计算机网络接入技术范文

时间:2023-09-15 17:31:16

导语:如何才能写好一篇计算机网络接入技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络接入技术

篇1

关键词:网络应用程序 网络管理 网络安全

由于电力行业计算机网络和应用系统平台各自独立,应用程序之间存在兼容性问题,导致了计算机使用效率的低下,造成了信息资源投资的极大浪费。为了改变这种现状,笔者提出了一个计算机网络应用程序管理模型,该模型可以有效地将电力企业的计算机应用和网络技术结合在一起。

1、计算机网络技术简介

计算机网络及其技术得到了迅速的发展。目前影响计算机网络及其应用的主要技术有:目录服务( Di-rectory Services),应用程序接口(API: ApplicationProgramming Interfaces)、安全服务(Security Serv-ices)、开发平台以及网络服务(Network Services)。

1.1目录服务

目录服务是分布式的处理数据库信息,用来存储那些频繁读取但不需经常改变的数据。网络上的目录服务器都是以分布式的形式存在的。用户和别的服务器很容易读取到它的数据。目录服务器主要是存放E- mail地址和有关权限(Premissions)这两种数据,还可以存放别的不同的数据。比如说使用的是网图信使(Netscape Messenger)服务,就可以用轻量目录访问协议查询到用户的E-mail地址。只要在选择目录服务器后输入用户名,就可以用最快的速度查到E-mail地址。

目录服务器有这几个特征:结构(Organization,通常使用的都是树形结构)、数据复制(把一个目录服务器上的数据复制到另一个目录服务器上)、数据分区( Parti-tioning)、数据缓冲(Caching)以及访问控制(Access control,提供访问和管理权限)。

1.2事件处理服务

事件处理服务指的是运用网络对一个或多个系统进行更新(Up-date)、数据输入(Data entry)以及查询(Query)的过程。事件处理服务有四个要素,可用ACID( Atomicity,Consistency, Isolation, Durability)来描述。其中Atomicity指的是应该把处理过程看成一个整体,处理过程中的任何一个单元出现问题都会影响到整个处理过程。Consistency是指处理过程中的每个环节都应该处在稳定状态。如果一个环节处理失败,就要把数据库和所有资源恢复到最初的状态。Isolation同时处理的各个环节要各自独立,不能相互干扰。Durability是指一个处理过程在被确认完成之前,它里面的所有数据都应该在稳固持久的媒介中安全的存储着,数据不会意外的丢失。

1.3安全服务

安全服务的目的是保证数据处理中的一些功能。比如说认证( Authen-tication)、保密(Privacy)、认可( Non-repudiation)、完整(Integrity)这些功能。计算机的网络应用技术都是为保证网络数据的安全交易而产生的。比如说公共密钥设施(PKI:Public Key Infrastructure)以及相关的协议,如传输层安全(TLS:Transport Layer Security)、安全套接层(SSL:Securi-ty Sockets Layer)以及IP安全(IPSEC:IP Level Security)。

网络安全的实施和管理可采用的技术有很多,比如说防病毒软件(Anti-virus software)、数字签名(Digital Signature)、入侵检测(Intrusion Detection)、虚拟专用网(VPN,Virtual Private Network)、防火墙( Firewall)、一次登录认证(Single-Signed On)等。

2、电力系统计算机网络的应用程序

电力系统计算机网络上的计算机应用程序中包含很多系统,其中有企业资源管理系统( ERP: EnterpriseResource Planning)、财务结算系统、电力生产实时系统、知识管理系统、办公自动化等等。在电力行业中,参加电子商务的有电力公司、电力用户以及产品和服务提供商。电力行业计算机网络应用程序管理平台需要很好的网络管理、计算机网络系统以及计算机应用程序。

3、电力系统计算机网络管理和安全解决方案

本文提出的电力系统计算机网络管理和安全解决方案可以为电力行业提供一个完整的网络管理解决方案。

其功能主要在这几个方面:

(1)“网络接入控制平台”是广域网里的电力企业和用户进入互联网的人口,广域网里的企业就可以使用广域网提供的服务了。广域网外部的用户可以通过互联网通道或是拨号这些远程接入的方法来进入广域网,从而使用到局域网提供的服务。

(2)监控的对象是计算机病毒、网络状态和性能、用户的合法性以及入侵嫌疑、网络资源的使用情况等。

(3)在网络管理模型和安全接入上可以提供很多不同类型的增值服务。其中有安全远程访问接入服务、安全互联网浏览、存储管理服务以及安全邮件服务、VPN服务、IP电话服务和FTP服务等。可以在以上的网络安全和管理模型上建立计算机应用程序平台。这个模型可以把目录服务、安全服务、事件处理技术这些计算机网络技术和电力企业的计算机网络系统完整的结合在一起。

计算机应用程序接口和网络应用管理平台可以采用应用程序接口技术,CORBA和JAVA可以让操作系统不同、平台不同的应用程序相互交换信息。以上所述的电力行业网络应用程序管理模型有机地将电力企业的计算机应用以及网络技术结合起来了,给电力企业计算机应用网络提供了良好的全面的解决方案。

4、结束语

总而言之,本文提出的计算机网络应用程序管理模型能够有效地将电力企业的计算机应用以及网络技术结合起来,能有效地管理计算机网络、计算机应用程序、计算机系统安全以及计算机用户,值得大力推广。

参考文献:

[1]许晓晖,董昕,张欣,张春城.电力行业计算机应用网络安全结构及管理模型[J].中国电力,2001,34(S):92-96.

篇2

【关键词】计算机网络 应急网络 接入模式

现今,在很多社会经济活动中,计算机应急网络中应急通信保障所起到的作用越来越大。计算机应急网络能够解决网络系统相互连通的问题,它是固定网络的进一步拓展。在对计算机应急网络进行路由策略和安全管理控制的设计过程中,应综合考虑计算机固定网络的层次化因素,使其设计符合相关要求。因此,在接入计算机应急网络时,需要充分考虑多方面的因素,确保计算机应急网络的接入模式具备可行性和有效性。

1 计算机固定网络的组织结构特点

1.1 计算机固定网络的分层组织结构

分层组织结构是计算机固定网络的基本网络结构。计算机固定网络可以分为四个层次,其包括核心网、骨干网、边缘网以及接入网。核心网是利用多路由光传输的网络,具有容量大、性能好、速度快的优点。骨干网是依附光传输网组成的抗毁网络,具有较强的传递交换以及集合功能,能够实现跨区域连通。边缘网适用于人口密集地区,具有业务能力强、多种业务同时接入的优点。接入网是固定网络的延伸,能够延伸到用户网络的末端,可以实现多级用户网络的接入。

1.2 计算机固定网络的路由策略

路由策略是计算机固定网络的组成部分之一,它是将区域间和区域内的路由相结合在一起的一种路由策略。路由策略与计算机固定网络的层次化结构是相对应的,核心网运行过程中采用区域间路由策略,并按照核心网的运行情况进行对称优化配置,并选取最优路径,通过相关区域间路由协议和各出口的属性特征等方式,来完成多个路径的路由策略。作为计算机固定网络的四个层次之一,骨干网运行中所采用的路由策略是域内路由策略,并选取最优路径,在域内中划分主干区域和普通区域,并根据相应的数值择优选取路径。

