文件、数据和目录均将有效。其中,目录文件的访问、操作权限可分为:修改权限、管理员权限、创建权限、存取权限、文件查询权限、写权限、删除权限、读写权限。
(4)服务器安全控制。
网络服务器安全是指通过设置口令来锁定服务器控制台进入权限,用以防止非法用户入侵,因其可能破坏或修改重要数据及信息。例如,可通过设置服务器登录时间区间、使用时间间隔设置和非法访问等实现。
3.2 入侵检测系统
入侵检测系统技术[5]是用以及时发现并报告系统中存在的未经授权用户或者异常现象的检测技术,主要用于检测网络中是否存在违反安全设置的行为及操作等现象。利用审计记录可以检测发现非正常网络活动,并通过相应的防范补救措施限制这些活动,由此而保护局域网络的安全。对重要的系统服务器等,需要安装基于主机的防入侵检测系统,对该服务器主机网络实时连接并记录审计日志进行分析判断,如该主机行为异常,则及时采取相应的补救、维护措施。
3.3 数据冗余
如果没有进行定时的数据备份,当系统因为意外断电、用户的不可逆错误操作或者自然灾难等引发的对于数据的破坏,就可能造成比病毒和黑客攻击要大上许多的损失,因此建立完善的局域网数据备份系统,并设立完整的备份策略,就是极为必要和重要的。如此即可避免因软硬件故障或自然灾害等原因导致的系统崩溃、数据流失等事故而可能遭受的巨大损失。
3.4 防火墙技术
防火墙技术是用于外网与局域网连接的技术,可分为外部防火墙和内部防火墙两种。其中,外部防火墙是在内部网络和外部网络之间设立的一道保护墙,使用限制和监听等方式掌控数据进出通道,预防敏感信息的泄露并抵御非法信息的入侵。而内部防火墙是将一个大的内部网划分为多个小局域网,假如小局域网受到攻击,则其他局域网将不会受到影响,可以进行正常运转和工作,通过此方式有效地限制了外部入侵攻击对整个内部网络的严重破坏,极大地降低了数据流失泄露而带来的损失。
3.5 计算机病毒防护
通过服务器病毒防护、客户端病毒防护和网关病毒防护进行三重病毒查杀。其中,第一防线是网关防护,用于抵御外来病毒的入侵,阻止外网病毒侵害内部系统,预防内部系统的系统资源和网络资源遭到破坏。例如,可以通过安装类似于过滤王的设备滤掉非正常信息,其配置包括软件光盘、网卡、读卡器等,主要负责检查、记录及过滤相应的信息。客户端病毒防护和服务器病毒防护也可以通过使用杀毒软件等手段获得实现。
3.6 使用加密技术
加密技术是通过网络数据加密,从而保障其传输过程的安全性、可靠性的技术,主要用于局域网的数据应用层和链路层。数据加密技术分为三种形式:不可逆加密技术、对称加密技术、非对称加密技术。技术实现过程是,将明文数据处理加密成密文数据,接收方必须对此加密数据实施解密,才能得到明文数据。该技术包括了密钥生产及密钥管理等技术,即在需要传输数据时自动或非自动产生并分配密钥。当相对应的明文数据收到密钥时,用此密钥加密相应数据,使其变成密文数据,加密完成后传输密文数据给对应接收端;接收端需根据已有的密钥进行数据解密,如果对应的明文信息内容符合校验信息内容,则数据传输成功,否则即会通知发送方重新传输。
4 结束语
本文采用内、外部防火墙结合,身份认证,入侵检测等技术手段阐述了如何解决计算机局域网中存在的信息泄露,防火墙遭受攻击等安全隐患。通过上述技术手段的实施,达到了计算机局域网设定的安全要求。在网络信息技术飞速发展的今天,计算机局域网建设已相对普及,随之而来的计算机局域网安全问题也日益突出,网络安全隐患种类繁多、且机理各有不同,如何保障计算机网络安全问题已愈显重要和紧急。本文提到的技术手段可解决部分计算机网络安全问题,但网络安全问题及安全机制仍需不断地改进与完善。
参考文献
[1]黄健.计算机局域网安全与防范技术探究[J].中国高新技术企业,2011(11):69-71.
[2]王晓艳.计算机机房的管理与维护[J].中国现代教育装备,2007(11):139-140.
[3]赵洪汶.计算机局域网的维护[J].中国有线电视,2003(5):84-86.
[4]李利民,王红艳.计算机局域网建设与网络安全[J].计算机光盘软件与应用,2012(23):88-90.
[5]马传香,李庆华,王卉.入侵检测研究综述[J].计算机工程,2005(3):4-6,56.
计算机安全与维护 篇2
摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析,并提出相应的对策,与广大同行共同探讨。
关键词:计算机网络;安全威胁;维护策略;预防措施
计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
一、主要威胁
计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:
(一)计算机病毒
病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。
(二)黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,据(2010瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂
改的报告。
(三)其他
其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。
二、系统安全维护策略
(一)计算机病毒的防御
巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。
当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一PC机如果通过U盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。
(二)对黑客攻击的防御
黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。
首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防
御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。当然如果LAN要求非常高的安全性,可以在防火墙和交换机,交换机与交换机之间加防毒墙,防毒墙24小时更新病毒库,扫描并自动隔离染毒的PC或服务器,并以短信的方式通知系统管理员。
堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。在这里笔者有个很好的经验要跟大家分享,如果系统管理员管理只有10几台以下的PC,那么打补丁可以用360等软件分别给每一台PC打补丁,但是如果有几十台甚至几百台,一台一台的打补丁将会是一个十分繁重的工作,笔者建议做一台SUS服务器,系统管理员只要及时更新这台服务器的补丁,那么服务器会给LAN内的所有PC自动打上补丁。
三、预防措施
从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:
1对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。
2将操作系统 CD 盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。
3当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。4坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。
四、结束语
网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。
参考文献:
[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25
[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10
[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期
[4]李淑芳.网络安全浅析.维普资讯,2006,2
计算机网络安全隐患管理与维护 篇3
关键词:计算机网络 网络安全 安全隐患 网络维护
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2016)05(a)-0072-02
计算机网络安全隐患管理与维护是保证计算机安全运行、高效处理事件和完成工作任务的关键环节。随着计算机网络的普及,给工作生活提供便利的同时也增加了使用网络的风险。计算机网络安全隐患管理与维护如下。
1 计算机网络安全隐患管理
1.1 计算机网络安全隐患
