计算机维护通信网络(精选12篇)
计算机维护通信网络 篇1
在信息技术快速发展的背景下计算机网络获得了较快发展, 信息传播速度也日益加快。与此同时通信问题也逐渐凸显出来, 在实际工作过程中当前还存在着不少问题。为了实现正常通信, 本文将主要从维护和建议这两方面来提出具体措施。
一、计算机网络通信安全问题
当前计算机网络通信安全方面还存在着较多问题, 这些问题主要是表现在三方面:
一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科, 为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看, 计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞, 整个系统也将会变得混乱不堪。
二是防范体系不完整。在信息技术快速发展的背景下, 网络安全问题也日益突出, 网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的, 防范体系不健全就会给系统造成严重影响。
三是管理机制不健全。从管理体制方面来看, 当前我国的计算机通信管理机制还不够健全, 在实际工作过程中还存在着诸多问题, 只注重经济效益, 忽视网络安全是比较典型的问题。
二、维护与建议
对于计算机网络通信安全问题, 在平常工作过程中必须要加强维护, 要从计算机网络自身特点出发来采取有效措施。
2.1维护措施
对于计算机通信网络安全的维护主要是从技术方面来探讨有力措施。
从数据传输安全技术方面来看, 今后应该大力发展防火墙安全技术。防火墙是拦截通信网络有害信息的重要工具, 防火墙本身又可以范围内转入型防火墙和转出型防火墙这两种形式。转入型防火墙是安全维护的主要模式, 采用这种类型的防火墙将能够对外来的方位用户进行直接阻隔。加密与数字签名技术。这是一种重要地计算机通信网络数据传输认证方法, 这种方法主要是利用OSI模型里面的传输层、数据链路层以及应用层来进行数据加密。采用这种技术将能够有效降低数据被窃取的可能性。
基于网络的IDS安全系统, IDS指的是入侵检测系统, 在实际工作中入侵检测系统将能够通过对计算机通信网络的运行、传输状态的监测来进行预警。设置入侵检测系统能够有效地防患于未然, 能够避免影响到实际工作效果。今后对于这方面的情况应该引起高度重视。通常情况下在设置入侵检测系统的时候需要根据所处环境、主要方式以及工作目的来选择与攻击源最接近的地方, 从而起到保护作用。通常情况下是要选择那些重点保护网段的局域网交换机上来进行设置。从访问控制安全技术的角度来看, 今后工作中要加强对计算机安全性地审计、做好用户访问口令鉴别、安全问题跟踪、计算机病毒防御、访问权限控制等工作。通过严格控制访问安全从而来有效保证实际工作效果。这样一种方式是在今后工作过程中必须要采用的一种方式, 今后工作中对此应该积极探索这方面的工作。
2.2建议
从体制机制的角度来看, 今后工作过程中应该不断健全完善防范体系, 在实际工作中要充分利用现代手段, 加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全, 通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系, 通过该体系来保证安全。
今后还应该不断加强对相关网络安全技术的研究, 相关网络安全技术是保证整个网络安全体系的重要组成部分, 今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。
计算机通信网络安全关系到系统的整体运行情况, 为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。
参考文献
[1]张子国.保障网络安全内网管理是关键[J].中国统计, 2012 (08)
[2]王振婷.试析计算机通信网络的安全与防范对策[J].信息通信, 2012 (05)
[3]鲍雨.计算机通信中的网络安全问题探析[J].数字技术与应用, 2012 (01)
计算机维护通信网络 篇2
甲方:乙方:(以下简称“乙方”)
甲乙双方本着平等互利的原则,通过友好协商,同意就甲方所拥有的电脑及相关设备达成维护服务关系,特订立本合同。
一、甲乙双方关系
甲方为电脑及相关办公设备使用者,即维护服务使用方。
乙方为电脑及相关办公设备维护服务提供方。
二、服务内容及方式
1.电脑硬件故障排除;软件故障排除;设备联接及故障排除;
2.负责服务器系统升级、杀毒软件升级,防火墙检查、测试;
3.网络系统调试,办公自动化、网络协议、权限、口令、备份等的设置调试。
4.机房管理。设备内部机件的定期除尘保养、UPS管理和维护。
5.上网及电子邮件设置;局域网组建;互联网共享;打印设备共享;常用办公软件的安装、恢复、优化;病毒清除及防范;
6.常用系统软件及应用软件的安装、升级、操作使用指导;
7.为甲方人员的计算机培训提供相关服务;
8、客户数据资料的备份及最大限度的修复(需另行收费)。
专业维护人员可以为客户提供不限时电话技术支持和上门服务。上门服务地点为甲方地址。
三、双方权利和义务
1、乙方保证甲方电脑设备运行正常。
2、乙方为甲方建立设备维护档案,并承诺严格遵守国家关于私隐方面的所有法律法规,绝对保密任何有关甲方的资料和信息,配合甲方做好数据信息的安全使用。
3、非乙方过错在维修过程中因硬件老化等原因形成的损坏乙方不承担责任;如因乙方的原因造成硬件损坏,甲乙双方协商赔偿金额,以该硬件折旧价格为协商基准.但乙方不承担由于维修造成的间接损失,包括甲方重要的数据资料丢失等。
4、甲方日常应自行备份重要的数据资料。乙方可以为甲方代做备份,但不对备份数据资料的完整性承担责任。乙方对所做的服务承担有限责任,不承担由服务引起的间接损失。
5、乙方在为甲方维护服务期间,不履行维护条款或服务态度恶劣,甲方向乙方负责人反映三次同样事态,但乙方仍然没有改善和行动,甲方可以即时中止合同,并按已服务的日期支付相应的费用给乙方。
6、乙方在现场维护时,甲方应积极配合乙方做好维护保修工作,如因甲方人员不配合而造成设备故障不能及时修复,乙方不承担任何责任。
7、乙方不对以下人为或不可抗力的自然原因而造成甲方设备的损坏提供免费维修:
a、甲方设备使用人不按正常操作程序、自行拆机或委托他人维修而造成的设备损坏;
b、保修期内设备的保修标签或序列号被除去、更改或破坏;
c、设备自然老化或因雷击、电压等不可抗力所造成的损坏。
8、甲方设备损坏或升级需更换配件的,乙方只收取材料成本费用,不再在收取任何服务费。
9、乙方为甲方提供免费的软件安装服务,但软件的版权费用由甲方自理。乙方为甲方提供免费的现场技术维修服务,但不提供无偿的纯体力服务,如搬运电脑设备,更改电脑设备的位置、拉线、打孔等。
四、服务响应时间
故障等级: 乙方根据电脑系统常见故障危害的程度,将其分为四个等级
一级(紧急故障)系统不能正常工作;
二级(严重故障)系统仍能运行,但功能严重削弱;
三级(轻微故障)一般设备故障,如电脑使用不稳定;
四级(一般故障)正确的操作可以预防的;
响应时间:一级、二级故障,2小时现场响应; 三级、四级故障,6小时现场响应。特殊情况由甲方和乙方约定具体时间上门。
下列情况,甲方可以将主机交给上门工程师搬回乙方维护,乙方承诺在两个工作日内预约送回:
1、甲方不希望乙方工程师在甲方场地操作。
2、故障情况在现场无法解决。
3、故障情况解决所需的时间较长而甲方不能相陪。
五、本合同签定所适用之服务内容为:
甲方用于内外网办公的电脑及外设,以及机房设备等。
六、收费及结算方式
1、维护期限:。
2、每年所需费用共计__(人民币),当年服务期满后,甲方在一周内一次性付清一年的维护费用。以上收费事项均为技术服务维修费,不包含配件材料费。
3、以后甲方如有增加维护的设备,双方可另签维护合同。也可在本合同后附加补充合同,具有本合同同等法律效力。
七、违约责任
1、若一方出现违约情况,另一方可终止合同并通过法律手段维护自身权益。
2、如因不可抗力造成合约无法履行,则本合同终止,双方均不承担任何责任。
3、在合同有效期内,双方应按本合同执行,如有争议应友好协商解决,协商不成诉诸法律。
八、其他
本合同执行过程中,甲乙双方如需修改、增删本合同条款内容,应在双方都认可的情况下加入本合同附件。附件具有同等法律效力。
本合同一式二份,甲乙双方各执一份,自双方签字盖章之日起生效。
甲 方(盖章):
法定代表人(签字):
计算机网络管理维护探析 篇3
关键词:计算机网络管理维护系统
1计算机网络管理维护概述
计算机网络是计算机技术和通信技术发展和结合的产物。具体而言,计算机网络主要包括网络工作站、网络服务器、局域网交换设备、网络互连设备、传输设备、网络外部设备和网络软件等几个部分。描绘了一个比较典型的计算机网络的基本组成。