1.3 计算机固定网络的安全管控

为了保证计算机固定网路的安全性能,根据计算机固定网络的特点,对每个接入点的网络进行控制,其控制手段大多采用身份认证和路由认证。同时,对每个接入网的软件设备进行控制,对所有的设备系统采取有效的监测、预防、监控措施。通过对不同网络设备进行管理和控制,提高计算机固定网络的安全性能,使其在接入应急网络时能够起到安全隔离和控制的作用。

2 研究网络应急接入模式

2.1 单独接入模式

自治系统单独接入模式是应急网络从固定网络中的层次组织结构中计入的,根据自治系统的路由策略与计算进固定网络的接入网点的自治系统路由进行连接,并使两个边界路由器形成连通。在该种接入模式中,计算机应急网络接入模式采取域间路由策略,并以此与计算机固定网络的核心网建立相邻关系,是其能够独立匹配自治系统。

应急网络内部采用区域内路由策略,将整个路由策略中的信息汇聚在一起。自治系统应急网络路由器是通过固定型号路由来分布的,能够实现内外网路由的连通。

2.2 自治系统骨干区域接入模式

这种应急网络的接入模式是从固定网络的骨干网层接入的,其实现互通互连的接入流程是将区域边界路由器与固定网骨干接入点区域边界路由进行接通。该种接入模式也是根据不同区域的形式,采取域间和域内路由策略。通过自治系统将主干网内的应急网络与计算机固定网络的骨干网区域内不同接入点之间的路由器进行连接,并使自治系统在计算机固定网络的主干网区域内。计算机应急网络利用域内路由策略,将特殊区域划分为多个普通区域,使其实现接入与接出网络路由器之间的连通。

2.3 自治系统普通区域接入模式

自治系统普通区域的应急网络接入模式是从计算机固定网络的边缘网结构层次中接通的。将自治系统普通区域内的路由器与计算机固定网络的边缘网各个接入点的路由器进行连接,以此实现相互连通。自治系统普通区域应急网络接入模式也需要择优选取最佳路径,并根据优先协议来选择路由策略。当计算机应急网络区域路由器与计算机固定网路区域网内的接入点路由器连接时,整个连接过程应该都在自治系统普通区域内完成。在该系统应急接入过程中,采用相应的路由策略,是应急网络区域内的信息资源输送到计算机固定网络的路由器中,从而实现接入与接出形成连通。

3 计算机应急接入模式的安全管控

3.1 应急网络和固定网络之间的安全隔离网关

对计算机应急网络接入计算机固定网络应采取有效的安全隔离,对各个网关节点采取安全隔离能够避免对计算机固定网络中的信息资源造成威胁。当安全隔离网关对计算机应急网络接入计算机固定网络时,对其网络设备进行综合性安全接入,通过安全隔离来保护固定网络中的网络设备。利用安全隔离的方式是接入与接出的网络路由与计算机固定网络和计算机应急网络相连接,从而实现应急网络和固定网络之间的信息互换。

3.2 计算机应急网络的用户接入

将计算机固定网络中的IP地址以及各个端口的账号实施绑定,并将应急网络中的接入用户实施网络接入控制,这样能够有效避免非法网络用户对常规用户的计算机固定网络信息进行窃取、传播等现象的发生。根据建立起来的网络信息管理系统,对常规用户的主机实施保护功能,消除非法用户对常规网络造成的安全隐患。当不同应急网络用户接入计算机固定网络时,可以将其控制,并利用网络设备的功能对用户接入的端口进行自动配置,然后不同用户接入的具体情况,对所有常规用户的终端实施自动的安全隔离。

4 结语

在当前社会经济发展过程中,计算机应急通信保障的作用日显突出,计算机应急网络不仅能够将复杂、特殊的网络任务简单化,还能够为现代通信系统提供强有力的保障。因此,如何使计算机应急接入网络具备可行性,就需要根据应急接入网络与固定网络之间的相互关系和两个网络之间的特点,采取科学、合理、安全、有效的方法和手段,选择最优模式接入。只有这样,才能实现整个区域的信息网络相互连通,才能为特殊复杂的任务提供畅通的信息网络。

参考文献

[1]朱付保,郭倩倩.基于Flex的应急网络地理信息系统架构的设计与实现[J].郑州轻工业学院学报:自然科学版,2012(3).

[2]赵林度,卢雅琪.城际重大危险源应急网络协同及其经济性研究[J].中国安全生产科学技术,2008(5).

[3]张济民,潘涵蕾.赋权应急网络选址问题研究[J].北京电力高等专科学校学报:自然科学版,2010(10).

篇3

1计算机网络可靠性概述

1.1概念

计算机网络可靠性主要是指在特定条件下,一定时间范围内,互联网确保连接及满足通信要求的能力。其不仅能够直接反映计算机拓扑结构支持网络运行能力强弱的重要表现,还能够为人们呈现网络运行状态,另外,计算机网络可靠性对自身未来发展及结构的建立也具有极大的影响。在计算机网络运行过程中,一旦出现问题,势必会对人们的生活及工作产生不良影响,严重情况下,还会造成经济损失。面对社会发展新形势,科学技术日新月异,计算机软、硬件等产品也随之层出不穷,无形中增加了计算机网络风险,基于此,重视并加强提高计算机可靠性势在必行。

1.2影响计算机网络可靠性的因素

(1)设备因素

设备影响计算机网络可靠性主要体现在两个方面:一方面,用户设备作为网络直接使用载体,例如:路由器等,在确保网络可靠性方面占据举足轻重的位置,由于受到设备产品类型及厂家的差别,不同的产品连接到一起时,在一定程度上增加了信息转化及传输质量的不稳定性,严重情况下,就会导致网络无法正常运行;另一方面,计算机网络在最初建设过程中,布线系统合理与否在很大程度上影响网络可靠性。因此,要加强对通信线路和布线系统的管理,在确保其设备类型的同时,还需要为网络提供一定的冗余与容错能力,并采用双线模式,即便发现出现问题,也能够及时切换到另一条线路上,继而为网络稳定运行提供有力支持。

(2)管理因素

通常来讲,大型计算机网络自身具有规模大、结构复杂等特点,而且,各个设备产品之间又存在一些差别,实现网络可靠运行,保障信息传输稳定性,需要通过先进的计算机网路管理技术作为支撑,然而,计算机网络建设与发展过程中,存在计算机管理软件不合理,且没有按照标准管理协议内容进行建设等问题,使得网络可靠性大打折扣;另外,制度作为控制网络可靠性的重要手段和途径,其合理、完善与否度网络正常运行是具有一定影响的,现行制度中,缺少对网络可靠性管理相关内容,无法为计算机网络可靠运行提供制度支持与保障,且人员整体素质并不高,不能够在实际工作中发挥专业能力,导致人为因素造成不可靠情况的发生。

(3)结构因素

结构因素对网络可靠性造成的影响主要通过总线与星型结构两方面来体现,相对于局域网络而言,总线结构本质上是具有两个唯一节点的链路,能够传输公用介质,为所有节点的提供网络支持,具有简单、拓展性强等优势,但是,总线结构仅能够通过一个节点进行传输,在两个以上节点同时获取信息过程中,结构无法提供有效服务,导致信息传输失败,而且总线两个节点其中一个出现问题,系统直接瘫痪,在重视程度较高的网络中,总线结构并非最佳选择;星型结构是一种应用范围比较广泛的结构,其主要是将计算机交换分机作为基础,结构简便,通过中心节点控制整个系统的运行,节点运行必须经过此中心店,有效提高管理水平,即便非中心节点出现故障,也不会影响整个系统的运行,但是,如果中心节点出现问题,网络系统同样会出现瘫痪情况。