计算机网络技术的基本性质表现为开放性和互动性,这可使其出现一定的安全隐患,主要表现在:(1)病毒或黑客的攻击,导致计算机信息和文件的损坏,或者计算机硬件受损导致计算机的网络安全受到威胁。(2)网络系统的问题包括系统漏洞,由于操作系统经常需要更新,这就造成了操作系统漏洞,网络安全隐患相应得到提高;当通信协议、Internet传输协议和网络协议出现相关漏洞,网络安全隐患也相应增高;缺乏网络平台保护,影响计算机网络的数据正常传输。
1.2 计算机网络安全管理技术
网络安全技术是计算机网络安全运行的保障,对于整个网络安全运行与管理具有重要作用。计算机网络安全主要包括数字加密和防火墙两种技术。
数字加密技术。在计算机网络安全技术中,数字加密技术最常见,对网络安全运行起重要作用。数字加密技术是通过密文转换并储存或传输受保护的数据源信息,通过转换可有效保护传输信息不遭到外界的攻击或窃取,有效保护该信息。数字加密技术可以分级别保护信息,主要是根据密码的长度按照不同的等级达到保护信息的目的。对称密码和非对称密码是通行的密码保护技术。对称密码算法是数据包具有相同的加密、解密密匙,秘钥安全等级直接决定了安全系数的高低。非对称密码是数据包的加密、解密的密匙是不同的,所以信息的安全系数会比较高。
防火墙技术。防火墙技术是目前计算机网络安全技术应用最为广泛的一种,可有效保护计算机硬件和软件;位于网络连接边界的防火墙,可以有效保护网络信息安全。防火墙能够有效控制网络外部的攻击行为,能采用拦截方式来保证信息安全传输。防火墙可以分为过滤防火墙和应用级网关,前者主要应用于过滤、分析和选择数据包,保证数据包的安全。应用级网关主要适用于特殊网络中,在数据包的分析中形成完整的安全报告。
2 计算机网络维护
2.1 维护内容
网络正常运行的重要保证。在计算机网络维护过程中,管理员要通过应用监控软件来制定得力的监控措施,监控的主要对象包括传输通道、出口流量、核心路由器、交换机、接入设备、专线用户、日志服务器等。在此过程中,管理员要及时排查并发现故障隐患,采取有针对性措施,保证网络正常运转。
网络设备的维护管理。管理员要熟悉网络设备硬件组成(路由器和交换机)、性能和数据配置,在维护过程中,要用定期或不定期调整数据路由的方式,及时发现并排除故障。
备份文件。突发事故发生时,保证网络安全最有效的途径是备份文件。
资源维护管理。要通過路由器端口、用户接入端口以及数据资源、IP地址、磁盘空间等维护和管理计算机网络资源,计算机网络资源要合理运用。
确保内网质量安全。要通过服务器测速方式来达到维护计算机网络内网的目的。当计算机网络质量和指标降低时,判断内网是否存在问题可以通过测试服务器来完成。
与外部网络链接配置、安全、通信等情况的掌握,为设备安全运行提供强有力的保证。
2.2 维护措施
(1)完善制度,规范管理。要建立健全并逐步完善包括机房进出管理人员制度、安全设备定期检查制度、应急事故处理制度、网络信息保密制度、突发事件应急处理预案在内的网络维护和安全管理制度。
(2)高度重视,加强安全防范意识。要重视计算机网络信息安全保护工作,在建立健全和完善管理制度的前提下,要树立并提高安全防范意识并将其纳入到每日工作要点之中,维护和管理好计算机网络信息安全,保证计算机网络的有效性和安全性。
(3)建立网络攻击防范技术措施。扫描攻击、后门攻击、WEB攻击、DDOS攻击和分布式拒绝服务攻击是网络攻击防范的重点,所以建立并切实贯彻执行防范措施是保护计算机网络信息安全的关键所在。采取的防范措施应针对经扫描软件、入侵检测系统和可能发生网络安全隐患的因素,积极做好网络维护工作。
(4)落实和执行安全管理责任人和安全责任制度。要签订保密协议,一旦造成重要的、保密的信息泄露,要追究法律责任,切实落实和执行安全管理责任和管理制度,为网络维护奠定制度保证。
3 讨论
3.1 医院计算机网络的合理规划
根据医院各科室计算机应用的实际情况,光纤接入和V-LAN要统筹兼顾安排和划分,按照布局和功能的不同合理分配网段。为保证数据读写的时效性,应将同一路光纤同一网段分配给与外界(医院数据库以外)有数据传输的工作站,光纤最好直接到达工作站。临床科室的计算机主要用于病历书写、医嘱输入和记账,光纤数量应根据楼层分布情况合理分配,网段应根据交换机位置合理划分。可见,要保证医院网络正常运行的关键在于合理规划网络,合理划分工作站网段。
3.2 网络使用和管理制度的制定和完善
网络运行产生的数据信息是医院赖以生存和发展的重要信息,网络运行出现问题或数据丢失会对医院正常运行产生负面影响,必须重视和加强医院信息网络安全工作,根据医院实际制定和完善网络使用和管理制度,合理利用和维护院内网和外网,保证网络运行正常。要根据网络运行情况和出现的问题,培训相关人员。
3.3 优化应用软件,提高网络工作效率
医疗机构一般具有自己的医院信息系统。按照医院实际应用和发展需求,应定期升级改动和完善更新系统内部的软件,所以在软件使用期间涉及到软件维护问题。在升级改动和完善更新软件过程中,无用程序代码和前后矛盾的程序指令出现后,或产生大量的临时文件,占用工作站和服务器内存,易致数据库死锁。所以,为提高网络工作运行效率,软件必须定期优化,充分发挥其效能,使之更好地为医院全面工作服务,推动医院信息化进程。
随着计算机网络技术的发展,网络安全管理得到广泛应用。因为网络系统的开放性和共享性,因此维护计算机网络的安全和实施有效的安全管理措施具有重要的作用。计算机网络安全技术还存在较大漏洞,需要形成综合性、系统性的网络管理体制,应创建一个多层次的网络管理体系,来解决网络安全中存在的问题。
参考文献
[1]齐丽莹,郝学民,鲍延奇.计算机网络管理技术初步知识[J].经营管理者,2012(17):271.
[2]高策,李爱莲.浅析计算机网络维护工作和管理[J].计算机光盘软件与应用,2013(21):106-107.
[3]叶俊辉.浅谈计算网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.
浅谈计算机网络安全与维护 篇4
一、对计算机网络故障的分析
计算机网络故障主要分为硬件故障和软件故障, 对计算机网络故障进行分析也主要可以从硬件和软件两个方面着手:
1. 计算机网络故障分析与诊断的基本方法
计算机网络故障分析与诊断的原则可归纳为:由服务器到工作站, 由外部到内部, 由软件到硬件。
2. 网络硬件故障的分析与诊断方法
网络中的硬件故障比较复杂, 现就日常工作中常见的网络连线问题和网卡问题来进行探讨。如, 网线至交换机或集线器之间的故障分析与诊断方法, 故障诊断:通过看网卡指示灯集线器指示灯。首先, 检查网线是否插好;其次, 若有数台工作站同时出现网络故障, 则有可能是连接这些计算机的交换机或集线器出故障。如, 网卡故障, 分析:这是最常发生的问题。如网卡设置错误, 网卡在安装过程中是否正确地设置中断号, I/O端地址, 驱动程序是否出错, 网卡是否出故障等。
3. 网络配置故障的分析与诊断
故障分析:网络配置故障就是由网络中的各项配置不当而产生的故障。它是一种较复杂的现象, 不但要检查服务器的各项配置、工作站的各项配置, 还要根据出现的错误信息和现象查出原因。如, 域名哉、计算机名和地址故障的分析与诊断。故障分析:在实际工作中经常会出现在“网上邻居”中看不到其他计算机或只能看到部分计算机, 无法找到指定的计算机等现象。故障诊断:检查网络中每个域、每台计算机的名称是否唯一;检查网络中的计算机名是否和域名或工作组名重复, 使用TC P/IP时, 检查分配给网络适配器的IP地址有无重复。在如协议故障的分析与诊断, 故障分析:确认你所使用的协议与网络上其他计算机使用的协议相同。否则, 将看不到网络上其他计算机。在配置和使用TCP/IP协议时的主要问题是IP地址、子网掩码和路由问题。IP地址的分配复杂, 分配不好, 容易造成网络混乱。因而, 非网管人员不要随意修改IP协议。
二、故障定位及排除的常用方法
1. 告警性能分析法:
通过网管获取告警和性能信息进行故障定位。平时多观察各设备CPU负载率和各线路的流量。当有人反映不能连接至网络或网速很慢时, 可通过网管观察计算机与交换机的连接情况, 是否有时断时续的现象, 交换机CPU负载率是否很高, 线路流量是否很大。通过观察设备端口状态, 分析观察交换机哪个端口所接的计算机发包量不太正常。
2. 查看网络设备日志法:
经常看一下网络设备的日志, 分析设备状况。在此期间我们检查并确定了光缆、光收发器、网线、交换机配置、交换机端口均正常。
3. 替换法:
替换法就是使用一个工作正常的物体去替换一个工作不正常的物体, 从而达到定位故障、排除故障的目的。这里的物件可以是一段线缆、一个设备和一块模块。
4. 配置数据分析法:
查询、分析当前设备的配置数据, 通过分析以上的配置数据是否正常来定位故障。若配置的数据有错误, 需进行重新配置。
三、计算机网络维护