计算机网络管理的目的是为了提高网络效率,使之发挥最大效用。当网络的规模较小的时候,比如对于由一个HUB连接起来的位于同一地点的几个或十几个主机而构成的LAN,管理员可以通过亲临现场的方法检查网络的布线、设备的开关等情况以便了解网络状况,确保网络的畅通和正常工作:但是,当网络的节点成千上万,或者节点分布在不同的区域时,人工管理方法就显得捉襟见肘、无能为力了。计算机网络管理系统的产生,在很大程度上解决了这个难题。
2计算机网络管理系统概述
运行管理应用软件,负责收集和处理网管信息并生成报告或告警信息的主机通常被称为网管工作站,又称为管理者;网管系统对网络资源的监视、控制和协调功能通常通过操纵网管实体或者称为被管理对象来实现的,被管理对象是被管理的设备等网络资源的抽象,它包括系统资源、通信资源和应用资源等。管理者通过代理获得被管理对象的有关信息并进行处理。网管代理(agent)是运行在被管理对象所在设备或部件内部的网管程序,它按照NMS的指令操纵被管理对象,完成管理操作。网管代理通常在设备/部件出厂之前,由厂商内置于其中。从网管系统的管理对象、功能领域以及在不同时期的决策指导意义等方面阐明了网络管理系统的内涵。
从功能领域来看,按照ISO组织的归纳,网管系统的各类功能可以分别归并到配置管理、失效管理、性能管理、账户管理和安全管理五大领域中。从被管理对象来看,管理系统可以针对单个部件/设备,针对某个复杂系统、某些分布式应用(或者称为服务),也可以面对整个企业。从网管系统的作用来看,在网络的不同生命周期中,尽管网络管理系统的任务可能不同,但都始终如一地为网络系统的正常运营和发展提供服务或决策支持。在网络规划阶段就必须充分考虑网络的可管理性,设计相适应的网管系统,同时,本组织前期或其它有关组织的网管经验都可以为新的网络规划提供决策指导;网络安装阶段应该同步部署相应的网管系统,这期间,网管系統可以为网络的调试和初始化提供服务支持:在网络运营阶段,网管系统监视网络,收集信息,提供及时的网络状态报告和报警信息,并自动排除故障或提供方法指导,协助网络管理人员确保网络系统的持续运行和相关服务的正常提供;最后,网管系统通过对所收集的历史信息作统计分析,可以为网络的升级提供重要的决策参考。
3计算机网管维护系统体系结构
3.1传统的集中式网管系统最初的网管维护活动通过命令行实现。网络管理人员利用shell命令书写管理应用程序的情况很常见。之后,随着网管标准出台,基于网管标准的通用网管系统受到普遍欢迎。早期的网管系统是集中式的系统。所谓集中式的网管系统指的是绝大多数的管理任务处理都由一台核心网管服务器来执行。而被管理的设备只是负责机械地收集数据并按管理服务器的要求提供数据,几乎没有管理功能。由于早期的网络规模一般较小,通常一台NMS就可以胜任网络管理工作,因此,网管系统采取集中式的结构。比如,按照Internet网管标准SNMPvl的设计,管理者位于一台NMS中,通过多个位于被管理设备中的代理机械地收集信息,获取、设置或修改有关的管理参数,从而达到了解并控制被管理网络的状态的目标。
3.2基于网管平台的集成网管系统基于网管平台的网管系统采取了类似ISO系统管理相似的功能层次结构,将传统的网管功能进一步划分为两类,即平台功能和网管应用功能。其中,类似于ISO系统管理框架中的系统管理功能层,网管平台负责收集信息并作简单处理,提供各种网管应用所需的一些基础服务,为上层应用屏蔽底层协议的复杂性等。网管平台的集成目标主要体现在3个方面:协议、功能和用户界面。在协议方面,主要的方法是通过为各类协议构建专门的协议网管模块,以便使各类协议为应用层提供相同的应用程序接口API;在功能方面,主要尝试提供一些通用的服务,提高应用的利用率;在用户界面方面,则尝试为各种网管系统提供统一的界面。
3.3分布式的网管系统根据网管工作站之间的相互关系不同,又可以进一步分为层次式、对等体式和网络式网管系统。层次式的网管系统增加了一个新的概念——“管理者的管理者”,这个高层的管理者负责从其下层的网管服务器获取信息并管理一个尺度较大的网络系统。对等体式的网管系统没有明确的层次划分,各个网管服务器之间可以根据需要相互交换信息,并通过某种方式合作而实现较大规模的网络管理。网络式的网管系统则是层次式和对等体式的结合,同一层的网管工作站除了可以同其相邻层管理者交互之外,也可以同本层其他工作站交互以便获得更全面的信息,更好地完成本域管理工作。
计算机维护通信网络 篇4
1 计算机网络存在安全隐患的主要原因
近年来, 计算机网络安全问题日益严重, 笔者认为, 形成计算机网络安全隐患的原因是多方面的, 主要表现为以下几点:
1.1 操作系统方面的原因
计算机操作系统具有集成性和扩散性的特点, 需要对其进行不定时的升级或修补漏洞, 有些计算机操作系统堪称完美, 但仍会存在系统漏洞威胁, 不可能通过一种或几种补丁程序就将计算机操作系统的漏洞堵住。正因如此, 计算机操作系统需要不断升级完善, 但该类操作系统是由网络管理员实施维护的, 有些管理员为方便起见常会预设有免费口令, 而这形成计算机操作系统人为的安全隐患。综上所述, 操作系统漏洞和管理员预设免费口令的存在, 常常使计算机在网络环境下受到病毒和黑客的攻击。
1.2 病毒传播方面的原因
计算机感染病毒后, 其运行速度会大为降低, 严重的病毒有可能造成计算机系统崩溃, 内部重要文件丢失, 甚至是计算机硬件受损。病毒已经是众所周知的计算机网络安全隐患, 且在众多的安全隐患中危害性最大。一般而言, 病毒是由编程人员在计算机网络程序中所编入的一些破坏性程序, 通过破坏计算机的部分功能或数据来危害计算机的正常运行。计算机病毒可以自我繁殖, 也具有隐秘性、破坏性和传染性的特点, 不使用防火墙或反病毒软件是很难及时发现病毒的, 极为有必要采取有效措施来消除病毒危害。
1.3 网络协议方面的原因
一般而言, 网络环境下具有两种网络协议漏洞, 即自身协议方面的漏洞和协议服务方面的漏洞。网络协议具有四个结构层次, 一是数据链路层, 二是网络层, 三是传输层, 四是应用层。这四个结构层次都是网络攻击者喜欢攻击的对象。攻击者一般对不同的结构层次采取不同的攻击方式, 如攻击数据链路层时, 攻击者常会修改网络通信通道, 从而将错误的数据包发往通信通道中的每个节点。发送中的数据包不会立刻实施破坏活动, 而是先隐藏起来, 或以匿名的方式盗用系统内部资源, 或以电邮形式传播病毒, 或TFTP服务中盗用用户信息, 或对计算机进行各种破坏活动。
1.4 网络管理员方面原因
当下网络环境纷繁复杂, 对网络管理员提出了更高的要求, 但是反观当下的许多网络管理员, 他们或未接受过正规的教育培训, 或不具备岗位要求的技术水平, 或缺乏应用的责任感, 上述不合格网络管理员的存在, 使得网络管理过程中时常会出现人为的过失, 不能及时预防或排除潜在的计算机网络安全隐患, 甚至是给予网络用户过大权限, 这都不利于计算机网络安全的维护。
2 网络环境下如何维护计算机网络安全
笔者认为, 主要有如下几个方面:
2.1 重视计算机网络安全管理
计算机网络安全问题中最为核心的是管理问题, 网络系统操作的主体是人, 而人为操作失误形成的安全隐患是计算机网络安全隐患中的重要隐患。正因如此, 相关单位应确立完善的网络管理制度, 从而保障计算机网络人为操作方面的规范性。
2.2 重视计算机系统安全维护
计算机系统存在的安全漏洞给黑客非法入侵和病毒传播带来了可乘之机, 而随着网络全球化的到来, 计算机病毒传播手段也更为多样化, 这使得计算机网络安全防护工作任重而道远。计算机网络用户不能随意打开陌生的或带有诱惑性的电子邮件, 应安装有信用度高的病毒防杀工具, 使用计算机过程中注意观察计算机的异常情况, 并及时采取必要的措施以防止病毒扩散传播。为了降低攻击性强的病毒给用户带来的损失, 网络用户要做好系统备份工作。
2.3 重视计算机实体物理防护
计算机为人们的生活带来了诸多便捷之处, 但计算机的物理安全却往往为人们所忽视, 其实计算机的硬件设施及通信线路也是计算机网络安全的重要保护部分, 计算机实体故障也能引发计算机网络安全隐患。通常采用如下三种方法做好计算机实体物理防护工作, 一是注意计算机设备防护, 进行防静电、防火、防震、防尘处理;二是通过应用电磁屏蔽技术来防止电磁泄漏;三是增设避雷设施来防止雷电攻击和工业用电对网络系统形成的干扰。
2.4 重视计算机网络安全防护
网络安全防护是维护计算机网络安全的重要措施, 其具体举措主要表现为以下两个方面:一是严格网络访问权限。网络环境下人为的非法操作会给计算机网络安全带来巨大隐患, 而严格网络访问权限能够有效减少非法使用和非法访问网络资源现象。二是有效运用网络防火墙技术。防火墙技术被应用于计算机网络中内部网与外部网之间, 实现了对上述两个网络的隔离, 也有效地划分了两个网络间的权限, 有益于保障网络层的安全。现下常用的防火墙技术有过滤防火墙和代理防火墙。
参考文献
[1]李正伟.探讨网络管理与维护计算机安全高效运行措施[J].中国科技投资, 2012-07-19.
[2]邓紫伊.浅谈信息化安全在高校计算机管理中的应用[J].中国科技投资, 2013-03-21.