2计算机网络可靠性设计原则

为了能够有效提高计算机网络可靠性,在建设过程中,需要结合专家在计算机网络建设中总结下来的经验开展工作,只有这样,才能够有效规避人为、设备等因素对可靠性造成的不良影响,确保网络安全、可靠运行。目前,计算机网络可靠性设计原则主要包括以下几个方面:其一,严格按照国际设计标准内容,并借助开放式网络体系结构进行设计,将各类不同结构的系统有机结合,提高网络系统拓展及升级能力,为日后升级及更稳定运行奠定坚实的基础。其二,注重实用性,网络可靠性设计最终目标是相自身特性有机结合,促使其发挥最大效用,但是,实现这一目标的必要前提是确保网络系统的实用性,才能够促进技术朝着成熟及先进方向发展。其三,互通原则,坚持互通原则能够参与多种通信协议。其四,为了确保网络可靠性,还需要提高冗余及容错能力,重视管理,并选择具有先进性的软件作为网络可靠运行的基础,另外,还需要注重选择质量良好的链路介质,提供强大的宽带,进而有效提高网络相应速度。其五,合理利用资源,在现有资金投入情况,实现资源优化重组,提高资源利用率及性价比。

3提高计算机网络可靠性有效对策

3.1调整拓扑结构,确保安全性

拓扑结构作为网络系统的核心,其结构是否合理直接决定可靠性。因此,在网络系统建设过程中,可以采用双向网路冗余设计,突破传统环网设计,尽量避免计算机网络故障对系统运行的影响。网络结构构成设备较多,其中大设备发生故障,会直接导致网络中断及上网业务无法进行,基于此,为了能够减少大设备故障的影响,可以在网络关键节点位置进行冗余备份,例如:服务器交换机等,通过冗余备份设计,不仅能够将链路归结到两台设备中,还能够减少独立设备对网络运行可靠性的影响,优化结构的同时,也减轻了系统负担,为实现可靠、安全运行目标奠定了坚实的基础。

3.2积极检查并维护,确保稳定性

由于计算机网络自身结构复杂,且异构程度较高,其中某一个设备出现问题时,就会影响整个网络,无法正常运行,但是,在网络运行过程中,故障是无法避免的。因此,要重视网络系统的检查,并进行抽查与定期检查相结合的方式和方法,及时发现问题,并采取有效措施,解决问题,避免安全隐患的产生,将损失降到最低,使其能够稳定运行,引进先进管理技术,加强对网络系统每一个环节的管理,将每一个可能影响可靠性的因素都扼杀在源头,突破传统管理模式存在的不足,提高管理水平,通过自觉、主动维护,在确保网络可靠运行的同时,也能够帮助人们提高工作效率和质量,从而促进计算机网路进一步发展。

3.3及时更新系统设备,确保先进性

科学技术蓬勃发展,虽然对计算机网络可靠运行提出了挑战的同时,但是,也为其带来了发展机遇,先进设备层出不穷,其自身具有的优越性,能够在提高可靠性工作中发挥积极地促进作用。为了能够确保网络系统跟上时代的步伐,与国际接轨,有效提高技术水平,实现更好地兼容,需要坚持与时俱进原则,及时更新网络设备,确保系统先进性,另外,更新设备,还能够有效提高信息传输质量和效率,从而为用户提供更加优质的服务,取得用户信任,确保用户保持忠诚度。

3.4调整网络接入层,确保融合性

接入层作为计算机网络的重要组成部分,其内部涉及大量硬件设备,在很大程度上增加了改造和升级难度。因此,在具体工作中,可以利用分段逐步方式和方法开展改造工作,突出重点,加强对每一个环节的控制与管理,将网络数据中心服务器作为工作中心。一般来讲,服务器上安装的网卡背后都连接着一个交换机,形成主备工作模式,为了能够保证改造工作不影响网络可靠运行,可以将两个接入交换机堆叠在一起,并将服务器连接起来,最终形成服务器中两个网卡共同承载负载的形式。通过有效调整网络接入器,不仅能够提高链路线路利用率,还能够进一步提升网络系统可靠性,确保系统融合性。

3.5采用多层网络结构,确保兼容性

多层网络作为一种特殊结构,是由集线器、路由器等设备过程,等能够有效隔离各类故障,与此同时,还能够为网络协议提供支持,优化网络运行,具有极高的兼容性。多层结构在网络系统运行中,将整体划分为接入层,控制用户流量,核心层,为不同需求提供服务,满足个性化需求,提高服务质量,在最短时间内传输信息数据,分布层,将前两者有效连接起来,为系统运行提供支持,从而实现多元化发展目标。

3.6重视人才培养,提供发展动力

人力资源作为社会各个领域发展不竭动力,其专业素质高低直接影响计算机网络运行可靠程度,尤其是计算机网络可靠性建设工作,现阶段,相比较而言,我国人才素质并不高,与国外相差甚远。因此,加大人才培养力度显得尤为重要,国家作为宏观调控的重要主体,要发挥积极作用,给予资金、政策等方面的支持,鼓励并引导高校及相关科研机构,并完善相关制度,结合实际情况,充实制度内容,避免一切影响网络系统稳定、可靠运行的行为,重视提高计算机网络可靠性的研究,培养更多专业人才,为网络系统稳定发展提供支持,另外,在具体培养过程中,还需要为人才提供更多实践机会,培养人才实践等综合能力,为网络可靠运行提供发展动力。

4结论

篇4

关键词:计算机网络;可靠性;优化设计

中图分类号:TP393.02

计算机网络可靠性是由软件的可靠性、环境的可靠性与人员的可靠性有关,对其采取相应的可靠性手段极为重要。计算机网络可靠性优化设计是网络系统安全最基本的要求之一。计算机网络的可靠性是指,在规定的系统时间和范围内,对指定功能完成的能力的推算。网络安全的可靠性往往规划与计算机网络的连通性、计算机网络的抗破坏性、计算机网络的软、硬件部件的多模式性及计算机生存性四方面密切相关。现今的计算机网络创建者对网络可靠性的研究往往偏重于硬件的可靠性方面,网络设计者往往只是注重于计算机硬件的改造与新设计,对于计算机网络的软件部分的构建思考较少;使用者也往往注重于其外观的构建是否新颖,对其软件的功能构造则关注较少,造成计算机网络可靠性优化设计出现层层的弊端。

1 影响计算机网络可靠性的因素

影响计算机网络可靠性的因素主要有以下两点,其具体的表现形式为:

1.1 计算机设备对计算机可靠性的影响

(1)用户设备。用户终端是计算机网络日常设备维护中的重点,用户终端是直接面向用户的设备,其可靠性是计算机网络可靠性的关键,用户终端的交互能力越高,其网络的可靠性也就越强。例如:网卡的连接,现今为增强计算机网络的可靠性通常选用两块网卡。服务器的响应时间及错误恢复能力与其可靠性直接相关。服务器,即打印服务器、电子邮件服务器、包括数据库、事件服务器、Web服务器等子系统,各个子系统之间的安全、稳定、可靠运行,可直接影响到服务器的可靠性。服务器的响应时间、错误恢复能力越快,其可靠性也就越强。现今的企业中为增强服务器的可靠性,通常选用两台服务器,一台作为主机,一台作为备用机,这样做虽然提高了计算机的可靠性,但也使的计算机网络的成本大幅度提高。(2)传输交换设备。计算机网络故障中,最难以查找的就是布线系统所造成的故障。因此,为提高计算机网络的可靠性往往采用标准的通信线路与布线系统。在通常情况下,为便于对计算机网络线路的及时更换,计算机的网络布线往往布置成双线。(3)集线器。由于集线器的单点失效性,倘若集线器发生故障则会造成与其连接的用户无法正常工作。因此,为抵消集成器的弊端,常常选用交换机对局域网进行连接,以实现网络快速化的发展。