计算机网络故障是与网络畅通相对应的一概念, 计算机网络故障主要是指计算机无法实现联网或者无法实现全部联网。引起计算机网络故障的因素多种多样但总的来说可以分为物理故障与逻辑故障, 或硬件故障与软件故障。物理故障或硬件故障可以包括电缆线插头没有进行正常的连接, 联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等故障也会不同程度影响到网络用户正常使用网络。软件故障是当前的最常见的计算机网络故障之一, 常见的软件故障有网络协议问题、网络设备的配置和设置等问题造成的。
网络故障目前已经成为影响计算机网络使用稳定性的重要因素之一, 加强对计算机网络故障的分析和网络维护已经成为网络用户经常性的工作之一。及时进行网络故障分析和网络维护也已经成为保障网络稳定性的重要方式方法。
计算机网络维护是减少计算机网络故障、维护计算机网络稳定性的重要方式方法。网络维护一般来说包括以下方面:
1. 对硬件的维护。
具体来说要确定联网计算机硬件能够达到联网的基本要求, 计算机配置的硬件不会与上网软件发生冲突而导致不能正常联网。
2. 对软件的维护。软件维护是计算机网络维护的主要方面, 具体来说主要包括:
(1) 计算机网络设置的检查。具体来说检查服务器是否正常, 访问是否正常, 以及检查网络服务、协议是否正常。
(2) 对集线器、交换器和路由器等网络设备的检查。
(3) 对网络安全性的检查。
(4) 网络通畅性检测。
网络是计算机技术的一项重要应用领域, 计算机网络的便捷、高效、低廉为计算机网络应用的增加提供了保障, 但计算机网络故障一旦发生就会给网络用户带来使用上巨大的不便, 甚至造成巨大的损失。因而必须进一加强计算机网络故障分析与维护研究, 提高网络的稳定性和安全性。
参考文献
[1]李佳石, 冰心.网络管理系统中的自动拓扑法.华中科技大学学报
[2]胡谷雨.现代通信网和计算机管理
计算机安全与维护 篇5
[摘要]文章结合目前大部分生物制药企业计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下生物制药企业计算机网络的安全维护工作。
[关键词]生物制药 安全系统
一、网络设备安全
1.硬件设置对网络安全的影响
(1)网络布线
生物制药企业主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
(2)中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
(3)服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分企业采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
(4)边界安全
1.内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
2.外界环境对网络设备安全的影响
(1)温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
(2)湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
(3)对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。
过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
(4)静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
(5)靠近网络的计算机、大型生产设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全
1.计算机操作系统的安全
谈计算机网络技术与安全管理维护 篇6
【关键词】计算机;网络技术;安全管理;维护
现阶段计算机网络在快速发展,多种多样的社交娱乐软件层出不穷,通过网络的使用从而造成我们个人信息在网络上没有保障。通过各种网络贩卖散播个人信息从而导致诈骗等的情况也在不断发生,为了保障网络信息的安全性,首先应对目前网络所存在情况进行了解,并且针对部分存在的问题实行相应的解决办法,下面进行简要叙述。
1 目前网络安全存在的隐患
目前网络安全存在的隐患大致分为两种,第一种网络安全自身问题,计算机系统网络本身的问题可能出现在网络终端或自身程序问题上,网络安全维护人员没有进行及时的维护处理从而导致威胁网络安全的情况的发生。另一种网络人为因素,网络人为因素是目前网络安全的首要问题,通过网络传播恶意病毒、木马病毒等,部分网络病毒的潜伏期较长,可能长时间的存在于用户电脑并未发现等各种情况导致计算机系统瘫痪、个人信息泄露严重涉及到诈骗、威胁等违法问题的产生,加强网络的安全问题从自身坐起,不传播恶性病毒、不浏览违规网站发现问题及时向有关部门举报确保网络的安全性。
2 计算机网络安全技术
2.1 网络入侵检测技术
在计算机应用的过程中,会存在一定的风险,可能受到不同程度的网络攻击,对计算机的安全使用会带来一定的威胁,而计算机网络入侵检测技术可以通过计算机硬件和软件来实现对网络上的信息数据流进行实时监测,同时,将监测结果与计算机系统入侵特征的数据库相互比较,能够第一时间发现计算机网络被攻击的迹象,并根据计算机用户定义的保护动作做出相应的反应,例如,通知系统防火墙对访问做出控制调整、切断网络连接等,及时将计算机网络入侵数据包进行处理当然,网络入侵检测技术从使用中来讲,只能对计算机网络入侵威胁进行,发现并提示计算机网络使用的威胁,而要真正做到对危险因素处理的话,还需要与防火墙技术进行结合,这样才能有效的保证计算机网络安全。
2.2 防火墙技术
防火墙技术是计算机网络安全技术中的一项非常实用的技术,不仅在软件和硬件的组合下可以实现的,单独使用硬件或软件也能实现对计算机的保护,根据用户对防火墙的配置,对计算机网络数据流的接受进行保护,对超出保护范围的数据进行过滤,防比计算机网络资源受到外部的入侵,进一步保证计算机网络的使用安全。
2.3 数据加密技术
数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。
3 计算机网络安全管理维护
3.1 计算机网络配置的管理维护
计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,综上所述,根据不同网络环境做好相应的计算机网络配置,从而确保计算机网络的顺利运行,有利于为一个健康安全的网络环境创造基本条件。
3.2 网络故障的管理
计算机的网络故障是计算机网络普遍存在的问题,对于计算机网络安全问题的控制将网络安全故障的发生率降到最低,首先要了解网络故障的原因,个人系统的计算机网路故障问题较为简单,比较容易发现其中问题。然而对于大型网络系统查找故障原因较为困难,不能够精准地确定故障问题的位置,所以就需要专业人员一定程度上的技术支持。对于有多家网站组成的关系网络,只要其中一部分受损就会导致大面积的网络瘫痪的问题。所以针对这种情况,需要相关人员制定相应的管理措施,和定期进行检查、管理和维护从而避免网络故障造成的大面积的网络的瘫痪的状况,从而保障个人信息的不泄露和整个网络的安全运行。
4 网络安全管理
网络安全管理是使人们安全放心上网的根本保证,制定网络安全管理的制度需要通过相关专家以及技术人员进行对网络详细的分析,并制定合理的安全维护、网络维护等相关制度。为的就是解决网络使用过程中出现的诸多问题。目前安全管理所具备的安管技术包括协议联通技术、探头集成技术、可视化管理技术、事件关联技术、事件过滤技术、快速相应技术等技术安全措施,在保证网络安全的同时也保证网络资源的合理利用。还有对于网络安全的管理还包括相关人员的定期检查网络并进行维护。在网络正常运作下不会出现大面积的网络瘫痪的情况,威胁到网络安全管理的首要是人为的恶意破坏。这对于网络安全的管理增加了难度,国家目前没有对网络安全破坏者处理的相关办法和法律政策。
5 结语
科学技术的不断发展,计算机网络技术的不断完善从而衍生出大量的网络软件,网络软件的使用从而导致个人信息的泄露和网络安全问题的发生。计算机网络能够为人们带来各种各样的丰富知识的同时,网络安全问题也成为阻碍计算机网络发展的一大重要因素。网络安全的管理不仅需要相关部门的管理,同时也要进行大力宣传网络安全知识,从而使越来越多的人重视起网络安全问题,并且尽自己的努力将网络安全进行维护。本文通过叙述网络安全现阶段存在的问题,进一步探讨网络安全的解决办法,从而构建一个安全和谐的网络环境。
参考文献
[1]刘漩.浅议计算机网络技术的应用与发展困[J].信息与电脑:理沦版,2011.
[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑:理沦版,2011.