计算机网络维护外包合同 篇5
5计算机网络维护外包合同
甲方 :
乙方 :
甲方为了保障计算机及其网络系统的正常运行和日常工作 , 委托乙方对其计算机及其网络系统进行日常维护、保养。现经双方友好协商,签订以下维护、保养合同。
一、计算机维护服务项目
1.电脑日常维护、单机各类故障处理。
2.各类外设安装和维护。
3.系统软件安装。
4.应用软件安装及维护。
5.电脑系统软件升级。
6.各类硬件驱动程序安装。
7.病毒查杀和防范。
8.重要数据的备份。
9.企业网络故障诊断排除及维护管理,网络设备安装、设置、调试及检测。
10.外设和硬件的检测及更换(硬件的成本费或维修费另外收取)
11.每半年对所有计算机网络设备进行一次除尘。
二、合同期限_2012年1月1日__至_2012年12月31日__
三、服务地点:深圳市罗湖区红桂路2068号红桂大厦
三、服务方式:
1.上门服务:乙方一个半月派人上门巡检1次。如甲方设备出现故障,乙方需在2个小时内上门维护。
2.网络支持:乙方可以通过电子邮件、qq、等网络交流方式向甲方提供技术支持。
3.电话支持:乙方通过服务电话对甲方的故障设备做出基本故障判定、故障排除、操作指导的服务。电话支持并
不能排除所有的故障。
四、费用收取及付款方式:
1.费用:35台电脑*30元/台/月*8个月*1.06(税)=8904元,合计捌仟玖佰零肆拾圆整。
2.付款方式: 甲方予合同签约后15天内支付合同金额。
五、双方职责:
1、甲方职责
◆甲方应按照正确操作方法,正常使用电脑:
◆甲方以服务费方式向乙方按时支付合同所需费用;
◆如果故障诊断开始,乙方认为应将产品取回修理,甲方应给予支持;
◆甲方的设备需要更换部件,费用由甲方承担,乙方有义务提供部件的报价,供甲方参考确认;
◆对电脑及外部介质中存储的重要文件或数据,甲方应有适当备份,并妥善保存,对于公司机密信息自行负责。
2、乙方职责
◆对出现故障的设备进行检测并加以修理;
◆在寻求永久的解决办法之前,乙方可以暂时提供应急措施供客户采用;
◆乙方为甲方提供的更换部件必须保证为原装部件,更换可能会影响设备性能的,乙方提前告知甲方; ◆如果乙方认为需要额外零件或资料,同甲方商定后,可将设备带回公司维修部进行维修;
◆乙方将派专人对签约维护设备进行定期维护,确保甲方计算机及网络系统正常运行;
◆乙方对于维护保养中涉及到甲方的电脑及介质存储可能涉及商业的信息材料,应保守秘密,不得向外泄露。
六、合同的终止
本合同在下列任意一种情况下终止:
1、合同签订的有效期满后。
2、甲方未按合同规定向乙方付款,乙方有权单方面提前终止合同。
3、乙方未按合同要求履行职责,甲方有权终止合同。
七、如发生火灾等不可抗拒事件引起的事故,使双方不能按要求履行各自职责,双方均不对此承担责任。
八、本合同一式两份,甲、乙方 双方各持一份,具有同等法律效力,自双方签字生效。
本协议未尽事宜,双方应协商解决。
甲方 :
授权委托人(签字):
盖章:
计算机网络管理维护方法分析 篇6
关键词:计算机网络;管理维护;系统
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Analysis of Computer Network Management and Maintenance Methods
Wang Xi
(MSA Communication and Information Center of Chongqing,Chongqing401121,China)
Abstract:Computer networks are the most widely used around the world information network,largely the convenience of people's daily work and life,networks are becoming ever larger,the complexity of the network structure is also growing.Network is complex,technical complex"environment",the network environment is filled with technical flaws,virus attacks,malicious man-made non-human Trojans and so on.Thus,in a networked environment management and maintenance of computer systems,is that people use to manage an important part.Today,effective use of software to develop the appropriate maintenance strategy and efficient use of computer technology and network resources,on people's work,study and life has a crucial practical significance.
Keywords:Computer network;Management and maintenance;System
提到计算机网络管理维护,有人会联想到维护其他电子产品的设备所以的万用表、示波器、电笔等工具,其实,计算机不能如此简单的维护。计算机网络管理维护主要分为几个方面:网络工作站、网络服务器、传输设备、互连设备、交换设备、网络软件等。其网络规模小的时候,可以通过人工的方法对网络进行管理、维护,但是当规模达到一定程度的时候,人工方法就无能为力,必须研发出可靠的管理和维护方法解决此难题。
一、网络管理概述
(一)网络管理
随着计算机技术和互联网的发展,在人们的生产、生活中网络的应用越来越广泛,规模不断扩大,结构也越来越复杂,网络安全性与运行状况相当重要。网络管理就是对计算机网络的工作进行监控,使其能够有效的为人们服务,一般有两个方面:监测运行状态和控制运行状态。其主要的作用:减少停机维护的时间,提高网络设备的工作效率;降低工作成本,提高设备利用率;尽可能消灭网络瓶颈;综合利用各种新型技术的平台;保护网络;提高网络安全性。
(二)网络管理基本功能
网络管理的基本功能一般有记账管理、设置管理、功能管理、安全管理、故障管理等。
(三)网络管理常用的通信协议
在网络管理中最重要的環节就是网络管理协议,它定义了网络管理者和网管代理间的通信手段——就是我们经常用到的通信协议。一般目前常用的主要有L简单网络管理协议(SNMP)、域名服务(DNS)、文件传输协议(FTP)、用户数据报协议(UDP)、网间网际协议(IP)、传输控制协议(TCP)、远程登录协议(Telnet)、地址解析协议ARP。
二、计算机网管维护系统体系结构
(一)传统利用的集中式网络管理系统
早期的网络管理系统利用的是传统的集中式网络管理系统,即网络管理中大部分飞管理任务都是由其中主要的一台核心网络管理服务器进行处理,其他被管理的网络设备为管理服务器提供管理的理论数据,并且只负责收集这些数据,没有管理功能。这种网络管理维护实行命令行实行管理,网管通过SHELL命令写入管理程序。初期的计算机网络发展不那么迅速,因此,网络的规模都很小,一般只有十几个或者几十个节点,一台网络管理服务器就完全能够胜任管理工作,因此,通过人工进行集中式的网络管理。打个比方,依据SNMP是设计标准。网管通过一台网络管理服务器,通过多个设备收集数据,最后达到监控整个网络的目的。
(二)基于网络管理平台的集成式网络管理系统
经过数年的反战,网络管理也相应的改变的管理策略,其采取了与ISO系统管理方法比较相似的功能层次结构,传统的网络管理功能被深入的分为具体的两种:平台功能及网络管理应用。其中,网管平台收集各种有效的数据信息,并且进行简单的统计分析,为后续的各种网络管理功能提供必须的基础服务,屏蔽底层协议的复杂性,其功能的主要目标集中在三个方面,即用户界面、功能、和协议。用户界面方面,都在努力将各种相似的网络管理系统的用户界面统一成同一种风格;在功能方面,网络系统会提供一些应用较为广泛的服务功能,提高网络管理的利用率;在协议方面,为上述各种协议提供一个专门的协议网络管理部分,使得各类协议能够更方便的为应用层提供类似的应用程序接口API。
(三)分布式的网管系统
网络管理工作站之间的关系各不相同,根据其不同的关系还可以将网络管理系统分为网络式、对等体式、层次式三种网络管理系统。层次式从下次的网络服务器获得数据并管理;对等体式基本上没有层次划分,服务器之间相互交换数据,并且合作管理大规模的网络系统;网络式是上述两种方式的综合利用,相同层次的网络工作站可以和相邻层次的工作站交换信息,还可以和本层次的交互,能够更好的完成管理工作。
三、总结
建立和完善计算机网络,使其成为各行各业迅猛发展的基础。通过上述的分析,可以知道,现代的计算机网络管理维护方法最常用的就是分布式的网络管理系统,它能够保证对网络系统进行安全、高效的管理,完全可以应付网络规模的日益扩大和网络复杂程度的日益加剧。
参考文献:
[1]张铭,昊立新.高校办公自动化建设的要素及成效分析[J].湖南农业大学学报(社会科学版),2006,7
[2]邰金华,周湘贞.网络管理系统结构的发展与分析[J].郑州牧业工程高等专科学校学报,2007,24
解锁条件:到事务结束时才能被解除。
与其他锁的兼容性:独占锁不能和其他锁兼容。通用如果资源上有其他锁,那么也不能放置独占锁。