1.2 计算机管理对计算机可靠性的影响

计算机的网络通常是由不同生产厂家的不同的网络产品和设备所构成的,先进的网络管理技术可在很大程度上保障信息传输的完整性、降低故障的发生率。在管理方面:(1)由于计算机网络管理软件的选择不够合理,造成软件的部分功能不能完全满足计算机可靠性的要求,不能及时地对计算机的软件实施随时监控和管理,不能及时发现网络中存在的问题与出现的故障。(2)技术人员的技术水平参差不齐,造成网络管理制度与条例的制定欠缺,人为操作失误率高,大大降低了计算机网络正常运行的秩序。(3)计算机网络规划不合理,拓扑结构问题严重。不同应用领域、不同规模的计算机网络对于网络拓扑的结构要求也是不同的。网络拓扑的结构主要有:总线结构、星型结构、二元n维蝶形网及金字塔型网络拓扑四种,对其适当选取,十分必要。

2 计算机网络可靠性的优化设计

计算机网络可靠性优化主要是通过,提高计算机网络中的主要硬件设施及增加与计算机网络可靠性有关的冗余部件两种方式来实现。计算机网络可靠性的设计原则,应按照:(1)按照国际的应用标准,实现计算机网络机构的开放。(2)选择现今成熟的计算机网络技术,实现计算机网络拓扑结构的完善。(3)利用多种通信协议的支持,实现计算机网络的互相连接的功能。(4)确保主干网有足够的宽带,提高网络的响应速度。(5)促使计算机网络的可靠性的价值与资金的自重成正比的原则进行。计算机可靠性的相关设计有:

2.1 计算机网络容错性的设计

计算机网络容错性设计应以敷设双网络为基础,与主干并行的技术中完成设计。其设计方案有:(1)选用冗余计算机网络中心与并行计算机网络的方法,将每个服务器和用户终端同时与两个计算机的网络中心连接。(2)为了确保局部网络用户的正常使用不受数据链路故障的影响,应采用多路由的连接方式,在广域网上将数据链路与路由器互联。(3)为使组网的方式更加灵活,应采用热插热拨功能的模块化结构设备,这样不仅仅可以提高故障模块的更换,也可以很大程度上提高计算机网络系统长时间连续工作的能力。(4)采用多处理器和特别设计的具有容错功能的网络操作系统来实现网络软件设计。

2.2 计算机网络的双网络冗余设计

计算机网络的双网络冗余设计,即以单一计算机网络为基础,以形成双层的网络结构为目的,在其基础之上增加一种备用网络。其不仅可以实现同时传送数据,也作为计算机网络系统的备份。各个网络点之间可以通过双网络中的一个网络发送来实现。当发生故障时,两个网络之间是相互作用的,其中一个网络断开时,另一个网络会立刻代替断开的网络进行工作,可从网络的构建方面高度完善,增强了计算机网络的可靠性。

2.3 计算机网络层次结构的设计

先进的网络层次结构和体系结构,是维持计算机网络优秀的最好手段。其具体的做法有:(1)接入层:计算机网络的接入层是计算机网络的起点,是允许用后最终接入点的地方,其可对用户的网络用量进行控制,可为计算机网络宽带提供交换,实现计算机网络的高效性与稳定性。提供计算机基于接口或Mac地址的Valn成员资格和数据流过滤。(2)分布层:其是区分、定义计算机网络的核心层,是计算机网络接入层和核心层之间的分界点。其具有VLAN的聚合;接入部门级或者工作组的计算机网络的功能,是计算机网络的安全认证模式,可在该处对潜在的费力的数据包操作进行预处理。

2.4 计算机网络的体系结构设计

为保障计算机网络的可靠性,计算机网络的体系结构设计中通常采用逐层选择即从上部逐渐递减向下地接的方式按照网络操作层、网络质控层、网络操作系统及网络物理硬件四层的结构体系逐步设计。结构的设计有:(1)网络操作层,即决策的支持系统、教学、科研、办公自动化系统,具有实现用户的建网的功能。(2)网络质控层,即主要是服务于数据库、电子邮件的为网络提供服务支持的结构层。(3)网络操作系统,即网络所选用的NOS软件、Wndiows、NT、UNXI等的各种软件。(4)网络硬件层,即包括服务器、客户机、介质访问方法、互连协议、通信信道、拓扑结构及互连设备为主的硬件组成层。

3 结束语

优秀的计算机网络优化设计,通常是网络优化设计的开始时期在综合评定网络的各种运行因素来得以实现的。综合来看,计算机的网络可靠性设计是一项系统性工程,其涉及到网络中各种设备的运行、相关软件的运行、网络协议等多种因素。相关技术人员应着力与计算机的网络可靠性构建中,为计算机网络的可靠性提供更优秀的设计方案。

参考文献:

[1]石明龙,李昕.计算机网络可靠性优化探析[J].黑龙江绥化:绥化联通公司,2012(05).

[2]李成忠,邓朝健,李昂.计算机网络优化设计研究[J].西南交通大学学报,2010(04).

篇5

根据

**

市保密局《关于转发

储、处理、传输涉密和内部办公信息的紧急通知

>的通知》

的文件精神,结合我局实际,

对电子邮箱保密管理工作进

行了专项检查和认真总结,现汇报如下:

一、加强组织领导,明确领导保密职责,高度重视计算

机网络保密管理工作

作为政府机构,我局领导对计算机网络尤其是电子邮箱

保密管理工作高度重视,成立了以局长任组长、分管领导为

副组长,信息中心等相关科室负责人为成员的的计算机网络

保密管理工作领导小组。同时,将计算机网络保密管理工作

纳入我局年度工作目标管理,建立了工作责任制,将责任明

确到人,做到一级抓一级,层层抓落实,全局形成了“主要

领导亲自抓、分管领导具体抓、职能科室抓落实”的工作格

局和覆盖全局的工作网络,为计算机网络保密管理工作的顺

利开展创造了良好环境。

二、电子邮箱保密管理工作开展落实情况

(一)以宣传教育为主导,强化保密意识

为加强计算机网络特别是电子邮箱的保密管理,防止电

子邮箱泄密事件发生,确保国家秘密信息安全,在计算机网

络管理人员以及操作计算机的领导干部、涉密人员中强化计

算机保密安全意识,我局采取多方式、多渠道对计算机保密

相关人员进行宣传教育。一是将《信息系统、信息设备

和涉

密载体使用管理严重违法违规“十七条”