计算机安全与维护 篇7
(一) 病毒的安全威胁
病毒是个人办公用计算机系统的重大安全威胁之一, 它通过在计算机程序中插入破坏计算机功能的程序代码或指令, 使计算机程序在运行时将具备破坏性的代码和指令传播到其他程序中, 从而影响计算机系统的安全使用。计算机病毒具备感染性、潜伏性和表现性的特征:感染性是指病毒能够利用自我复制的功能将病毒放入或链接到宿主程序中;潜伏性是指病毒能够在入侵系统中潜伏一段时间, 在此期间内病毒不会发生任何攻击行为, 但是当病毒满足特定触发条件后, 并会做出破坏动作;表现性是指病毒会扰乱计算机系统的正常运行, 给用户带来直观性的损害后果。现阶段, 病毒的传播途径为移动硬盘、U盘等移动设备, 以及网络传播途径。
(二) 木马的安全威胁
木马是利用计算机程序漏洞而实施入侵行为和破坏行为, 具备隐藏性和自发性的特征。木马是一种恶意行为的攻击程序, 一般情况下不会直接对计算机功能产生危害, 主要以盗取或控制信息为主。木马主要是通过软件下载和E-MAIL两种途径传播。木马拥有信息反馈机制, 在木马成功侵入个人办公用计算机系统后, 会收集用户端的软硬件信息, 包括系统口令、操作系统、硬盘分区况、系统目录等信息, 并通过QQ、E-MAIL方式告知控制端用户。非法用户或入侵者经常利用木马的这种机制, 来获取用户的账户名和密码, 使个人用户遭受巨大损失。
(三) 钓鱼网站的安全威胁
钓鱼网站是指不法分子利用各种手段, 如仿冒真实网络地址及网页内容、利用真实服务器程序漏洞插入危险的HTML代码等手段, 以此获取用户的信用卡或银行卡账号、密码等个人机密信息的一种网络欺诈行为。不法分子利用钓鱼网站获取机密信息后, 冒称受害者的身份进行欺诈性金融交易, 从中谋取经济利益, 使受害者因个人信息被盗而遭受巨大的经济损失。钓鱼网站的传播途径包括以下几种途径:在搜索引擎、中小网站处投放具有吸引力的广告, 诱使用户点击钓鱼网站链接;通过QQ、E-MAIL等聊天工具, 直接发送钓鱼网站链接, 或通过论坛、博客、SNS等网站大批量发布钓鱼网站链接;通过仿冒邮件、模仿聊天窗口等途径, 欺骗用户点击后进入钓鱼网站;在下载网站或导航网站处设置仿真悬浮窗口, 嵌入钓鱼网站链接;伪装成知名网站, 如sinz.com、gogle.com等, 使用户在输入错误网站地址的情况下, 误进入钓鱼网站。
二、个人办公用计算机系统的安全维护策略
(一) 使用防病毒软件和防火墙
在使用防病毒软件和防火墙时应当注意以下两方面问题:其一, 必须确保防病毒软件和防火墙具备良好的兼容性;其二, 对防病毒软件和防火墙进行及时升级和更新, 并且在计算机运行时应当使防火墙和防病毒软件始终处于实时监视的状态下, 以防止新病毒的入侵。如使用安全卫士360, 该软件拥有自动升级、更新病毒库的功能。
(二) 网页浏览与下载的安全防范
网络上存在大量钓鱼网站、挂马网页的现象, 用户在打开网站时必须注意核对网站域名, 慎重点击网页上的悬浮窗口, 及时关闭弹出的非应用窗口;在使用支付宝、银行卡等账号密码时应当提高警觉性, 切不可通过电子邮件等方式泄露身份证、联系方式和银行卡等信息;在使用MSN、E-MAIL、QQ等工具时, 对于收到的网站链接要谨慎打开, 不要盲目轻信陌生人发送的附件、电子邮件;在进行网络下载时, 应在认真核对文件后缀名、文件大小等情况下进行下载, 并对所下载的文件进行杀毒后方可运行;在浏览个人网页时, 当出现“是否要下载Active X程序或者Java脚本”等警告信息时, 应当不要轻易下载;在下载共享软件或免费软件时, 应确保病毒防火墙运行正常, 并在系统没有运行重要文件的情况下进行下载操作。
(三) 清理垃圾文件
个人用户应当养成定期清理垃圾文件的良好习惯, 如整理硬盘、清理桌面、清空回收站, 删除旧文件与旧程序、清理IE缓存、清除临时性文件等。这样既能帮助用户节约硬盘空间, 提高计算机系统的运行效率, 又能防止计算机系统安全隐患的产生。值得注意的是, 切记不要随意删除自己不清楚的系统盘文件, 以免造成系统文件损坏, 进而影响到整个系统的正常运行。
(四) 做好数据备份工作
由于病毒入侵所造成的计算机数据损坏难以恢复, 所以个人用户在使用计算机时必须做好对重要数据的备份工作。首先, 分区备份。在计算机硬盘的不同分区制作公文包, 将重要数据存储于公文包内, 可以实现备份与更新的双向功能;其次, U盘备份。将重要数据备份于U盘内, 由于U盘会被经常使用, 存在数据误删、U盘损坏、数据丢失的可能性, 所以应将U盘备份归入短期备份方式;再次, 光盘刻录备份, 对一些不经常改变的重要数据进行光盘刻录备份;最后, 网络备份, 利用安全网站提供的网络硬盘功能进行数据备份, 在备份时应当将数据进行加密。
三、结论
计算机个人用户必须重视计算机系统的安全维护工作, 提高安全防范意识, 采取一系列安全预防和管理措施, 从自身做起养成良好的使用习惯, 有效防范和及时处理新的安全问题, 使计算机系统处理最佳的安全运行状态, 确保自身利益不受侵害。同时, 国家应当制定相关的法律法规, 严惩网络不法行为, 并积极开发新的安全技术, 确保计算机系统的使用安全, 提高计算机的工作效率。
参考文献
[1]伍励涛、吴国庆:《网络环境下个人计算机系统安全防范》, 《科技信息 (学术版) 》, 2008 (23) 。
[2]王丽:《泛谈个人计算机系统使用安全的防治措施》, 《科技广场》, 2009 (9) 。
[3]黄明辉:《个人计算机系统的安全防护》, 《电脑知识与技术》, 2011 (29) 。
计算机安全与维护 篇8
在科学技术快速的发展下, 计算机技术和网络技术的应用范围逐渐扩张, 越来越多的使用者要求网络系统具有更高的功能[1]。同时网络系统的安全隐患也逐渐增加, 比如遭遇黑客袭击、病毒入侵等等问题层出不穷, 从而侵犯了合法使用者的权益, 影响了整个网络系统的正常运转。所以, 我们必须高度重视网络安全的问题, 有效的管理和维护计算机网络系统。严格的控制和预防计算机网络系统存在的问题, 尽最大努力将计算机网络安全隐患降到最低, 确保计算机网络系统安全的运行。
1 计算机网络安全技术
1.1 计算机网络存在的安全隐患
首先是网络系统本身存在的问题, 大体可以概括为三方面的问题: (1) 操作系统是一个庞大的体系, 而且需要定期的升级更新, 可是操作系统中存在的漏洞却不能用下载的补丁来修复, 所以系统中的漏洞使网络系统的安全受到威胁[2]。 (2) 网络协议也存在安全隐患, 比如网络传输协议、通信协议等等都还不完备。 (3) 由于计算机网络具有开放性和互动性的特点, 而网络平台欠缺保护的措施, 因此计算机网络在处理信息和传达数据的时候很容易受到黑客的攻击。
其次, 人为因素的影响。人为因素方面的隐患具体包括以下两个方面: (1) 网络安全隐患之一就是来自黑客的攻击和病毒的侵害。计算机网络系统具有开放性、使用方便快捷, 当病毒侵害其中的时候, 病毒就会在网络中快速的扩散开, 可能致使计算机硬件损坏, 也可能导致整个系统处于瘫痪状态, 破坏掉了计算机中的信息资源。 (2) 网络管理者自身的综合素质有限, 遇到类似事件的时候不能及时的采取有效的方式方法, 计算机网络的安全问题得不到有效的预防和控制。
1.2 简述计算机网络安全技术
(1) 防火墙技术的分析。防火墙处于连接网络的边缘, 对网络传输的信息起到保护作用, 根据访问地址和内容采取防控措施, 对所有的信息都进行实时防控[3]。防火墙在有效控制和预防网络外部因素攻击的同时, 还可以对不安全的信息进行拦截, 确保安全的网络信息顺利传输。而且, 防火墙把因特网和内网进行隔离控制, 通过不同网段的距离来对内网进行保护。现阶段应用的防火墙技术包括过滤防火墙和应用级的网关两种。过滤防火墙是对数据包进行过滤, 把网络数据包进行筛选和分析, 依据数据包的内容、来源等等方面的因素判定数据包信息是否安全。在特殊网络中通常都使用应用级网关, 比如, 过滤网络服务协议下制定的数据时, 逐步统计和分析数据包, 最终整理出安全完整的数据报告。
(2) 数字加密技术的分析。采用数字加密技术可以使复杂的网络受到保护, 其方法也是最安全的。数字加密技术就是把受保护的目标数据转换成密文的形式, 用密文的形式进行传播和储存。利用这样的形式传输数据和信息, 可以保证数据信息不受外界的截取、攻击和损坏, 从而达到保护信息源的目的。数字加密技术防护级别的程度取决于密码的长度设定。从现在技术看来, 密码技术包括两方面的算法, 即对称密码与不对称密码。如果数据包的加密密码和解密密码是相同的, 密码的安全度直接决定了安全系数的高低, 就称作是对称密码算法。如果数据包的加密密码和解密密码是不一样的, 那么相对来说破解密码的难度增加, 所以安全系数也较高, 这就称为是不对称密码算法。