并发性能:性能较差,只允许有一个事务访问锁定的数据,如果其他事务也需要访问该数据,就必须等待,直到前一个事务结束,解除了独占锁,其他事务才有机会访问资源。
3.更新锁
在更新操作的初始化阶段用来锁定可能要被修改的资源,这可以避免使用共享锁造成死锁的现象。更新具有以下特征:
加锁的条件:当一个事务执行update语句时,数据库系统会先为事务分配一把更新锁。
解锁条件:读取数据完毕,执行更新操作时,会把更新锁升级为独占锁。
4.与其他锁的兼容性
更新锁与共享锁是兼容的。也就是说,一个资源可以同时放置更新锁和共享锁,但是最多只能放置一把更新锁。
并发性能:允许多个事务同时访问资源。但不允许修改。
四、应用程序编程中对于数据库并发事务的控制[2]
数据库系统对于的并行处理机制解决了多进程对同一数据库记录操作的顺序问题,但它不能从逻辑上保证数据并发操作后的正确性。现在的很多数据库的开发框架已经具有数据库的并发处理机制,例如Hibernate(作为一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库),程序员进行应用软件开发时,只需按需要进行设置,但前提是:我们必须要了解其工作的原理。
在应用系统的开发过程中,我们对于可能的数据库并发事务一般采用“锁”的机制:即给特定的目标数据上锁,使其无法被其他程序进程修改。常用的锁机制就是我们常说的“悲观锁(Pessimistic Locking)”和“乐观锁(Optimistic Locking)”[3]。
(一)悲观锁(Pessimistic Locking)
悲观锁(pessimistic locking),顾名思义,先假设并发更新冲突会发生,所以不管冲突是否真的发生,都会引入额外的锁开销。但是,这个额外开销比完全隔离事务的额外开销要小得多。使用悲观锁的事务会锁住读取的记录,防止其他事务读取和更新这些记录。其他事务会一直阻塞,直到这个事务的提交或者回滚释放了锁。悲观锁能够防止修改丢失,并且能够提供一定程度读取一致性,因为它防止本事务读取的记录被其他事务修改。然而,因为悲观锁不防止新纪录的增加,所以执行同样的查询可能返回不同的结果集。
在Oracle数据库中,我们经常用select-------for update的语句实现悲观锁定记录[3],如:
Select*from Ticket where user ID=’001’for update
这样,检索出来的记录就被锁定,其他进程不能对其进行修改(但可以进行非独占性查询),直到提交事务,解除锁定。悲观锁通过限制并发达到解决冲突和数据不一致的问题,它的优缺点都比较明显。
优点:作为一种数据库级的解决方法,不论用各种途径操作数据库(JAVA、PL/SQL Developer等),都能有效地保证数据的正确性。
缺点:(1)由于限制了并发操作,造成运算性能的下降,相关进程只能排队等待。其实,大部分的数据库并发操作不会造成数据的不一致,尤其是查询类的进程。如一个金融系统,当某个操作员读取用户的数据,并在读出的用户数据的基础上进行修改时(如更改用户账户余额),如果采用悲观锁机制,也就意味着整个操作过程中(从操作员读出数据、开始修改直至提交修改结果的全过程,甚至还包括操作员中途去煮咖啡的时间),数据库记录始终处于加锁状态,可以想见,如果面对几百上千个并发,这样的情况将导致怎样的后果。(2)可移植性较差,依赖于特定的数据库,而且并不是所有的数据库都提供悲观锁。在不同的数据库中,悲观锁的使用是有一定的限制的。例如,Oracle里面,SELECT FOR UPDATE只能用在顶层SQL,而不能嵌在子查询里面。还有一些SQL特性不能和SELECT FOR UPDATE一起使用。
(二)乐观锁(Optimistic Locking)
相对于悲观锁,乐观锁的机制是确定并发更新的冲突发生的时候,才需要进行回滚的处置,产生数据库性能的额外开销。当事务更新记录时,事务会进行检查,看看自从自己上次读取了这条记录之后,是否有其他事务修改了这条记录。如果被其他事务修改了,这个事务通常会回滚,然后重新尝试。更新数据的时候执行这个代价不高的检查,能够避免弄丢其他数据的修改。而且,只有发现修改冲突的时候,才引起事务重来一遍的额外开销。
乐观锁通常采用的方法是用一个version(版本)字段来跟踪记录修改状况,每次修改,version都会递增。事务只需要把原来读出的version和当前version进行比较,就可以判断一条记录是否被修改过。应用程序检查和修改version字段是比较简单的做法,通常也是最好的做法。(1)我们通常给数据库中一个可能进行并发操作造成数据不一致的表增加一个Version字段;(2)查询该记录时,得到Version字段的值,假设为100;(3)重新對该记录进行保存时,查询取得最新的Version字段的值,如果取得的新Version字段值=100,则可认为该条记录在之前查询到现在更新没有被其他进程更改过,即进行保存,并将Version值加1;如果取得的新Version字段值不等于100,可认为该条记录在之前查询到现在更新被其他进程更改过,则不允许保存,对进程进行回滚[3]。
通过version实现的乐观锁机制是Hibernate官方推荐的乐观锁实现,同时也是Hibernate中,目前唯一在数据对象脱离Session发生修改的情况下依然有效的锁机制。因此,一般情况下,我们都选择version方式作为Hibernate乐观锁实现机制。从乐观锁的实现原理中,我们可以看到乐观锁在并发处理性能上的优势是非常明显的。
对于两种机制的选择,取决于访问频率和一旦产生冲突的严重性。如果系统被并发访问的概率很低,或者冲突发生后的后果不太严重(所谓后果应该指被检测到冲突的提交会失败,必须重来一次),可以使用乐观锁,否则使用悲观锁。绝大部分的编程人员在应用中都会使用和推荐乐观锁。
参考文献:
[1]苗雪兰.数据库系统原理及应用教程[M].北京:机械工业出版社,2004
[2]罗代均.数据库并发操作[J].信息与控制,2007,10
计算机网络维护的思考 篇7
计算机网络技术的飞速发展极大地改变了人们的生产和生活方式, 也推动了社会的极大进步。现在的工作和生活中, 人们越来越离不开网络, 由此而诞生了一个新兴的职业——计算机网络管理, 从事这项职业的人们通常被叫做网管。网管肩负着网络管理和维护的重任, 每一个网络的正常运行都离不开网管的辛勤劳动。因此, 网管也越来越得到人们的尊重。特别是当网管去帮助维护网络的时候, 由于网管的操作, 使原本不通的网络变成能上网了, 那么, 网管所服务的对象投来的那种感激和谢意的目光把先前的由于维护网络而做的各项准备工作所带来的疲倦与辛劳渐渐冲淡。这也许就是网管这个职业的魅力所在吧。本文是我们在维护网络时的一点思考, 在查阅有关文献的基础上的一个总结, 希望对即将要从事网络管理与维护的同志一个借鉴。
1 网络维护必备素质与知识
1.1 网络维护职前规划
根据自身性格特点, 确定是否选择网络维护这个职业。 (1) 网管工作对您是否有吸引力, 如果没有, 那么, 您在这方面不大可能做出多少成绩;只有当您对它有吸引力的时候, 您才会全力以赴去做, 才能有所成就。 (2) 网络管理与维护是一个7×24小时艰苦的职业。今天, 越来越多的企事业单位的关键业务都在网络上运行, 这对网管提出了很高的要求。选择了网管这个职业, 几乎就选择了没有休息日。因为, 说不定什么时候您得钻进某个盘丝洞般的配线间检查某个端口的跳线或光纤的连通与否。 (3) 网管必须经常为自己充电。根据摩尔 (Moore) 定律:硬件方面, 每18个月, 相同价格的集成电路的处理能力就会加倍。这就意味着网管必须付出大量的时间和精力, 像海绵一样不断吸取和学习新的网络管理知识和技能, 否则, 您就会很快落伍。
1.2 网络维护必备素质
1.2.1 要有良好的语言表达能力和协调沟通能力
网络管理与维护工作本身是为单位内部服务, 需要经常和领导、同事、同行、相关厂商和技术人员等进行交流, 良好的语言表达能力和协调沟通能力有助于提高工作效率。
1.2.2 要有不放弃求学的上进心
计算机网络技术更新很快、发展很快, 如果不注意继续学习, 那么, 很快就会被时代所淘汰、被新知识所淘汰、被掌握新知识的人所淘汰。所以, 这方面我们也应该与时俱进、具有忧患意识和危机感。时刻保持一种求学的精神和上进心是非常重要的。
1.2.3 要有吃苦精神
在网络维护与网络管理中, 要保证单位网络的正常运转, 需要时刻准备解决问题。网管的工作时间是没有规律的, 除了一些技术上的问题需要解决外, 有时还需要做一些体力劳动。比如:网络的布线、接线、检查相关线路方面等。如果没有吃苦精神是不能胜任网络维护与管理工作任务的。
1.2.4 要有优秀的团队协作能力和创新意识
由于网络管理与维护工作涉及到多个环节, 需要部门内部、甚至跨部门的多人协作, 良好的团队协作能力是网络管理员应具备的基本素质。同时, 随着新技术的快速发展, 要求网管必须具有创新意识, 只有创新, 才能有所生存与发展。
1.3 网络管理员必须掌握的知识
结合工作经验, 并在查阅相关文献、材料的基础上, 我们应该掌握以下网络必备知识。
1.3.1 计算机结构及工作原理
计算机结构及工作原理、各种零配件的性能参数及主流品牌、计算机硬件的组装, CMOS设置, 硬盘的分区, 格式化、Windows98/2000/XP/2003的安装、硬件驱动程序和应用程序的安装、Windows注册表的结构, 备份及应用、Windows的内核:CPU、内存、硬盘等分配、软硬件系统的优化设置, 整机性能评测、计算机病毒的原理及防治、常见软硬件故障的原因, 现象及解决, 软硬件产品的销售技巧。