》予以转发至各责

任科室,要求结合实际,认真自查。二是进行警示教育,对近期发生的电子邮箱泄密事件,我局要求各责任科室以此为

鉴,汲取教训,进一步重视和加强电子邮箱的保密管理,确

保计算机网络安全。

(二)以制度建设为保障,严格规范管理

加强制度建设,是做好计算机网络保密管理的保障。为

了构筑科学严密的制度防范体系,不断完善各项规章制度,

规范计算机网络尤其是电子邮箱的保密管理,我局主要采取

了以下几项措施:一是认真贯彻执行上级保密部门文件的有

关规定和要求,严禁通过互联网电子邮箱办理业务,存储、

处理、传输涉密和内部办公信息,严禁将涉密存储介质和内

部办公网络接入互联网及其其他公共信息网络,严禁在未采

取防护措施的情况下,在涉密信息系统与互联网及其他公共

信息网络之间进行信息交换,不断增强电子邮箱保密管理能

力。二是严格涉密信息流转的规范性,弥补电子邮箱使用管

理上存在的空挡。三是及时制定涉密信息审查制度,要

求对上网信息严格审查、严格控制、严格把关,从制度上杜

绝泄密隐患,做到“上网信息不涉密、涉密信息不上网”。

(三)以督促检查为手段,堵塞管理漏洞

为了确保计算机网络尤其是电子邮箱保密管理工作各项

规章制度的落实,及时发现电子邮箱保密管理工作中存在的

泄密隐患,堵塞管理漏洞,我局十分重视对计算机及其网络

保密工作的督促检查,对计算机网络管理制度

的落实情况、

涉密网络的建设和使用情况以及涉密计算机、涉密网络采取

的管理和防范措施的落实情况进行检查。近期,我局对全局

电子邮箱使用情况进行了一次全面的检查,通过检查,查找

电子邮箱保密管理工作中存在的漏洞,并整改到位。

通过专项检查,我局的电子邮箱保密工作能做到制度到

位、管理到位、检查到位,但也存在一定的问题,主要是电

篇6

关键词:计算机网络;安全管理;安全策略;准入控制

0 引言

随着当代信息科学与技术的突飞猛进,特别是信息网络化的飞速发展,人类社会正在向信息化社会全面发展。信息化进程对教育产生了深刻的影响,高校的教学与管理借助计算机网络已经司空见惯,大学资源计划(URP)更是涵盖了大学校园网各种应用系统的集成系统,使全校的信息能通过统一的接口实现有效的共享。但与此同时也出现了诸多网络安全问题,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长,因此网络的安全管理显得非常重要。

1 安全问题探因

目前,我国高校计算机网络的安全管理普遍存在问题,或是病毒入侵致使校园网瘫痪,或是信息过滤不足致使大量垃圾邮件冲垮邮件服务器等。造成这些问题的原因主要有以下五个方面:

(1)在高校计算机网络兴起的初期,校园网的建设只重视规模不在乎安全。大部分的学校将主要精力和财力集中于校园网的扩容建设,在网络安全方面的投入不足,缺乏必要的网络安全意识。

(2)高校网络安全管理人才缺乏。现有的网管人员多数对网络安全的技术和经验不足,难以应付日益复杂多变的网络环境,缺乏处理突发网络安全事故的经验和能力。

(3)网络用户安全防范意识薄弱,缺乏足够的网络安全防御技术和能力。高校校园网内的网络用户主体是大学生,收发邮件、聊天、下载等很流行,如果缺乏足够的网络安全防御技术和能力,就会在不经意间感染病毒并加以传播,对校园网造成严重影响甚至瘫痪。

(4)网络道德教育严重后。恶意使用网络资源、浏览黄色网页、接受、不良信息等问题日趋严重,大学生网络犯罪也呈现上升趋势。

(5)相关的管理法规、制度不健全,监督机制不完备,管理漏洞多。高校对国家已出台的法规,如《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等宣传力度不够,很多师生不了解,也未定出适应于本校的网络安全管理规定。另外,网络安全监督的机制也没有完善,大部分高校未发挥学校在网络安全管理中的主导作用。

据此,学校在计算机网络的安全管理方面应加大力度,采取相应的措施,防范可能存在的网络安全隐患,保障校园网的安全运行。

2 构建全面的安全策略

2.1 改进管理

从学校政策层面考虑,应重视高校计算机网络的安全管理,加大投入,完善校园网安全管理的各项规章制度,健全网络安全监督机制;并引进专业的网络安全管理人才,对网络管理人员进行专项培训,加强安全意识和安全业务技能;重视校园网络用户安全教育,大力开展学生网络道德教育,对大学生进行安全常识教育,如防杀病毒软件的安装、病毒库的更新、来历不明电子邮件的处理等,以抵御来自校园网外部的攻击。

2.2 技术安全策略

从技术应用层面考虑,应通过合理有效的网络管理技术来应对日趋复杂多变的网络环境,通过各种技术手段来监督、组织和控制网络通信服务以及信息处理,确保计算机网络的持续正常运行,并在计算机网络运行异常时能及时响应和排除故障。以下将主要阐述四种技术在高校计算机网络安全管理上的应用。

(1)入侵检测系统

入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防火墙合理和必要的补充。它完全改变了传统网络安全防护体系被动防守的局面,使网络防护变得更积极、更主动,特别是IDS可视化安全管理功能给网络安全防护工作带来了革命性的变化。

拥有防火墙的用户可以通过IDS与防火墙的联动,进一步加强网络安全管理的控制功能。当IDS发现入侵时,可以在报警的同时通知防火墙拦截可疑的数据包,实现对入侵行为全方位的控制。对于网络中原先就使用网管软件的用户来说,如果IDS产生的报警消息可以被他们的网管软件所接收,那就意味着其现有资源可以得到最大限度的利用,而且可以实现对包括入侵在内的各种网络异常现象的统一管理。另外,IDS还可以通过SNMP?Trap消息将报警事件发送到网管平台,实现与各类网管平台的集成。

(2)身份认证管理与准入控制

在众多的网络安全事件背后,普遍存在的事实是大多数的网络用户不能及时安装系统补丁和升级病毒库。每个网络用户都可能成为网络攻击的发起者,同时也是受害者。因此,如何管理众多的用户及其接入计算机,如何确保绝大多数的接入计算机是安全的,这些问题决定了能在多大程度上保证网络的可用性。

网络准入控制就是思科为了应对这种情况而率先提出来的。它通过对用户的身份认证,对用户的接入设备进行安全状态评估(包括防病毒软件,系统补丁等),使每个接入点都具有较高的可信身份和基本的安全条件,从而保护网络基础设施。从中可以看出,身份认证是网络准入控制的基础,不论采用哪种准入控制方案,都必须采用某种形式的身份认证技术。目前常用的身份认证方式包括:用户名/密码方式,公钥证书方式,动态口令方式等。

以清华大学的准入控制系统为例,它通过提供综合管理平台,对用户和接入设备进行集中管理,统一实施校园网的安全策略。在用户终端试图接入网络时,安全客户端首先搜集、评估用户机器的安全特征,包括系统补丁、病毒库版本等信息;并把这些特征和用户信息上传至认证服务器,进行用户身份认证和安全策略对照;根据对照结果,非法用户将被策略控制服务器拒绝接入网络;是合法用户、但接入计算机没有达到基本安全要求的将被隔离到隔离区;进入隔离区的用户可以根据组织的网络安全策略,进行安装系统补丁、升级病毒库、检查终端系统信息等操作,直到接入终端符合组织网络安全策略;合法合格的接入终端可以根据组织安全策略正常访问网络。

(3)蠕虫主动防治

Internet蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫在传播速度和危害性两个方面上远远高于传统意义上的病毒。因此,在Internet上必须采用自动化的防范系统。

目前,主要有三类Internet蠕虫主动防治技术:接种疫苗用于遏制易感主机数量;强制关机用于遏制已感主机数量;双向疏导用于遏制蠕虫传播流量。在蠕虫防治的不同阶段――预防、检测、遏制和清除阶段,这三类技术既可以单独形成自动蠕虫防治系统,也可以组合在一起构成更大规模的自动防治系统。