(3) 访问操控技术和网络追踪技术的分析[4]。为了保证数据的安全性和有效性, 可以实时的控制网络的访问、设立访问网络的标准和细则, 控制使用者的访问行为, 保证网络安全的运行。计算机自动的搜集网络运行记录, 把可能造成损害的危险IP地址锁定, 防止其破坏网络安全。
2 简述计算机网络安全方面的管理技术
2.1 网络配置管理
计算机的网络配置直接关系着计算机网络系统的运行情况, 所以必须注重网络配置的管理。所谓网络配置管理就是指由监控组、辨别组、定义组、操控组合成的通信网络的对象, 为计算机网络提供需要的服务, 不仅把网络的性能优化而且完成了网络系统的特定功能。
2.2 网络故障管理
分析汇总网络系统各样的资源配置状况, 了解通信效率的情况, 这个过程就是对网络性能的管理。性能管理的主要内容是分析检测计算机网络系统本身的性能及其服务性能[5]。对比分析性能的结果直接决定了整个网络将来的运行情况, 重新设定网络配置, 通过对其逐步诊断测试, 才能很好的维护计算机网络系统的功能。
2.3 网络安全管理
在整个网络安全管理中, 网络故障的管理占重要的地位。而在整个计算机网络的实际应用上, 网络使用者要求计算机网络最大化发挥其作用。如果计算机网络系统中的一个部件发生了问题, 那么网络管理器就应该及时快速的分析出造成故障的原因。一般情况下, 形成网络故障的原因是多方面的, 所以在排查网络故障的同时, 应该首先修复网络, 掌握产生故障的原因后想出解决的办法, 并避免下次出现类似的故障。处理网络故障的程序分别是检测故障、隔离故障、纠正故障。首先监测网络内部的运行情况, 发现严重的故障时, 及时传达给网络管理器, 然后逐步排除故障。如果故障难以排除, 就应该考虑使用网络管理器的诊断测试来分析故障的形成原因。
3 网络管理的未来发展趋势
目前新型的综合网管软件系统具有伸缩性、可移植性、简单易用, 而且其开放性增强, 相信一定会成为今后网络管理软件和网络管理技术新的发展方向。
计算机网络管理软件系统呈现出新的局面, 表现为分布式、集中式、集中分布合并式等等结构, 这些结构的分布能适应不同规模的网络管理的要求[6]。另外, 网络管理软件中还更多的应用了自动排除诊断故障的技术、智能模拟技术、人工智能管理技术等等。网络管理软件对网络规划方面也具有很深的意义, 它是有效排除网络故障、确保网络安全的重要组成部分。由于网络安全和网络管理相互的结合运用, 带动了网络综合化管理工作的形成, 广大用户逐渐开始呼吁, 把网络安全和网络管理同时应用于某一个管理平台, 从而把网络资源进行充分的融合。
4 结束语
在科学技术和网络技术迅速发展的当今社会, 人们日常工作生活中都已经离不开计算机网络。可是计算机网络系统中开放性、共享性的特点和网络管理中存在的很多问题, 使计算机网络系统存在着巨大的安全隐患。因此, 我们必须对网络系统进行有效的管理, 把网络技术、计算机技术和通信技术统一整合为一个主体, 建立起全方位的网络管理体系, 不断适应网络发展的新需求。由于网络管理中有很多来自不同方面因素所造成的问题, 所以还要建立起多方面的网络管理体系, 保证计算机网络系统安全的运行。
参考文献
[1]刘德祥.关于计算机网络技术教学的思考[J].考试周刊, 2014 (30) :123-124.
[2]吴欣妍.浅析计算机网络安全的防范措施[J].科技创新与应用, 2014 (19) :63.
[3]纪凌, 谈良.计算机安全管理及其在现代通信中的运用探究[J].电子技术与软件工程, 2014 (2) :241.
[4]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技, 2011 (8) :22-23.
[5]陈凯.桌面计算机安全管理[J].电子世界, 2013 (20) :2.
计算机安全与维护 篇9
1 局域网安全防护
作为一名网络管理员, 在工作中要了解常见的攻击方式, 我们就可以对局域网进行有针对性的安全防护。一般来说, 可以从物理安全、网络安全、系统安全以及数据安全这四个方面进行安全防护。
1.1物理安全。在局域网中, 物理安全主要是为了保护防火墙、路由器、服务器等硬件设备不会受到破坏和窃取。管理员在进行物理安全防护时可能从三方面实现关键设备的物理安全。一是将关键设备集中存放到一个单独的机房中, 并并提供良好的通风、消防、电气设施条件;二是对进入机房的人员进行严格管理, 尽可能减少能够直接接触物理设备的人员数量;三是对关键硬件硬件冗余, 如RAID磁盘阵列、热备份路由、UPS不间断电源等。
1.2网络安全。网络安全考虑的对象主要是面向网络的访问控制, 不管是从外部到局域网内部的访问, 还是从局域网内部到外部访问, 都应进行严格控制。在局域网中, 管理员可以关闭非必要的开放端口, 若有可能, 网络服务尽量使用非默认端口, 如远程桌面连接所使用的3389端口, 最好是将其更改为其他端口。另外, 可以进行加密传输, 尽量使用加密的通信方式来传输数据, 如HTTPS、VPN等。必要时可以启用入侵检测, 这样对所有的访问请求进行特征识别, 及时丢弃或封锁攻击请求, 并发送攻击警告。
1.3系统安全。系统安全主要是针对操作系统, 如Windows、Linux以及路由交换设备的IOS等。系统安全风险主要来自于各种软件漏洞、弱口令、权限管理以及病毒木马等。这就要求我们在安装软件时要选择正版应用软件, 并及时安装各种漏洞修复补丁, 卸载无关软件, 关闭非必要的系统服务。统一部署防病毒软件, 并启用实时监控。同时对系统账号设置高强度的复杂密码, 并定期进行更换, 对特定人员只开放其所需的最小权限。
1.4数据安全。数据安全主要是考虑存储在系统中的各种关键数据资料, 如产品资料, 客户信息等。对于重要、敏感的数据要进行加密, 同时要严格控制用户对关键数据的访问, 并记录用户的访问日志。在局域网运行环境中, 进行有效的数据备份与恢复是非常重要的。一旦数据丢失, 就会给用户造成不必要的损失, 因此, 在一个实用的局域网应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划。
对于管理管理员来说, 除了要防备任何对网络的破坏之外, 还常常会遇到以下这些不同的情况:删除了网络中某个目录下的所有文件, 但已发现这些文件夹仍然需要, 并且想要恢复这些文件夹中的文件;另外有的用户不能熟练操作系统中的文件, 将有用的文件在无意中删除, 致使系统不能正常工作。解决这些问题的最好办法, 就是养成对文件进行备份的习惯。
2 部署网络版防病毒软件
计算机网络防病毒是网络管理员和网络用户最为关心的问题。网络防毒技术是网络应用系统设计中必须考虑的问题之一。对局域网安全最大的威胁, 其实并不是来自于局域网内部。由于终端用户的安全意识、安全技能的匮乏, 加之Internet上病毒, 木马泛滥成灾, 导致用户在浏览网页的时候, 很容易在不知不觉中将病毒、木马带入到局域网中。由于病毒巨大的破坏性和可传播性, 很容易从一台计算机扩散到局域网的所有计算机, 从而对企业造成巨大的损失。
在每台计算机上安装防病毒软件, 可以对病毒、木马起到很好的防治作用, 但如果局域网中计算机数量过多, 管理员对每台计算机都单独部署, 将是一个不小的负担。而且单独部署也不便于进行管理, 如病毒不能及时更新、关闭定时自动查杀病毒, 用户自行卸载等。那我们可以安装网络版防病毒软件就可以一次性解决这些问题。Symantec End-point Protectiona企业版是Symantec公司推出的网络版杀毒软件, 由管理控制台和客户端组成。它集成了防病毒、反间谍软件、防火墙和入侵防御以及设备与应用程序控制功能, 通过集中式管理功能, 可以帮助物理和虚拟系统防御各种类型的攻击。
此外, 国内最常用的防病毒软件有卡巴斯基、诺顿、east nod32、小红伞。这些都是做的很成熟的杀毒软件。卡巴斯基杀毒和防御都很不错, 是用户使用最多的。诺顿功能全面。east nod32则比较小巧, 适合笔记本用户。小红伞杀毒能力很强悍, 并且还有免费版本。
3 扫描技术