1.3.2 网络的基本构成, 发展和拓扑设计
网络的基本构成, 发展和拓扑设计, 10BASE-T局域网的构建与实现, 以及各种服务器的结构与特征, 以太网对等网等各种方式。TCP/IP的四层模型与OSI七层模型的异同, TCP/IP协议剖析, 如何设置IP地址, 子网掩码, 默认网关, 区分子网和网段及集线器, 交换机和路由器, RJ45网线制作和网吧的组建及维护, NT、WIN2000server、WIN2003server、Linux服务器的搭建, 98对等网的组建与调试和代理服务器的设置等。
1.3.3 Win2000/2003server配置
Win2000/2003配置, 用户及权限、文件及文件夹的管理, 新特性活动目录的管理, 组策略。网络资源的监控、系统环境的设置、磁盘系统的管理。Web、Ftp、DNS、DHCP、WINS等服务器的安装配置及管理。利用Exchange邮件服务器软件实现企业内部个人邮件信箱服务器、公告栏服务器、网站收发电子邮件服务器、聊天服务器的建立和管理。SQL Server中数据库的创建、表的创建及发布、数据库的备份及恢复、表的导入及导出等一系列维护和管理方法。代理服务器基本原理。利用Microsoft Proxy为例实现代理服务器的设置及管理。
1.3.4 代理服务器基本原理
利用Microsoft Proxy为例实现代理服务器的设置及管理。流行网管软件Cisco Work2000/2003的配置、使用和管理技巧, 在一台监控计算机上管理网络中所有的路由器和交换机, 实时监控网络流量, 及时发现网络问题。路由与交换技术:路由原理的讲解, 并通过对路由器配置实例的学习掌握Cisco路由器的常用配置命令及配置。交换原理的讲解, 通过对交换机配置实例的学习掌握交换机的常用配置命令及配置。
1.3.5 系统进行手工定制、系统性能检测管理、内核设置与编译
ftp服务与Samba服务, 其它服务, 如, DHCP、NFS等。Web网络服务。包括:Apache服务的配置使用及安全设置。其它Web服务软件的介绍。DNS技术及应用。一些简单的路由技术一些简单的负载均衡技术。Mail网络服务。包括:sendmail的配置与使用, Qmail的配置与使用。一些mail客户端程序的使用等。
1.3.6 网络安全相关知识
网络安全的基本概述, 网络协议的介绍, 常规加密的基本知识, 公钥密钥加密的基本知识及数字签名, 身份验证, 用PGP及数字证书进行邮件加密实验, 全面讲述在环境下实施网络安全对策, Windows98下各种漏洞、攻击类型和防御方法及安全配置方案 (系统安全、IE安全、Outlook的安全等) 。结合黑客攻击过程全面讲述在WindowsNT/XP/2000/2003环境下实施网络安全对策。WindowsNT/XP/2000/2003下各种漏洞、攻击类型和防御方法及安全配置方案, 全面讲述在Windows2000/2003环境下实施网络安全对策, Windows系统的日志安全、WEB安全, 软件防火墙的实施。Windows2000/2003下各种漏洞、攻击类型和防御方法及安全配置方案。
2 常用维护工具介绍
2.1 常用工具命令介绍
2.1.1 查看本机IP地址信息的IPCONFIG命令
ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议 (DHCP, Dynamic Host Configuration Protocol) 和域名系统 (DNS) 设置。
使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令。
2.1.2 测试IP网络连通性的PING命令
利用ping指令验证和对方计算机的连通性, 使用的语法是“ping对方计算机名或者IP地址”。
2.1.3 测试路由路径的TRACERT命令
在网络管理过程中, 网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时, 发现其返回结果为不通, 返回【reguest time out】。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显, 网络管理员所处的网络位置到该远程主机之间的网络出现了故障, 由于二者之间经过了多个路由器对数据包进行转发, 为了快速的定位故障点所在, 网络管理员使用tracert命令进行路由跟踪。
2.1.4 分析MAC地址的ARP命令
ARP (Address Resolution Protocol, 地址解析协议) 是一个位于TCP/IP协议栈中的底层协议, 负责将某个IP地址解析成对应的MAC地址。在以太网中, 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的顺利进行。
有时候, 网络突然掉线或不通, 可能是受病毒等的侵入而导致无法找到正确的MAC地址, 通过命令ARP-a后找到正确的M A C地址而解决了网络的连通性。
2.1.5 查看本机路由表的ROUTE命令
网络管理员常常需要对路由器的路由信息进行准确的把握, 这些信息存储在路由表中, 每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下, 必须手动将项目添加到路由器和主机上的路由表中。Route就是用来显示、手动添加和修改路由表项目的。
2.1.6 连接TCP/UDP信息的NETSTAT命令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息 (IP、ICMP、TCP和UDP协议) 。
使用“netstat-an”命令可以查看目前活动的连接和开放的端口, 是网络管理员查看网络是否被入侵的最简单方法。
2.1.7 进行网络操作的net指令
利用“net user用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码, 就可以用“IPC$ (Internet Protocol Control) ”建立信任连接, 建立完信任连接后, 可以在命令行下完全控制对方计算机。
比如得到IP为172.18.25.110计算机的管理员密码为123456, 可以利用指令“net use172.18.25.110ipc$123456/user:administrator”。
2.1.8 进行定时器操作的at指令
和对方建立信任连接后, 用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。at172.18.25.110 19:45 calc.exe。
2.2 常用网络维护工具介绍
在网络维护与管理中, 我们按照网络组建——网络设置——网络维护的思路来进行网络的维护与管理。在组建好相关网络并进行完网络的设置后, 这里主要介绍网络维护的常用工具。
2.2.1 IP地址查看器
一般来说, 在局域网内, 会有许多计算机, 当需要使用某台计算机的IP地址时, 不可能一一去每台计算机进行查阅, 这就需要一种能够查看局域网内所有计算机IP地址的工具, 它就是IP地址查看器。
在IP地址查看器中, 可以查看计算机的IP地址、计算机名、通过计算机名查看IP地址和MAC地址、通过IP地址查看计算机名和M A C地址、向局域网内计算机发送消息等。
2.2.2 局域网查看工具
为了对局域网进行更深层次的管理, 我们可以利用局域网查看工具。在局域网查看工具中, 可以搜索计算机、搜索共享资源、查找文件、文件复制与分发、发送消息、对计算机进行远程管理 (包括远程开、关机等) 、用IP地址查计算机名、用计算机名查IP地址和MAC地址等。
2.2.3 IP管理专家
我们在上网的时候, 经常需要知道对方的IP地址。在IP管理专家这款维护工具中, 可以查看到绑定IP主机、未绑定IP主机、IP——MAC绑定变动主机以及IP使用冲突主机的数量, 并且附有每台计算机的IP地址和MAC地址。总之, 局域网中任何一台计算机的开/关机、上网、IP冲突和IP地址的更改事件等, 都可以在日志文件中查看出来, 并且会有详细的记录和不同方式的提示警告。
2.2.4 远程控制软件Symantec PcAnywhere
Symantec PcAnywhere是一款由赛门铁克公司出品的远程控制软件, 是全球领先的远程控制解决方案, 不但集成了功能强大的文件传输工具、安全工具和远程管理工具, 而且具有一套全新的功能, 可以增强可访问性、性能和安全性, 使技术人员和IT人员可以轻松地解决服务器和工作站问题。
3 结论
网络管理与维护是一个需要耐心、能忍受寂寞、富有团队协作、协调沟通能力和创造性精神的职业, 对人们的要求很高。本文是我们在工作中的一个体会或小结, 希望对读者有所帮助和启迪。
摘要:计算机网络技术的飞速发展极大地改变了人们的生产和生活方式, 也推动了社会的极大进步。现在的工作和生活中, 人们越来越离不开网络, 那么网络维护就变得非常重要。本文是在进行网络维护与管理时的一点思考, 希望对即将要从事网络管理与维护的同志一个借鉴。
关键词:网络维护,网络管理,维护工具,网络维护命令
参考文献
[1]杨军, 李瑛, 杨章玉.白领就业指南:网管员成长实录[M].电子工业出版社.2005.
[2]吴绍兵.网络安全与维护.课程教学的探索与研究[J].计算机教育.2009.
[3]石志国, 薛为民, 尹浩.计算机网络安全教程[M].清华大学出版社.2004.
[4]万振凯, 苏华, 韩清.网络安全与维护[M].清华大学出版社.2004.