蠕虫疫苗接种的过程必须首先建立易感主机列表,并利用漏洞攻击代码,随后嵌入蠕虫疫苗,实施疫苗接种。而强制关机 是针对已感主机的主动防治技术,在某些情况下,直接关掉已感主机是比较有效的降低蠕虫传播速度的措施,仅靠在网络边界封堵流量并不能直接减少已感主机的数量。双向疏导则是通过控制已感主机的流量来控制蠕虫的传播流量,对于本地网络而言,已感主机的出流量可以通过DNS劫持技术来控制,已感主机的入流量可以通过零路由技术来控制。

(4)出口流量的分析与管理

高校校园网的网络规模正在不断扩大,校园网内部数据传输率越来越高,上网用户数量多,上网时间比较集中,并且网络应用越来越丰富,这些因素对校园网的出口压力越来越大。部分用户的过度下载,占用了校园网出口的大部分网络带宽,也使网络设备严重地超负荷运转。如以BitTorrent(BT)为代表的P2P下载就占用了网络接入的大量带宽,据统计已超过50%。因此,学校网络中心应利用技术手段禁止或限制某些不合理的网络应用,限制用户校外下载,合理地使用校内的网络资源。与此同时,也可以尽量减少外部不良信息、病毒、蠕虫等对校园网络的危害,减轻校园网安全管理的负担。

对BT应用进行封锁,大致有三种方法。第一,针对BT客户软件的应用端口6880~6890,在出口路由器或防火墙上,利用ACL访问控制方法将此范围的应用禁止使用;第二,对BT种子服务器、BT跟踪服务器进行封锁;第三,对出口使用CISCO路由器的网络,可利用CISCO公司出品的PDLM模块,针对BT应用服务标识封锁BT等点对点应用。而要对BT应用进行带宽限制,可以利用校园网出口三层交换机或路由器提供的QOS质量服务功能,对不同应用给予一定的带宽限制,并对不同的应用给予不同的优先级,以保障重要应用的服务质量。或者运用针对点对点应用的专用流量控制设备,从应用层来识别点到点应用,并根据管理策略有针对性地对点对点应用加以带宽限制,保障用户合理使用网络资源。

3 结束语

篇7

 

1 计算机网络安全设计的重要性

 

在所开展的计算机网络安全管理中,基于网页包装设计首先要确保功能的可行性,在使用期间所搜索得到的数据要与实际情况保持一致,并迅速的更新,这样才能避免出现计算机网络安全性不足的问题,保障使用环节的安全性,用户所提出的需求中,大部分是有关于网络使用功能的,当管理系统接收到请求后,如果不具备分析能力,会将其中的风险隐患信息一并处理投入使用,丧失了对使用请求的识别分析能力,这样也不利于网页的更新与使用,会对用户所提出的请求信息带来影响,严重者还会出现不合理的功能。网页包装技术中,能够通过系统程序编写来实现安全防护,避免在接下来的工作任务中,发生影响使用安全性的现象,并促进管理计划能够进一步的完善提升,使系统在安全防护作用下达到理想的运行状态。

 

2 基于网页包装技术下计算机网络安全管理的设计途径

 

开展网络管理,要对管理的程序框架进行重点设计,观察在基层中是否会出现不合理的现象,并对已经投入使用的管理系统进行重点研究。下面将对严重期间的网络安全管理设计途径进行总结,帮助技术人员明确在对计算机系统进行维护时需要注意的重点内容。

 

(1)增强网络服务器安全程度,保障计算机信息存储。首先在设计期间要针对服务器的安全程度进行检验,观察现场是否存在不合理的现象,并采取有效的技术方法,帮助实现计算机使用期间网络功能请求的传达。在管理系统构建期间,要针对常见的问题进行重点研究,观察现场是否存在模块之间配合形式不合理的现象,需要在投入使用前对已经存在的相关问题进行重点的分析论述,这样能够避免模块之间功能互相不兼容的现象发生,并影响到使用安全性。在硬盘中如果发现设备使用效果下降的现象,需要考虑是否在其中存在过多的垃圾,长时间没有清理导致存储能力下降的问题出现,并配合解决措施来进一步帮助提升现场的使用安全性。所进行的网络系统安全管理中,需要对计算机设备中存储的重要信息进行保管,这样才能避免发生质量不稳定的现象,并促进管理任务能够进一步提升。从服务器部分来进行,观察在安全管理中可能会出现的相关问题,不断的加密服务器内部软件功能的传输形式。

 

(2)设立网络防火墙,完善网络安全防护系统。防火墙具有很好的病毒预防控制能力,投入使用后能够在网络接入解读形成稳定的防御体系,也能对传输的信息安全性进行检测,发现不安全的信息以及请求会自动拒绝,或者向操作者发出风险控制提醒,达到理想化的使用效果,用户在浏览网页时,也不会接收到病毒影响信息,长时间处于这样的环境下,能够帮助提升计算机设备的运行使用安全性。

 

3 计算机网络系统化管理的体现

 

(1)增加计算机系统化网络安全认证平台。在系统内部增加安全认证环节,这样能够避免投入使用后出现信息失常的现象,网络认证后,计算机设备遭受到非法入侵在操作认证上会有很大的变化,这种变化作用到后期的使用方面,最终带来严重的质量隐患现象,也很难确保管理任务能够与之保持一致,并通过技术方法来解决,进一步提升使用效果。认证后的操作平台中,常常会出现一些不合理的内容,如果发现基层中存在不稳定的情况,安全认证平台会自动屏蔽对网页的访问请求,并在接下来将要进行的管理计划中,创造可行性,促进安全管理效果进一步提升。

 

(2)加强网络内部行为管理,增加网页登录账户和密码。可以在网页中设置登陆密码,当发现使用阶段的稳定性达到理想化标准时,可以通过设备完善来促进使用效果提升,在登陆密码与账户的验证作用下,及时有非法的登陆请求,也能快速区分,并避免继续投入到使用中,与实际情况保持一致,计算机网络的安全管理也得到了保障。

 

(3)设置文件加密系统。文件加密是计算机系统化管理中重要组成部分,它不仅保障了信息数据安全存储,也促进了计算机安全系统平稳运行。当文件威胁到计算机安全时,防火墙会直接阻止,确保计算机不被病毒侵入。检测安全隐患和安全漏洞,并且在网络平稳的情况下,自动修护相关安全问题。增加认证平台,了解相关电脑文件病毒,比如“熊猫烧香”等。

篇8

关键词 信息安全;纵深防护体系;计算机网络;关键技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

现代社会中信息具有重要的价值,保障信息传输、存储以及应用的安全已经成为当前计算机领域的一个重点问题。在信息安全防御中存在多种防御技术和防御层次,随着所使用的技术和层次逐渐增多,网络应用及信息传输所需要经过的监控和检查次数也就会越来越多,这样就能够在某一层次失守的情况下仍然能够保护信息不被窃取或破坏,这种信息保护方式就被称为纵深防御思想。应用纵深安全防护思想可以对计算机网络系统的各个层面应用多种安全防护技术,这些防护技术组成一个异构网络结构,可以对网络信息进行联动联防,极大的提高计算机信息网络的安全性能。