扫描指的是利用工具软件来探测目标网络或主机的过程, 扫描的过程往往是系统攻击的前兆。而对于网络管理员来说, 只有收集足够的系统弱点、漏洞等信息, 才能更有并行地防止潜在的攻击。当需要扫描大量的主机、应用服务或者需要全方位评估目标的安全性能时, 手动扫描效率较低, 而采用多线程技术, 设计更有针对性的各种扫描工具是网络管理员更好选择。在Windows平台中常用的扫描工具有Super Scan、Fluxay、X-Scan、MBSA、Wikto等。
4 网络防火墙
为了防止黑客入侵, 企业内部网在接入Internet时必须构筑一道安全的“护城河”, 通过“护城河”将内部网保护起来, 这个“护城河”就是防火墙。
防火墙现在已经成为了网络安全中最重要的防护设施, 它是保护网络并将网络连接到时外部最有效的方法。防火墙是网络安全防护体系的大门, 所有进出的信息必须通过这个唯一的检查点。构成防火墙的两个基本部件是包过滤路由器 (Packet Filtering Router) 应用级网关 (Application Gateway) 。最简单的防火墙由一个包过滤器组成, 而复杂的防火墙系统由包过滤器和应用级网关组成。
随着网络安全与防火墙技术的发展, 入侵检测技术已逐步被应用在防火墙产品中。这种防火墙可以对各层的数据进行主动的、实时的检测, 在分析这些数据的基础上有效地判断出各层中的非法入侵。这种防火墙还带有颁布式探测器, 这些探测可以放在各种应用服务网络结点中, 不仅能够检测来自网络外部的攻击, 还对来自网络内部的来意破坏有较强的防范能力。
随着企业规模的不断扩大, 局域网的应用越来越广泛, 规模也越来越大, 随之而来的各种攻击和威胁也不断出现, 如网络蠕虫、木马病毒、旁路控制、非授权访问等。为了采取理念有效的安全防护措施, 提高企业信息系统的抗攻击、防破坏能力, 需要管理员熟悉常见的安全风险和攻击方法, 以便对症下药, 有的放矢地制定网络安全规划, 进行网络管理。
摘要:计算机网络系统的安全管理与维护是保障计算机网络通信畅通的基础。为此, 作为企业网络管理员在工作中即要确保网络终端不受外来信息的干扰, 又要加强日常网络的管理, 确保企业网络安全正常运行。主要阐述了如何做好计算机网络系统的安全管理及日常维护工作, 对计算机网络维护人员有一定的帮助。
关键词:计算机网络,网络安全,网络管理
参考文献
[1]卢振侠, 申继年, 倪伟.局域网组建、管理与维护职业教程[M].北京:电子工业出版社.
[2]王彬.局域网管理与故障诊断——网络管理[M].北京:清华大学出版社.
计算机安全与维护 篇10
1 计算机网络安全技术
1.1 网络入侵检测技术
在计算机应用的过程中, 会存在一定的风险, 可能受到不同程度的网络攻击, 对计算机的安全使用会带来一定的威胁, 而计算机网络入侵检测技术可以通过计算机硬件和软件来实现对网络上的信息数据流进行实时监测, 同时, 将监测结果与计算机系统入侵特征的数据库相互比较, 能够第一时间发现计算机网络被攻击的迹象, 并根据计算机用户定义的保护动作做出相应的反应, 例如, 通知系统防火墙对访问做出控制调整、切断网络连接等, 及时将计算机网络入侵数据包进行处理。当然, 网络入侵检测技术从使用中来讲, 只能对计算机网络入侵威胁进行, 发现并提示计算机网络使用的威胁, 而要真正做到对危险因素处理的话, 还需要与防火墙技术进行结合, 这样才能有效的保证计算机网络安全。
1.2 防火墙技术
防火墙技术是计算机网络安全技术中的一项非常实用的技术, 不仅在软件和硬件的组合下可以实现的, 单独使用硬件或软件也能实现对计算机的保护, 根据用户对防火墙的配置, 对计算机网络数据流的接受进行保护, 对超出保护范围的数据进行过滤, 防止计算机网络资源受到外部的入侵, 进一步保证计算机网络的使用安全[1]。
1.3 数据加密技术
数据加密技术是计算机网络安全的关键技术, 是整个网络信息安全的核心技术, 对网络数据的传输、存储等过程起到一定的保密作用。众所周知, 计算机网络信息在传输和存储的过程中, 会存在一定的风险性, 可能会受到非授权人入侵, 尤其是对一些大型企业的保密信息, 甚至是国家保密信息, 如果由非授权人获得并应用之后, 会对企业乃至国家造成极大的影响, 而采用数据加密技术之后, 会对网络信息的安全有着足够的保密性, 即使加密后的网络信息在传输、存储的过程中会被非授权人入侵, 也能够保证这些信息不会被他人认知, 起到保护网络信息安全的目的。
2 计算机网络安全管理维护
2.1 计算机网络配置的管理维护
计算机网络配置的管理主要是对网络进行初始化, 并根据网络环境来配置, 为计算机用户提供相应的网络服务, 在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象, 而且是与网络性能有着直接的联系, 如果网络配置不科学的话, 网络性能也会大大降低, 也会给一些网络攻击者创造更多有利的攻击条件, 对计算机网络的安全造成一定的威胁, 因此, 应根据网络环境合理的做好计算机网络配置, 确保网络能够在最佳的状态下运行, 这样才能进一步保证计算机网络使用的安全[2]。
2.2 网络故障的管理
网络故障是计算机网络技术中经常发生的, 对计算机网络使用的安全有着一定的影响, 为了避免网络故障给计算机网络安全带来威胁, 应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成, 是保证计算机网络安全、可靠的基础, 可以实现对网络故障快速诊断、确定故障原因、处理故障的功能, 例如, 当计算机网络中有某个组成失效的情况下, 网络就会发生故障, 而通过网络故障管理能够及时的排查并确定故障原因, 如果是因为某个文件、驱动等导致的, 网络故障管理会迅速隔离故障, 对其进行确认, 直至分析出并修复网络故障之后, 再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作, 主要是避免故障的扩大化, 因为计算机网络是一项极其复杂的系统, 产生网络故障也可能不是一个原因造成的, 更有可能的是多个网络组件共同引起的, 因此, 要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析, 网络故障管理大体分为检测、隔离、修复等三部分, 也是确保计算机网络正常安全运行的关键所在。
2.3 网络安全管理
计算机网络在运行的过程中, 是占有一定的网络资源, 网络资源也是提供计算机使用者实现各项操作的关键, 如果网络资源被非法占用的话, 那么, 就会导致使用者无法正常使用网络资源, 要确保网络资源的安全使用, 必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的, 这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的, 另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理, 每个计算机用户在使用网络的过程中都会占用网络资源, 而网络管理员则会根据用户的需求、实际的情况等, 对计算机用户占用和使用的网络资源进行控制和管理, 这样不仅可以保证用户网络资源使用有着较高的利用性, 同时还能保证网络的安全。
3 结语
随着社会经济的不断发展, 计算机技术、通讯技术、网络技术等发展也极为迅速, 尤其是计算机网络技术的发展让人叹为观止, 而且, 应用范围也极为广泛, 但是, 在计算机网络使用的过程中, 却存在一定的安全性问题, 尤其是网络信息的安全, 一旦重要机密信息泄漏出去造成的后果不堪设想, 因此, 对计算机网络安全管理也成为计算机使用的重点。通过本文对计算机网络技术与安全管理维护的分析, 作者结合自身的多年经验主要从网络技术、安全管理维护等几方面进行探究, 希望通过本文的分析能够进一步确保计算机网络安全。
摘要:随着计算机技术的普及, 计算机网络管理和安全技术也成为人们使用计算机过程中重点关注的问题, 尤其是涉及到个人、企业乃是国家的利益时, 计算机网络安全管理也体现出它的重要性。计算机网络技术与安全管理维护对用户有着很大的影响, 如果不能很好的进行管理维护, 将会给用户带来很大的安全问题, 该文结合当今社会的发展形式, 主要从计算机网络安全技术、安全管理维护等方面进行探讨, 希望通过该文的研究为计算机网络技术与安全管理维护的研究提供一些理论参考。
关键词:计算机,网络技术,安全管理维护
参考文献
[1]刘璇.浅议计算机网络技术的应用与发展[J].信息与电脑:理论版, 2011 (1) :79, 81.