医院计算机网络安全维护 篇8
医院网站的建设, 尤其是数字化医院的实现, 一方面提高了临床医疗工作效率, 更好地支持了教学和科研;另一方面, 也强化了医院管理, 加快了医疗服务的人性化进程。总体而言, 医院网站的管理具有如下价值和意义:
1.1 医院网络是一种新型的医院服务模式
在当今医疗发展已进入到高速的信息、网络化时代, 传统的医院服务已不能满足人们的健康需求。所以, 医院网络化势在必行。它的建立与应用, 加快了医院发展及医院结构建设。
1.1.1 医院网络是医院对外宣传与服务的新渠道。
目前鉴于广播、电视和报纸等传统媒体的宣传费高, 且有效受众较低, 容量受限等弊端, 建立医院网站, 可以把医院大量的证书、病例资料、对比数据等所有资料放上去发布, 医院的宣传广告在这里会永不消失, 而且成本很低, 且宣传容量大, 形式多样、内容能及时更新、范围广, 同时, 医院网站的建立, 不仅可以面向全球访问用户, 而且能与用户长期互动, 广泛沟通联系, 增进交流与反馈, 进一步提高医院的科研协作能力和整体医疗水平。
1.1.2 医院网络的建立开辟了一条为患者服务的新途径。
随着人们对医疗服务要求的提高, 对健康的需求也不只是过去的简单需要, 以前的传统医院模式已不适应时代发展的需要, 医院网站的建立, 得到网络技术的大力支持, 为广大患者提供全方位医疗服务, 为广大人民群众的健康服务开辟了一条直接、有效和经济实惠的新途径。
1.2 医院网络加快医院办公自动化建设的步伐
医院网站的建立是办公自动化的一个组成部分, 通过内部网站的建立, 可以促使行政后勤人员不断学习和应用计算机技术管理医院, 不仅提高了管理水平, 而且, 也加快了医院信息化建设的步伐, 为数字化医院的成立奠定了基础。
1.3 医院网络信息化管理的作用
一是运用微机系统收集、整理, 经归纳、汇总后, 为院领导提供有参考价值的信息, 承担起全院综合资料的统计及上报工作。二是成为医疗质量控制重要的组成部分和联系纽带。三是满足登录者快速获取最新的全面信息的重要渠道。我院应用医院统计管理网络化、信息化使历史医疗信息得到充分的利用和开发。
2 医院网络的安全维护
医院网络建设是现代医疗信息的一个重要组成部分, 其性能的优劣与能否正常开展医疗工作有直接关系。时至今日, 医院网络越来越庞大, 网络的重要性变得显易而见, 更多的网络管理人员都明白这样的事实, 目前当务之急的是必须提升医院网络安全性。
与前几年相比校, 医院网络的状况有很大改变。如医院信息系统 (HIS) 十年前得到比较系统的应用, 那时的医院网络规模比较小, 信息点数量也较少, 用户群的微机水平普遍不够高, 当时的网络管理难度不大。随着计算机技术的发展, 计算机在医院的各个岗位都起到了举足轻重的作用, 相对而言, 对计算机网络的安全维护提出了更高的要求。
2.1 计算机网络硬件设备安全维护
2.1.1 网络建设技术
对于院内局域网来说, 因为医院各科室工作站、办公体系、以及各个收款处所处的位置不同。采用星型拓扑结构快速以太网技术是最理想的选择。医院主干线采用多模光纤, 从光纤到机器的终端使用屏蔽双绞线, 避免线路与线路之间相互交叉, 并与强电保持一定距离, 减少干扰。
2.1.2 中央机房维护
中央机房是全院计算机正常运行的大脑中枢, 对整个网络的稳定起到至关重要的地位, 所以, 机柜及服务器环境应保持清洁, 机房温度要保证正常, 定期检查安全日志等, 这是正常运行网络的基础, 定期维护能够延长其使用寿命。决定一个信息系统安全的关键, 是如何保证服务的可靠性及数据存储的安全。保证服务器24小时正常工作, 防止由于停电而损坏数据库。中心服务器要采用双机热备份+磁盘阵列柜的模式, 当一服务器出现故障时, 备份服务器在十秒左右即能实施切换, 在2-3分钟内就能恢复处理, 以保证信息系统的正常运行, 大大提高了系统的安全性。同时要综合考虑电磁环境、防水、防鼠、供电、温湿度、场地以及接地防雷。使服务器这个中心大脑能够保持正常运转。
2.1.3 网络线路的管理维护
医院占地面积比较大, 加之跨度也比较大, 网线种类也较多 (一般有光纤、屏蔽双绞线、双绞线等) , 同样网络设备 (一般有交换机、路由器、避雷器、转换器、网卡等) 也随之增多, 故障原因也是多种多样, 因此为了防止出现严重的故障导致网络瘫痪, 备份的网络设备是必不可少的, 比方说, 要有交换机的备份, 在线路中的交换机出现问题时, 及时更换备用交换机, 保证数据传输通畅。同时为了提高网速, 还应按照不同的逻辑功能, 合理地把整个网络划分成几个子网。
2.2 计算机软件安全维护
2.2.1 操作系统安全
医院工作站的操作系统和服务器目前通常采用微软的WINDOWS系列, 这需要对微机使用的账号、网络访问等实行严格的管理和控制。做好事件日志分析和记录, 减少各种违规访问, 同时通过日志记下来的警告信息, 从中发现问题症结。及时下载系统补丁, 以弥补系统各类隐患。对所有服务器和工作站的CMOS设置密码, 屏蔽USB接口, 对关键数据实行加密存储。
2.2.2 数据库安全
微机网络安全管理中的一个重要问题, 就是医院数据库的选择和备份问题。要求系统投入运行后24小时不间断。故障发生时, 应能将数据自动恢复到断点, 数据库要确保完整。对医院来讲很重要的是要建立一套备份系统。磁盘阵列的方式备份成本较大, 安全系数也不高。建议设计数据保护计划来实现文件系统和网络数据全脱机备份。如采用分片负责进行多个低价位的服务, 如门诊收费系统与住院部系统分别用两台服务器, 再设一台总服务器, 把医院所有系统中的应用软件全套备份, 同时备份磁带、光盘, 当一台分服务器有异常时, 该系统就转总服务器运行。经一些医院实践这种办法效果很好。
2.2.3 病毒防范与入侵检测
由于计算机病毒的种类发展很快, 其变种也非常迅猛, 我们采取在医院各工作站安装杀毒防毒软件以及软件防火墙。由于各工作站计算机上的病毒库可能得不到及时更新, 将导致杀毒防毒软件无法准确查杀系统中的病毒, 从而对医院的医疗数据存在很大的威胁性, 因此设计方案中我们选择两种杀毒软件进行防护。
防毒方案1:金山公司出品的《金山毒霸o R杀毒套装》。安装此防毒软件后, 为了让其病毒库自动升级而保持较新, 需要在防毒服务器上安装IIS (Internet信息服务) , 建立病毒库升级站点, 将本地病毒库更新文件放置在该站点目标文件夹后启动该服务站点;客户端机器在安装此防毒软件后, 必须修改升级服务器地址配置文件, 将地址指向防毒服务器所开放的升级服务站点。利用金山毒霸自带升级程序可以进行病毒库的升级, 升级频率可以随意调整, 从而能有效的保护工作站计算机不受病毒的侵扰。
防毒方案2:卡巴斯基病毒实验室推出的《卡巴斯基o R反病毒软件7.0》。此防毒软件安装和配置较为简单, 只需先在客户计算机安装卡巴斯基反病毒软件7.0后;先在文件服务器上创建共享一个文件夹, 将此防毒软件的更新包放置在该文件夹下;再进入软件更新设置界面添加一个本地病毒库更新源, 将本地更新源设置为系统映射在文件服务器上病毒库升级共享文件夹而成的网络驱动器即可。
综合以上两个防毒方案, 考虑到医院承载信息管理系统的局域网与互联网是物理隔断的, 病毒的传播、变异速度相对迟缓, 所以病毒库的更新频率设置为每周更新二次。
3 加强操作人员的计算机培训
计算机各个岗位的操作人员, 要对计算机的操作软件充分熟悉, 对计算机的硬件设备也要有所了解, 以达到出现问题能够及时的解决, 要达到这种水平, 必须要对计算机的操作人员进行培训, 提高他们的责任心和主人翁的意识。同时, 还要加大管理制度的约束, 制定操作人员使用的规章制度, 将网络故障问题降低到最小。
计算机网络系统安全维护探析 篇9
计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发, 计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。
2 影响计算机网络系统安全的因素
2.1 自然因素
(1) 协议漏洞。例如, IMAP和POP3协议一定要在Unix根目录下运行, 攻击者利用这一漏洞攻击IMAP破坏系统的根目录, 从而获得超级用户的特权。
(2) 缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下, 就接受任何长度的数据输入, 把溢出部分放在堆栈内, 系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令, 来造成系统不稳定状态。
(3) 口令攻击。例如, U nix系统软件通常把加密的口令保存在一个文件中, 而该文件可通过拷贝或口令破译方法受到入侵。因此, 任何不及时更新的系统, 都是容易被攻击的。
2.2 病毒攻击
因为企业网络同样也是连接在互联网上的一个网络, 所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的, 而有些却是能造成系统崩溃的高危险病毒。
2 人为因素
2.1 操作失误
操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.2 恶意攻击
这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。
3 计算机网络系统安全维护策略
3.1 计算机病毒的防御
3.1.1 权限设置, 口令控制
很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源。
3.1.2 实时杀毒, 报警隔离
当计算机病毒对网上资源的应用程序进行攻击时, 这样的病毒存在于信息共享的网络介质上, 因此就要在网关上设防, 在网络前端进行杀毒。
3.1.3 以网为本, 多层防御