1 计算机网络信息安全纵深防御模型分析

1.1 功能模型

计算机网络纵深安全防御模型是动态多层次的,其最早由NSA起草生成,经过多次修改后最新版本的信息防护模块由保护、检测、响应以及恢复四个部分组成。如图1所示

图1 PDRR模型

由图1可以看出,四个模块组成一个有机的整体对计算机网络中的信息进行保护。

其中,保护是指应用特定的安全防护技术对信息网络进行加固和控制,该部分的内容通常为静态的,包括防火墙技术、用户访问控制及身份验证技术、数据信息加密技术的等。

检测是指按照所制定的安全防护策略对用户行为、信息传输方式和内容等进行监控和检查。该部分内容由于涉及主动防御部分内容还需要向用户或防护体系提供响应依据,故其是动态的。该模块会主动对计算机网络信息系统相关内容进行扫描和监测,及时发现系统中存在的安全威胁和安全漏洞,将其反馈给安全防护体系,以便用户在没有发生信息损失的情况下及时作出响应。

响应是指对检测过程中发现的问题进行实时处理,消除潜在的安全隐患,保证信息网络和信息系统运行在稳定、安全状态。

恢复是指为防止信息网络或信息系统被攻破后为用户带来损失,按照一定的备份恢复机制对网络中的数据信息进行保存和备份,即便发生信息破坏等事件,也能够尽快从故障状态恢复,将损失降到最低。

1.2 多层纵深安全防护模型

由上节可知,完整的计算机网络纵深安全防护模型包含四部分内容,每部分内容又包含若干种计算机技术,这些技术相互搭配即可实现对计算机网络的纵深保护。一个完整的,配置适当的纵深安全防护模型如下图2所示。

图2 多层纵深安全防护模型

由图2可以看出,第一节中提出的安全防护模块已经按照其防护和作用位置进行了具体化处理,四个防护内容被有机融合成为一个整体。在计算机网络和外网进行通信时首先需要经由防火墙对通信规则进行过滤。之后在网络内部则需要综合使用多种防御技术如身份验证、入侵检测、安全协议控制等对网络用户和网络行为进行控制。在最底层的信息保护中,一方面需要对信息采取必要的加密处理,让其由明文信息变为不可识别的密文信息;另一方面则需要对计算机网络中的重要信息进行备份处理,以防信息发生破坏后还能够被恢复使用。此外,在信息应用的各个层面还应该使用必需的杀毒软件。

2 纵深安全防护模块中的关键技术分析

2.1 防火墙技术

防火墙将计算机内部网络和外部网络分成两个部分,内网和外网之间进行数据通信时只有符合通信规则和用户所制定的安全策略的信息内容才能够通过防火墙。

目前防火墙按照功能的不同可以分为包过滤和防火墙两种。前者会对信息的承载单位即数据包进行检查,包括收发地址、TCP端口号等,只有允许范围内的数据包才能够通过。后者则是将防火墙充当一个服务器,内外网之间的数据通信都需要通过服务器进行转发,这样就可以将被保护的网络结构很好的隐藏起来,提升安全性能。

2.2 用户身份认证及访问控制策略

当用户需要对网络进行访问时,若能够对用户的身份进行认证,根据认证结果向用户分配具体的网络访问权限,则可以很大程度的提升计算机网络的信息安全性。

用户身份认证技术可以判断用户是否具有网络使用权限并向用户分配可应用于网络的安全密钥或口令,用户只能在权限范围内访问或使用网络信息资源。这样就有效避免了非法用户的网络接入。

访问控制技术则是将网络内容划分为多个等级,只有符合等级要求的用户才能够对限制的资源进行访问和使用,即便用户经过了网络内的身份认证,若没有足够的权限也无法获取相应的内容。这样就可以极大的保证网络信息资源在安全可控范围内。

2.3 入侵检测技术

入侵检测技术是一种主动防御技术。部署该技术的系统会主动收集所在网络的多种数据和用户行为,同时程序执行过程和数据使用过程进行记录,然后再利用数据分析工具对所收集到的信息进行分析和检测,若发现异常行为或入侵行为,则出发报警系统并向控制中枢提供警报信息供用户或安全监控系统指定和采取适当的应对措施。

2.4 数据加密技术

数据加密技术是保护计算机网络信息安全的核心技术,可以利用多种加密算法和加密密钥等将明文信息转变为无法识别的密文信息,只有使用对应的解密算法和解密密钥才能够将信息回复出来。这样就可以保证信息传输和存储的安全性,即便发生了信息泄露也无法确切知道信息内容,实现对网络信息的保密。

3 总结

总之,计算机网络存在多个层次和多种结构,若只使用一种或少数几种安全防护技术很难做到为网络信息的全面防护。为切实保障网络信息的安全,必须综合应用多种信息安全技术形成完整的计算机网络纵深防护体系,对计算机网络中各个层面的信息进行保护,切实增强信息的安全性。

参考文献

[1]张雨.计算机网络信息安全纵深防护模型分析[J].电子制作,2013(6).

[2]李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,30(9).

篇9

【关键词】计算机系统;安全管理;现状问题;解决方案

1.引言

近些年来,为了达到强化消防部队信息建设的目的,有许多并非是内部的人员都逐渐开始参与到消防安全的研究之中。很多不稳定因素(例如:网络自身所存在的脆弱、系统缺陷等外部原因和一些个人因素)促使消防部门的计算机系统安全问题花样百出,而这些问题又反过来使计算机不断出现病毒与泄密等情况,甚至会出现系统崩溃的问题。计算机系统安全问题如果不能得到很好地解决,那么势必会引起更加严峻的问题,甚至会影响到消防部门电子办公建设的进程。

2.消防部队计算机信息系统建设的现状

消防信息化简而言之就是借助现代计算机网络这种工具对有关消防的信息进行分析处理、采集储存等活动,这样有利于一切消防资源的高度共享与共用。而它的实质是各个级别的消防部门在每一项消防任务中的实践活动对其所掌握的的消防资料进行下一步的研究,这样可以为以后一切有关灭火、救援等事件提供参考意见。

近几年来,所有的消防部门都以计算机网络为基础的通信建设为前提,将“金盾工程”作为依托,他们都差不多完成了有关网络运行的基本设施建设。到此为止,按照消防部门所接到的统一安排,我国所有的消防部门正在积极的推进“消防业务一体化的信息系统”的任务进程,我们会用信息化的手段对各种消防业务进行整理和整合,在最大程度上实现数据的共享,并且将消防信息的作用发挥到最大,最少要在消防部门中形成一个消防信息安全系统,以期望大幅度的提高消防部门的信息化水准,达到以信息化带动其他现代化的目的。这样不仅可以将消防部门工作人员的基层基础进行夯实,还可以提高消防人员对灭火救援等能力。

3.消防部队计算机信息系统安全管理方面的问题

3.1 计算机网络接入环节有一定的安全隐患

随着现代化的不断推进,我国消防部门也在推进消防信息化方面的建设,随之而来的是消防信息网的接入方式也在不断发展变化,它们已经从传统意义上的有线与无线的接入方法变成了甚至是可以通过手机进行信息网络连接,这种信息接入法的多样化与接入终端的多样化就决定了消防信息网具有开放性的特征,既然存在开放性的特征,那么一些病毒木马、安全漏洞以及信息泄密等安全问题肯定会接踵而至。

3.2 消防部门的计算机信息系统安全意识薄弱,安全管理等制度难以全面落实

在我国,各个地区的消防部门为了保护计算机信息系统的安全,都制定了相关的管理制度,并且这些制度在一定程度上是非常严格的。可是在实际的操作中却不是如此,很多人都漠视这些制度,越权使用和泄密等现象是普遍存在的。