[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑:理论版, 2011 (3) .
[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息, 2011 (26) :95.
计算机安全与维护 篇11
【关键词】网络组建与安全维护;企业需求;技能大赛;实践技能
引言
根据企业对网络工程应用型人才的需求,针对网络实践教学中学生技能培养的目标,提出基于知识点定义与分解,虚拟平台与真实设备结合为实践环境的网络工程实践教学模式。通过教学过程中的实际运用,达成了良好的教学效果。还原以企业需求、市场应用领域的主要岗位及其所需技能,提升学生的网络组建、网络配置与应用、网络安全与信息安全实践技能、职业道德、组织管理能力、工作计划性和团队协作精神,为就业奠定良好基础,引导计算机网络与信息安全技术领域的教学改革。
一、以企业需求为导向、校企合作促进实践教学改革
以企业需求为导向、加强校企合作,开展多层次的合作办学,促进教学改革,促进“双师素质”教师队伍,促进实验、实训条件与生产现场基本同步,强化办学特色具有积极的作用,同时也为技能大赛成绩的取得奠定了扎实的基础。
1.通过校企合作,规范技能教学。
引入企业先进技术,引入知名企业的专业人才培养体系、教育教学模式改革、教学方法和手段,特别是与锐捷网络有限公司、杭州华三网络公司、神州数码控股有限公司、西安西元机电有限公司公司等著名网络公司合作,更进一步促进了网络专业教学的先进教学理念、课程体系的改革,使得在新形势下与专业教学的有效融合,促使专业的技能教学更规范、更标准,教学内容更贴近企业实际需要。
在人才培养模式上,全力推进 “工学结合”教学模式,通过“讲学做一体化”教学和模拟企业现场实景教学的交替,让学生在“做中学”,不断巩固和拓展所学知识和技能。在此过程中,技能大赛成为学生学习知识的施教者之一,学生在由聘任的企业技术骨干的指导下完成规定的教学任务,成为职业教育在企业的延续。
通过对社会的人才市场需求分析,我们明白了应该怎樣建立以能力为本位,以就业为导向的人才培养体系;通过引进企业的优秀课程体系及教材,我们懂得了应该怎样去实施教学改革、创新课程教学;通过吸引企业技术骨干来学院承担专业教学任务,让我们的教学内容更加贴近企业实际。
2.通过校企合作,完善基地建设。
在实训基地的建设中,广泛听取企业专家对实训室的总体布局、设备配置、环境布置等方面的建议,跟踪技术进步,科学设计流程,配置全套设备,设置充足工位,基本实现了与企业实际工作环境的“零距离”对接;在实训基地的使用中,学校切实提高实训设备的利用率,保证训练工位数以提高课堂教学的效率,延长学生的教学时间,组建各种形式的技能提高班,采用免费教学的方式来满足学生对自身技能进行提升的渴望,不断改善学生的实训条件,不断增强学生操作技能。
二、以技能大赛为平台,提升教育教学质量
1.以大赛项目推进课程教学改革,强化技能教学。
网络技能大赛项目吸收了行业发展的前沿技术,起到了示范教学的作用,反映了最新的职业技能要求和行业对技能型人才的需求,也赋予了专业教学新的内涵。将课程改革与技能大赛紧密结合,牢固树立严谨教学、规范操作的教学思想,通过汲取技能大赛项目内容和标准对原有教学项目进行改造,提炼、转化为新教学项目,不断补充和完善项目课程教学,推进竞赛内容的普及化教育。
2.以大赛加强双师队伍建设,保障技能教学。
双师素质教师队伍建设是职业技术院校教师队伍建设的重要工作之一,采用“走出去、请进来”的方式进行“双师素质”的培养。把老师派出参加企业举办的培训班学习,把他们的课程、资料带回来,一人学习,多人受益。我们也把企业的技术骨干请进来,对教师进行培训,让更多的老师了解企业需求的知识结构。
在教学中,对专业教师要求以技能大赛内容组织教学,接受大赛的锤炼是提高专业技能水平的有效途径之一,也是积极实施教师下企业锻炼制度的重要表现形式之一。将教师参加技能大赛的成绩纳入教师考核体系,并以此作为教师职称晋升的条件之一,将以技能大赛促使他们迅速融入专业氛围,提升专业能力。
3.以大赛促进教学质量提高,检验技能教学。
把提高教学质量作为专业发展的生命线,以大赛为载体,检验本专业教学水平。技能大赛有效规范了对学生的教学评价标准,以此进一步加强教学常规管理,完善教学质量监控体系和教学评价体系,采取以教师自查、教研室普查、计算机学院抽查为主线,督导巡查为辅助的“双线并进”方式来跟踪课程建设的实效,实施对人才培养过程和人才培养质量的监控,及时调控教学行为,不仅考核学生的专业基本理论,还加强了对学生实际操作能力的考核以及对学生职业道德、职业素养的考核,将行业要求融入专业教学,以行业规范为标准有效实现“双证融通”。
三、以大赛营造校园育人文化,优化技能教学
在模拟真实的网络工程工作环境与条件下,实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括对常用网络综合布线工具的应用,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识。
可建立竞赛长效机制,对职业技能竞赛加以制度化和规范化,进一步扩大竞赛范围,尽量拓展到更多专业和课程,让技能大赛覆盖到整个专业、每位教师、每个学生,重在参与、重在学习、重在提高,形成积极向上、人人争先的良好育人氛围。
四、结语
从本项目实践教学的过程中,也暴露了我们教学过程中的一些问题与不足,现提出以下几点思考。
1.加强实践性教学环节。
实践性教学环节设置是为了更好地为学生将来的就业铺路,就业是实践性教学环节实施的根本出发点和归宿点。
网络大赛的题目设计其实也是通过实施一个完整的或者部分的项目,将课堂教学中的理论与实践教学有机地结合起来,考核学生解决实际问题的综合能力。在网络技能大赛培训中,我们也按照实际项目需求设计了网络项目进行练习,引导学生通过平时学习的知识,让学生自己找到完成项目的办法。在完成一个模拟的项目的过程中,锻炼了学习新知识、发现问题、解决问题的方法等各个方面的能力。
2.加强师资力量培训。
由于学校缺少对教师必要的培训,很少向他们提供与外界的接触机会,教师对自己专业知识和实践能力没有进行不断更新和提高,这就要求学校以教师的实际需要为根本出发点,合理开发师资培训计划,做到以人为本、按需培训,加强交流。
3.加强学生实习锻炼。
一技在手,就业不愁,为了让学生所学的技能更好地与市场需求对接,学校应为学生提供了更多的深入企业锻炼的机会。技能大赛也给我们一个重要启示是:学校的实训条件再好也是与企业真实的生产环境不一样的,职业院校真正的实训基地应该在企业。学校要利用好技能大赛的平台,切实加强和企业(行业)的联系,建立紧密型的校企合作关系,努力把课堂、实训基地建在工厂车间、服务场所。
以国家和省里大赛内容搭建院内大赛平台,要形成普遍性、经常性的技能竞赛制度和良好的培养选拔制度,实现技能大赛由阶段性工作向常态性工作的转变,由少数师生参与向全体师生参与的转变,使技能大赛逐步成为师生成长成才的重要平台和重要经历。
参考文献:
[1] 盛琳阳.面向能力培养的计算机网络课程群建设研究[J].计算机教育,2013(14).
[2] 云红艳,杨厚俊,赵志刚,李建波,李琳.创新思维教学在网络工程专业课程群中的研究与应用[J]. 计算机教育,2013(14).
[3] 闫薇.面向产业集群的计算机网络课程群建设的研究[J].网络安全技术与应用,2013(05).