网络防毒不同于单机防毒。计算机网络是一个开放的系统, 它是同时运行多程序、多数据流向和各种数据业务的服务。单机版的杀毒软件虽然可以暂时查杀终端机上的病毒, 一旦上网仍会被病毒感染, 它是不能在网络上彻底有效地查杀病毒, 确保系统安全的。所以网络防毒一定要以网为本, 从网络系统和角度重新设计防毒解决方案, 只有这样才能有效地查杀网络上的计算机病毒。
3.2 对黑客攻击的防御
3.2.1 包过滤路由器
路由器的一个主要功能足转发分组, 使之离目的更近。为了转发分组, 路由器从IP报头读取目的地址, 应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器, 但只足以一种相当随意的方式来允许或禁止通过它的分组, 因此它并不能做成一个完整的解决方案。
3.2.2 双宿网关
一个双宿网关足一个具有两个网络界面的主机, 每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下, 应用层网关或代理双宿网关下, 他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的, 那么代理会将消息转发相应的主机上。用户只能够使用代理服务器支持的服务。
3.2.3 过滤主机网关
一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器, 它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。
3.2.4 过滤子网网关
一个安全的过滤子网建立在内部网络与INTERNET之间, 这个子网的入口通常是一个堡垒主机, 分组过滤器通常位于子网与INTERNET之间以及内部网络与子网之间。分组过滤器通过出入信息流的过滤起到了子网与内部网络和外部网络的缓冲作用。堡垒主机上的代理提供了对外网络的交互访问。在过滤路由器过滤掉所有不能识别或禁止通过的信息流后, 将其他信息流转发到堡垒主机上, 由其上的代理仔细进行检查。
参考文献
计算机网络维护与故障处理 篇10
计算机网络, 就是利用通讯设备和线路将地理位置不同、功能独立的多个计算机系统互联, 通过网络软件实现信息传递和资源共享的系统。如何有效地做好本单位计算机网络的日常维护工作, 及时处理网络出现的故障, 以最快速度恢复网络正常运行, 是网络运维人员的一项非常重要的工作。
2. 计算机网络维护
计算机网络故障目前已经成为影响计算机网络稳定性的重要因素之一, 引起故障的因素多种多样, 但总的来说可以分为硬件故障与软件故障。硬件故障包括电源线插头没有正常连接, 联网电脑网卡、网线、集线器、交换机、路由器等故障, 计算机硬盘、内存、显示器等故障也会不同程度的影响用户正常使用网络。软件故障通常由网络协议、网络设备的配置等问题引起。相应的维护工作也可以硬件维护和软件维护两方面着手。
2.1 对硬件的维护
要确定联网计算机硬件能否达到联网的基本要求, 计算机配置的硬件是否与上网软件发生冲突。首先检测联网电脑网卡、网线、集线器、交换机、路由器等故障, 并及时更换临近损坏的计算机硬件。同时要查看网卡是否进行了正确的安装与配置。
2.2 对软件的维护
软件维护是计算机网络维护的主要方面, 包括:
(1) 计算机网络设置的检查。即检查服务器是否正常, 访问是否正常, 以及网络服务、协议是否正常。
(2) 对集线器、交换器和路由器等网络设备的检查。包括检测设备的运行状态及系统配置参数。
(3) 对网络安全性的检测。包括防病毒软件升级维护、定期查杀毒, 硬件防火墙版本升级, 非法用户入侵检测;对数据库安全加密处理并对加密方式和手段进行定期更新。
(4) 网络通畅性检测。使用PING、TRACERT、NETSTAT命令检测网络的通断, 并确定中断节点。
3. 网络故障分析方法
3.1 七层结构模型分析法
从网络七层结构的定义和功能上逐一分析和排查, 包括自下而上和自上而下两种思路。自下而上指从物理层的链路开始检测直到应用;自上而下是从应用协议中捕捉数据包, 分析数据包统计和流量统计信息, 以获得有价值的资料。
3.2 网络连接结构分析法
从网络的连接构成来看, 大致可以分成客户端、网络链路、服务器端三大块。
(1) 客户端出现从硬件到软件、从驱动到应用程序、从设置错误到病毒等故障问题, 可通过经验和询问客户端用户故障时间、现象等来分析判断。
(2) 来自网络链路的问题通常需要网管、测试仪帮助确定问题的性质和原因。
(3) 在分析服务器端的情况时需要了解服务器的硬件性能及配置、系统性能及配置、网络应用及对服务器的影响等情况。
3.3 工具型分析法
工具型分析方法是利用各种测试工具和软件, 快速地给出网络的各种参数甚至故障的分析结果。
3.4 综合及经验型分析法
综合及经验型分析方法靠时间、错误和成功经验的积累, 再依靠网管和测试工具迅速定位网络故障, 这是最常用的故障分析方法。
4. 常见的网络故障分析
4.1 防火墙
防火墙引起的故障主要是防火墙规则对一些应用作了限制引起的网络中断。
如防火墙的端口与网络设备端口设置的类型不匹配引起的网络故障。又比如在局域网中, 一些用户安装的防火墙软件设置了禁止访问网站。
4.2 网络风暴
网络风暴引起的故障一般为网络中某台设备感染病毒后, 不停地在网络中发广播包, 导致设备端口拥塞造成网络中断。这种故障现象的典型特点就是整个局域网瘫痪时, 却有一两台电脑可以上网或能间隙性上网。要解决这种故障只要在网络中的任一台电脑上启用防火墙, 通过安全日志查出发包的IP地址, 根据IP地址表就找出对应的计算机, 然后将其隔离处理。
4.3 设备配置错误
网络配置故障是由网络设备中各项配置不当产生的故障。它是一种较复杂的现象, 不但要检查服务器的各项配置、工作站的各项配置, 还要根据出现的错误信息和现象查出原因。
如在“网上邻居”中看不到其它计算机或只能看到部分计算机。检查网络中每个域、每台计算机的名称是否唯一, 计算机名是否和域名或工作组名重复, 网络适配器的IP地址有无重复。
4.4 线路、设备等硬件故障
网络中的硬件故障比较复杂, 日常工作中最常见的就是网络连线和网卡故障。如网线至交换机或集线器之间的故障, 查看网卡指示灯、集线器或交换机指示灯, 检查网线是否插好。如网卡故障, 检查网卡、网卡设置、I/0端口地址、驱动程序等。
5. 故障定位及排除的常用方法
5.1 网管信息分析法
通过网管获取告警和性能信息进行故障定位。观察设备CPU负载率、线路流量及设备端口状态, 分析和观察交换机端口连接的计算机发包量。
5.2 试错法
首先对问题进行评价, 并依据经验对解决方法推测, 随后实施这种解决方案并对得到的结果进行检验。然后不断地重复这一过程直至得到正确的解决方法为止。
5.2.1适用试错法的情况:
●系统是最近配置的, 不会出现数据丢失。
●其他用户不会因为系统的改变而受到影响。
●所作的修改可以轻易撤销。
●与快速的试错法相比, 其他方法耗时更长。
●通过经验判断可以确定故障原因, 并提出相应的解决方法。
●没有参考资料和更加科学的解决方案。
试错法应遵守的规则:
●在没有对试验的结果作出评价之前, 每次试验仅作一项改变。
●避免可能会对可用网络连接产生影响的改变。
●改变设置之前, 对原来的软件、硬件设置做相应记录。
●改变数据之前, 先进行数据备份。
●避免做出任何不可撤销的修改。
5.3 实例对照法
假设两个相近的事件, 其中一个工作正常, 而另一个恰巧相反。在这种情况下就可以使用实例对照法, 将不正常的设备按照工作正常的设备配置。
实例对照法应遵循的规则:
●只有当故障设备与正常工作设备具有相近的条件的情况下才可以使用实例对照法。
●不要做出任何会导致冲突的配置修改。
●不要做出任何导致数据无法修复的修改。
5.4 替换法
替换法就是使用一个工作正常的设备或部件去替换工作不正常的, 从而达到定位故障、排除故障的目的。
如网络中断时观察到连接的光收发器, 状态不正常, 这时可采取替换法, 更换光收发器测试, 如果还是不正常;还原光收发器, 更换光纤尾纤, 状态恢复正常, 则为光纤尾纤造成的网络故障。
使用替换方法时须顺序遵循以下规定:
●替换的故障组件限定在1-2之间。
●准备好所需的替换件。
●一次只能替换一个组件。
●如果先前的替换并没有解决问题, 那么在替换第二个组件之前必须还原前一个组件。
6. 结束语
计算机网络的便捷、高效、低廉为其应用推广提供了保障, 但计算机网络故障一旦发生就会给用户带来不便, 甚至造成巨大损失。因而认真学习网络技术理论、清楚网络的结构设计、了解网络正常运行状况、熟悉常用诊断工具等, 才能更好对网络管理和维护, 及时解决网络故障, 确保网络持续运行。
参考文献
[1]韩斌, 计算机故障诊断与解决思路[J], 《电脑知识与技术》, 2005.3
[2]辛浩、李玲玲, 常见网络故障的诊断与排除[J], 《淮北职业技术学院学报》, 2010.6
浅谈计算机网络安全与维护 篇11
【关键词】计算机;网络安全;维护措施
本世纪,计算机网络技术得到了前所未有的发展。这种新型技术的产生和发展对人类文明的发展发挥着重大的作用,同时也对整个世界的科学技术、文化以及经济带来了莫大的冲击。特别是最近几十年,技术算网络技术已经成为人们生活、工作及学习不可或缺的工具,在很多方面给人们带来了便利。但是,这是由于计算机技术的深入性,网络技术的应用规模不断加大,计算机网络安全事故也在不断增多,严重影响广大用户的信息安全。
1.计算机网络的不安全因素
1.1計算机网络的环境隐患
计算机网络主要是通过有线线路或者无线电波连接到不同地区的计算机或者终端。在线路当中时时有信息进行定向传送。所以,自然环境以及社会环境的异常都会对计算机网络的安全与稳定产生危害。在自然环境方面,温度的较大波动、防尘条件、火灾、地震等破坏力较大的自然状况都会对计算机网络的安全产生威胁。另外,太阳活动、磁场以及强电都会给予计算机网络安全破坏性的打击。在社会环境方面,计算机网络根本经不起人力的破坏,社会风气的好坏也会对计算机网络安全造成严重危害,甚至会导致计算机网络的整体瘫痪。