计算机安全与维护 篇12
1 计算机网络安全的隐患分析
1.1 计算机网络被非法访问
计算机网络被非法访问是黑客或者不良信息通过隐蔽通道进入到网络系统或者终端访问或者窃取信息。如果是计算内部管理员,可以采用搭线窃听的方式或者使用窥探器获得用户的口令,从而将用户的加密信息破解。此时如果在计算机网络程序上设置非法程序,就会导致服务器无法正常运行。
1.2 计算机网络被病毒感染
计算机病毒是对计算机功能造成破坏的程序,其具有隐蔽性特点,不仅繁殖速度快,而且传播范围广,具有很强的破坏性。计算机网络病毒属于可执行文件,将病毒程序安装在正常运行的计算机程序中,只要计算机网络程序运行,就会激活病毒程序而使得网络程序遭到攻击[1]。
1.3 计算机网络存在漏洞
所谓的计算机网络漏洞,就是计算机系统存在的缺陷,会给恶意攻击者以可乘之机,使得攻击者没有经过允许就进入到正常的网络空间中对系统造成了一定的破坏。如果网络漏洞严重而没有得到及时修复,就会使得各种网络诈骗出现,给人们的生活带来诸多不便。比如,微信诈骗、QQ诈骗或者利用虚假网站套取密码等,还会通过计算机网络漏洞窃取用户资料,给用户带来一定的损失。
2 计算机网络安全技术
2.1 数据加密技术
数据加密技术就是将受到保护的数据以密文的形式表达,在数据信息传输和存储时,所运行的就是密文的形式。采用这种将数据转换为密文的形式,可以确保数据信息在传输的过程中不易被识别,因此避免了外界的攻击,可以保护这些数据信息不会遭到破坏。数据加密技术对数据信息实施保护,保护的程度与设置的密码长度有关。密码算法包括对称密码的算法和不称密码的算法。所谓对称密码算法,就是对数据信息进行加密的密码等同于用于解密的密码,数据信息是否安全取决于密码的安全度。所谓不对称密码算法,就是对数据信息进行加密的密码不同于用于解密的密码,数据信息是否安全取决于解密密码的安全度。
2.2 防火墙技术
在计算机网络中,为了防止网络遭到病毒的攻击,通常会采用防火墙技术,以对网络的安全运行起到保护作用。顾名思义,防火墙是在网络系统的外部安装,防止来自于互联网的恶意攻击,属于网络的安全维护技术。
防火墙技术是建立在通信网络技术的基础上的,为确保信息安全而构建起来的防护技术。防火墙本身就是一种防病毒软件或者是硬件防护设备,如果两个网络之间的信任程度不同,就可以在网络之间安装防火墙,以避免存在非法访问、非法获取或者篡改信息的现象。使用防火墙技术的目的就是要确保网络处于安全运行状态,以对网络上所传播的信息以及网络数据库信息进行保护。防火墙能够有效保护信息安全。当登录网络浏览信息时,就会发现提示有“不良信息被拦截”的信息,这就是网络上安装了防火墙,对可疑的信息以及不良攻击加以拦截。防火墙的主要功能就是拦截信息,垃圾信息遭到阻拦后,就可以避免这些信息的干扰[2]。由此可见,在网络上安装防火墙,主要的目的就是控制网络中所传递的通信信息。通常在局域网和互联网之间安装防火墙,当信息在网络间传输的过程中,防火墙就会对互联网进入到局域网的信息进行检验,如果信息数据不符合要求,就会遭到拦截,对局域网的系统运行达到安全保护的目的。可见,防火墙所发挥的作用是将不符合要求的信息强制性地拦截在受到保护的网路之外。
2.3 网络入侵检测技术
如果说,防火墙是对网络硬件设施进行保护,那么,网络入侵检测技术运行会更为灵活。防火墙所采用的强制性措施,所实施的安全策略是统一的,入侵检测系统则不然,在使用中存在着诸多便利。网络入侵检测技术属于新一代安全防范技术,可以安装在局域网络上,也可以根据系统运行需要安装在计算机网络系统当中,不仅可以检测来自于互联网的信息,还可以对局域网以及系统内部的信息使用情况进行监督。如果用户获得信息没有被授权,就可以访问局域网,或者采用干扰措施防止局域网被攻击。采用网络入侵检测技术,通过使用网络搜索引擎搜索信息或者是使用浏览器浏览信息时,干扰信息量明显降低。
与防火墙相比,入侵检测系统的灵活性在于,其属于动态化信息管理的安全技术,可以收集计算机网络关键点的信息,或者收集计算机系统的信息,之后,分析所获得的信息,并对这些信息进行检测,记录下检测结果作为信息检测依据[3]。当有信息进入到受到保护的网络之后,就可以根据信息检测结果做出判断,检测其是否符合安全策略,如果存在不安全迹象,就会启动自动报警系统对所侵入的信息进行干扰和阻挠。
3 计算机网络安全管理维护
3.1 网络故障管理
在网络管理中,计算机的网络故障管理对于网络的运行发挥着最为基本的作用。一旦网络运行中存在故障,网络故障管理器就会快速找到故障点,并排除故障。通常而言,造成网络故障的因素有很多,对故障进行分析的过程较为繁琐,所以,简单地采取故障隔离措施是不够的,而是要采用网络修复技术,基于此对网络运行中所产生的故障进行分析[4]。具体而言,当网络运行产生故障时,需要实施的管理步骤包括检测网络故障、对网络故障实施隔离、对网络故障进行纠正以达到修复目的。在检测网络故障时,要依据网络运行的检测报告实施故障管理措施。如果故障简单,并不会对网络系统运行造成影响,可以在错误日志中将故障记录下来;如果故障较为严重,已对网络系统造成威胁,就需要采用网络管理器运行技术处理措施。特别是由于多种因素的影响而引起的网络运行故障,则需要网络管理器对故障产生的原因进行测试,据此而做出判断。
3.2 网络配置管理
计算机的网络配置管理所发挥的功能是配置网络数据信息,当网络进入到初始化运行状态之后,就可以根据需要配置网络数据信息,确保各项网络服务正常运行[5]。计算机网络要处于良好的运行状态,网络配置所发挥的作用是不容忽视的,主要配置的对象包括定义组、监视组、辨别组、控制组等,这些配置不仅可以确保计算机网络运行中得到优质服务,而且还可以保证网络的各项性能处于最佳状态。
3.3 网络性能管理
计算机的网络性能管理,是计算机网络处于运行状态时,分析系统资源状况,并评价网络信息传输效率。网络的配置以及测试网络所获得的结构都会取决于网络性能管理效果。在实施网络性能管理时,要对网络运行中所产生的数据信息进行收集、分析,以此为基础对网络管理行为作出评价,与此同时,还要维护好网络性能日志,并对日志中所记录的内容进行分析[6]。
3.4 网络安全管理
为了确保计算机网络处于正常运行状态,就需要实施网络安全管理,采用安全保护技术是非常必要的,不仅维护了计算机网络的运行,而且还使得网络用户的各种信息受到了保护,使得数据信息不会遭到破坏,更不会遭到窃取。网络安全保护技术还能够阻止非法信息和非法操作,提高计算机网络运行的安全系数。
4结语
综上所述,计算机网络处于运行状态,实现了数据信息的开放性和数据信息的共享性。计算机网络运行是否安全,在很大程度上取决于计算机网络的这两个特点。如果计算机网络存在缺陷,就会给恶意攻击创造可乘之机,使不良信息经由漏洞而进入网络。这就需要对计算机网络实施安全管理维护措施,以避免计算机网络的运行遭到威胁。
参考文献
[1]纪凌,谈良.计算机安全管理及其在现代通信中的运用探究[J].电子技术与软件工程,2014(2):241-241.
[2]王桢,杨俊鹏.计算机网络技术与安全管理维护探析[J].网络安全技术与应用,2014(6):129-130.
[3]胡菊.计算机网络安全方面问题的分析[J].中国电子商情(科技创新),2014(3):15.
[4]吴欣妍.浅析计算机网络安全的防范措施[J].科技创新与应用,2014(19):63.
[5]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑,2012(9):6-7.
【计算机安全与维护】推荐阅读:
安全维护计算机10-24
安全维护的计算机工程05-11
计算机维护与维修方法05-23
计算机软件安装与维护07-11
计算机组装与维护教学11-16
计算机组装与维护反思08-25
计算机组装与维护实训10-26
计算机维护与使用技巧11-05
计算机与网络维护制度10-23
计算机维护与管理-学习心得11-05