1.2信息资源的共享给计算机网络带来的危害
计算机网络的资源共享主要包括硬件、软件以及数据三种共享形式。终端与服务器、终端与终端之间都能够实现资源共享。这种共享在给异地用户带来便利的同时也给不法分子提供了可乘之机,为其盗取信息、破坏信息资源提供了有利条件。除此之外,硬件和软件发生故障也会使信息发生泄密。同时,大多数的资源共享之间都不是面对面的,这也在给非法窃取信息的人提供足够的时间和空间。
1.3计算机病毒的侵入
计算机网络可以通过许多个接点进行必要的信息接收。在信息的接受过程中缺少必要的保护,很容易感染到计算机病毒,一旦有病毒进入到网络当中就会在计算机当中进行递阶式的增长,并以十分惊人的速度蔓延到整个计算机网络,进而产生难以估量的危害,以致造成大范围的网络瘫痪。
1.4网络管理问题
定期的网络维护与管理是保证计算机网络安全运行的必要手段。但是,一些网络管理人员在处理网络安全问题时,可能采取不当的措施,忽略问题的严重性,从而造成计算机网络设备的损坏,甚至还会造成用户信息的泄露,产生非常严重的不良后果。
2.解决计算机安全问题的主要途径
2.1检查网络安全,及时修补网络漏洞
对计算机网络安全漏洞的针对性检测能够帮助网络管理者及时观察到暗藏的安全隐患,从而做出有效的应对,进行及时修补。漏洞的检测主要有:网络漏洞扫描、系统的安全扫描以及数据库系统的安全扫描。
2.1.1对网络漏洞的扫描
利用网络漏洞的扫描器能够从网络的安全临界点上对整个网络的内部系统进行有效的“黑箱”评估。可以利用软件本身的数据库所含有的主要攻击手段分析网络可能受到的攻击类型,并及时进行修补提示。
2.1.2系统安全扫描
系统安全扫描软件能够从计算机网络系统的内部对计算机的常见错误与系统漏洞进行常规检查,主要包括:路径的设置、用户设置、文件查看权限设置以及密码和网络服务配置等等。可以预先检查出攻击者的攻击意图,同时给出修补意见。
2.1.3数据库的安全扫描
数据库系统的安全扫描主要通过检查系统安全弱点进行检修工作。以点到面的方式从各个计算机的单个网络服务系统出发最终上溯到整个计算机系统,对整个系统的安全认证、漏洞、授权情况以及完整性等进行全面的评估,同时根据计算机网络系统的现有情况自动生成安全策略。
2.2合理的应用网络防火墙
网络防火墙的工作原理就是要在计算机与网络之间建立一面能够保证计算机网络安全的屏障,禁止、拦截外来的错误信息及危险信息的进入,从而实现对访问审计以及访问控制的有效监管和防范,进而保护计算机内部系统不受外部环境攻击。
2.3进行必要的入侵检测
入侵检测能够及时发现潜在的攻击危害,能够预先对恶意的或可疑的攻击进行及时报警,从而保证网络的正常运行。在检测完成后,如果uqeyou入侵情况发生,必须采取有效的防御措施,通过修改计算机原有的防护设备阻断外来的攻击,同时锁定攻击者的位置。
2.4病毒防范
病毒防范主要是个体计算机系统的防范和整个计算机网络系统的防范,对于个体计算机来说,可以在计算机的程序中注入防病毒程序、病毒预警程序和病毒阻断程序。对于整个计算机网络系统来说,其病毒防范要采取统一管理的模式,通过检测、查杀、清除的程序完成对计算机系统的整体保护,并将病毒信息发布到各个子计算机系统。
此外,对数据进行适时加密、进行数据备份以及网络协议的规范化也是维护计算机网络系统安全重要手段。
3.结语
在计算机网络系统在社会中不断深入的今天,它给我们带来的便利是其他任何工具都无法给予的,同时也是造成高科技犯罪的根源所在.因此对计算机网络安全问题进行必要的重视是维护网络秩序、保证信息领域安全运行的关键所在,同时也是维护社会稳定重要因素。■
【参考文献】
[1]王玉喜.浅谈计算机网络安全[J].计算机光盘软件与应用,2010,(12).
[2]常莉.计算机网络安全技术的探讨[J].中国管理信息化,2010,(22).
计算机网络安全维护的要点 篇12
计算机网络安全指的是工作人员采取相关的技术措施通过网络的管理和控制来保障用户数据在网络环境中的可使用性、保密性以及完整性。网络安全的定义包括逻辑安全和物理安全两方面, 其中逻辑安全通俗意义上讲即信息安全, 指的是对信息完整性、可用性和私密性的保护;物理安全指的是保护相关系统设施和设备, 避免设备丢失和损坏等。计算机网络安全由四部分组成, 即网络实体安全、软件安全、数据安全和网络安全管理, 要想切实做好网络信息的安全工作, 主要是从以上这四方面着手采取管理方式和控制手段。
2 网络安全主要问题的来源
2.1 非法入侵
非法入侵是网络安全问题的一个重要来源, 其攻击的方式也呈现出多样化的特点, 比如以多种非法的方式对信息资源的有效性就行破坏, 并且这种破坏还具有选择性的特点, 非法侵入的直接后果就是导致大量数据的丢失和被盗。其中尤为常见的行为就是窃取相关的机密信息, 并且还能保证网络的正常工作, 这种手段极具隐蔽性, 且破坏力极大。
2.2 病毒的侵袭
网络病毒是最常见的网络安全问题的来源, 随着计算机网络技术的发展, 病毒也越来越呈现出传播速度快、破坏性强、传播范围广的特点。其主要通过电子邮件、网页和即时通信的方式进行传播。计算机病毒具有隐蔽、攻击的特点, 它们能在计算机系统的各类软件之中进行隐蔽, 并且可以利用这些资源进行快速和大量的繁殖, 最后通过网络共享的途径进行传播。计算机病毒危害巨大, 短时间内可导致网络运行效率的大幅下降, 最严重的可导致整个计算机网络系统的全盘崩溃。
2.3 软件系统的漏洞
由于软件系统漏洞的大量存在, 才为黑客的肆虐提供了土壤。当前在大量的应用软件中, 安全漏洞是普遍存在的, 包括我们常用的操作系统和通信协议中。软件系统漏洞可谓无处不在, 要想免受黑客和病毒的攻击, 就要做到不浏览网页不良信息, 对来历不明的邮件也不要轻易打开。
3 计算机网络安全维护的要点
3.1 做好日常病毒防护
(1) 确保您有计算机安装了正版的杀毒软件, 并确保杀毒软件处于自动更新状态, 并每周检查杀毒软件是否确实更新了。
(2) 注意及时安装系统安全补丁。
(3) 下载和安装软件要谨慎, 在安装前必须先用杀毒软件进行查杀一次, 然后再进行安装。有些压缩的软件是可以自动执行的, 最好不要直接打开, 可以先解压缩后, 用杀毒软件查杀, 再决定是否安装。
(4) 最好每月对计算机进行一次全面的查杀, 同时注意预警新闻, 是否出现新的病毒。病毒清除和防范, 病毒预警服务, 随时提示用户病毒发作信息, 降低病毒感染传播机会;定期将病毒软件进行升级;提供系统故障分析的维护报告;协助用户建立系统安全管理和系统使用管理制度;为您提供计算机系统合理建议, 加大宣传计算机网络知识和访病毒知识;病毒控制、防火墙控制、入侵检测技术的使用、软件升级控制等。
3.2 计算机网络安全维护技术的应用
3.2.1 防火墙技术
防火墙是计算机网络安全常用的维护技术, 能有力确保信息的安全。防火墙技术能够根据用户的规则对传输的数据执行通过或者拒绝的命令。防火墙技术可以是一台专门的硬件设备, 但其最常见的形式则是作为应用于硬件上的软件存在, 防火墙技术在限制和保护网络的信息传输中发挥重要的作用, 其不仅可以保证信息数据的安全性还能将通过防火墙的访问全部记录下来, 这样就便于提供数据给预警系统。
3.2.2 加密技术
加密技术也是一种能有效保护信息安全的手段, 加密技术就是对信息进行重新的编码加密, 将真实的信息进行隐蔽, 从而保护这些重要信息的安全。信息数据的加密传输主要是通过三种形式, 一是链接加密, 这是在网络节点间加密的信息技术, 该技术在网络不同节点中传输时会对应不同的密码, 在信息传输完成后再进行相应的解密工作;二是节点加密, 与第一种加密形式相似, 但是节点加密要比链接加密技术更为安全, 因为其在数据传输时要通过安全保险箱进行加密和重加密, 需要注意的是要讲加密硬件进行妥善保管;三是首位加密的方法, 这是应用极其广泛的一项加密技术, 是在网络传输时将信息进行加密, 再传输完成后再进行解密。
3.2.3 网络防病毒技术
计算机网络的一大特点即信息传播速度快, 这一点给计算机病毒带来了无线的杀伤力, 其破坏力极大, 像一滴墨水在水中散开一样, 新病毒在计算机网络中的传播速度可谓迅雷不及掩耳之势, 其破坏能力不可估量, 所以, 做好病毒入侵的防范工作具有非常重要的意义和前景。防病毒技术主要是监测和扫描网络服务器中的文件, 分配不同的访问权限给网络目录和网络文件, 不给病毒留下任何可乘之机。
3.2.4 身份验证技术
密码服务的应用越来越多, 基于密码的身份验证是保证用户信息安全的一项重要措施, 也被越来越多的人们所应用。身份验证技术指的是用户首先设置好系统密码, 之后的每一次使用系统都需要使用者提供密码, 通过验证使用者提供的密码来判定用户是否合法, 如果合法, 系统允许使用者进行下一步操作, 如果不合法, 直接将使用者拒之门外, 限制其各种使用操作。
摘要:随着计算机网络技术的纵深发展, 计算机网络面临空前严重的安全问题。因此在加快建设计算机网络技术的同时也要加强对网络的安全维护技术。本文首先说明了计算机网络安全的基本概念, 然后分析了网络安全主要问题的来源, 最后详细阐述了计算机网络安全维护的要点。
关键词:计算机,网络安全,维护,防火墙加密
参考文献
[1]张寅雪.我国网络安全现状及策略分析[J].电子科技大学学报 (社科版) , 2008 (04) .
【计算机维护通信网络】推荐阅读:
计算机网络安全维护11-25
计算机机房网络维护12-02
计算机网络管理与维护11-29
计算机及网络维护方案08-16
计算机与网络维护制度10-23
计算机网络维护岗位职责11-06
计算机网络应用与维护简历11-07
计算机网络的安全维护06-16
计算机网络故障与维护08-24
计算机网络组网与维护作业题09-08