3.3 缺少具有专业素质的管理人员

到目前为止,有很多的消防部门都缺少经过培训后具有专业素养的网络安全管理人员。因为一旦管理人员没有必备的网络安全管理素质,那么就会留下很多的管理漏洞,而这些漏洞将可能成为黑客等网络不安全因素所攻击的突破口,这样会造成很多不必要的损失。并且绝大多数的消防信息安全网络管理员基本上都是使用静态的口令来保证系统的安全,一旦静态口令遗失了,那么很可能就意味着整个消防网络计算机系统会全面崩溃。

3.4 消防计算机系统缺乏备份系统,会给重建计算机系统带来麻烦

一旦出现系统崩溃的情况后,有很多的消防计算机网络信息安全系统在重建的时候,为了经济考虑而没有建立一个备份系统,并且建设完成的网络计算机安全系统没有随着系统的更新而更新,这样会导致网络系统存在者安全隐患,由于没有备份系统,一旦出现了问题也很难及时的去修复它。

3.5 网络安全相关的技术人员比较缺乏,在开发的过程中存在着安全隐患

近几年来,由于消防部门信息化的进程越来越快,部门内部的技术人员已经到了很难满足技术需要的程度了,因此会有很多的软件部门或公司参与到消防部队计算机信息安全建设中来,并且这种情况越来越多,因此这些软件公司等工作人员对消防部队的计算机信息安全技术的掌握,给整个系统的安全增加了负担。

4.对策分析

针对上述的消防部队计算机信息安全出现的隐患,将会从技术与管理这两方面提出自己的一点看法。

4.1 技术方面

(1)建立一个全面的网络安全管理系统,从而对网络进行监控和扫描评估,并且要查找网络安全漏洞,再经过修补漏洞和对计算机系统进行优化配置在最大程度上消除安全隐患和修补安全漏洞。

(2)个计算机配置防火墙,利用防火墙的功能来制定安全访问的控制标准,将自己所允许的数据与访问人员进入自己的内部网络系统,而那些不被自己认可的资料与人员拒之门外,并且要注意禁止一些黑客来自的网络进行访问,这样可以有效地防止他们将网络上的重要数据进行删改和移除。

(3)首先建立一个科学合理的定期计算机系统安全评估程序,并且可以自动对其进行更新处理,其次要对一些重要的数据进行备份,最后制定一个应对紧急事件的具体可行的措施。必须要为计算机网络系统的安全提供有力的保障,钥匙系统随时都处于安全状态。

(4)安装一个“一机两用”的监控系统,这样可以对消防计算机网络新安安全系统进行密切监控,一旦有一些违规接入互联网事件的发生,可以快速的锁定计算机并且发出警告,同时还要将监控记录记录下来。

(5)在计算机中安装一个全方面防毒的杀毒软件,将网络上的病毒设置与之相对的软件,通过这些杀毒软件对电脑进行全方位的保护,并且将它们进行自动升级,这样也可以是计算机免遭病毒危害。

4.2 管理方面

(1)加大消防部队见算计信息网络安全的宣传力度。在消防部队内部进行计算机系统安全重要性的基本教育和基础防范理论的传播,要让消防部队所有人员都知道计算机信息系统安全的重要性,并且了解到基础防范知识。

(2)要对消防内部计算机信息网络安全管理人员进行培训,并且要积极的引进人才。积极的引进计算机人才可以把消防部队招收人员的范围扩大到招收大学生的层次上,可以提高消防部队工作人员的整体知识素养。另一方面还要对内部的计算机人才进行培训,制定科学的培训计划。

(3)制作一套切实可行的安全计划,和专业的网络公司签订维修保护协议,并且与该网络公司的人员一起为本消防计算机系统制定可行的安全计划,可以和具有经验的网络工程师进行商谈或者直接将其聘请,以指导消防部门进行对计算机信息网络安全的监察工作。

(4)贯彻实行已经制定的计算机信息网络安全管理制。制定一些安全管理制度,比如说:外部人员访问网络需要登记报备、消防部队工作人员进出机房的管理制度以及管理人员维护计算机网络安全的制度等。在指定这些制度的时候,必须要所有人都坚决履行,并且相互监督。

5.结束语

随着计算机网络技术的发展,它的安全问题也会作为重大话题出现在会议室等地方,因此为了防止消防部队计算机系统出现问题,我们要努力提高自己的隐患警觉力与在商讨出新形势下对计算机系统的安全保护措施,并将其不断完善。

参考文献

[1]曾明译.网络工程与网络管理[M].北京:电子工业出版社,2003.

篇10

在当今信息技术飞速发展的时代,以Internet为代表的信息网络给人们的生活带来了巨大的变化,伴随着医院内部通信技术的进步,同时也推动了医院内部局域网的快速发展。随着医院内部局域网的高速发展,对该领域的研究工作者来说,存在着巨大的机遇与挑战。医院内部局域网面临的安全问题会导致医院重要数据的泄露,可能会对于病人的救治带来困难,甚至会造成医院的整个信息系统的崩溃,一定要对此引起高度的重视。基于此,探索医院内部局域网面临的安全问题及其解决的方法显得非常重要。本文从不同的角度来进行关于医院内部局域网面临的安全问题及其解决的方法的探索。

1 医院内部局域网面临的非法网络接入点所导致的安全问题及其解决的方法

1.1 非法网络接入点所导致的安全问题

所谓非法,顾名思义,就是并未得到医院内部局域网管理员的同意或者是许可而进入医院内部局域网并且进行医院内部局域网的各种操作。非法网络接入点是因为用户在医院内部局域网中非常随便地加入医院内部局域网访问点等接入设备,从而造成医院内部局域网的安全问题。

1.2 非法网络接入点所导致的安全问题的解决的方法

在医院内部局域网中,入侵者很容易通过非法网络接入点对医院内部局域网进行入侵,能够通过下列的途径来对于非法网络接入点所导致的安全问题进行侦查检测:安装两台侦查检测仪,其中的一台负责对于医院内部局域网进行监听,另外一台进行正常的工作;也可以安装具备两个医院内部网卡的侦查检测仪,其中的一个网卡负责对于医院内部局域网进行监听,另外的一个网卡进行正常工作。侦查检测仪安装之后,一旦捕获到具备一样的MAC地址的两个访问点,就应该立即通过ping命令来对于那唯一的一台只有合法访问点才能访问到的医院内部主机进行访问,从而及时有效地找到非法网络接入点,并且对其进行处理,切实保障医院内部局域网的安全性。

2 医院内部局域网面临的计算机病毒攻击所导致的安全问题及其解决的方法

2.1 计算机病毒攻击所导致的安全问题

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。在现有的医院内部局域网中的计算机操作系统以及医院内部局域网设备中,通常都会存在着一定的缺陷,特别是在医院内部局域网内部的计算机的系统软件方面存在着漏洞。所以,计算机病毒能够利用软件的破绽以及软件设计的过程中由于疏忽而留下的“后门”而对于整个医院内部局域网大肆发起攻击。

因为医院内部局域网的自身的过于开放、覆盖性差、脆弱性、抗毁能力差等一系列的劣势,导致医院内部局域网相对于传统的有线网络来说更是非常容易遇到计算机病毒攻击。如果发生计算机病毒攻击,就会导致部分甚至是整个医院内部局域网都崩溃掉,并且带来非常严峻的经济损失。

2.2 计算机病毒攻击所导致的安全问题的解决的方法

为了合理应对计算机病毒攻击所导致的安全问题,就应该在医院内部局域网安装防火墙,合理设置访问控制列表。防火墙是一种行之有效且应用广泛的医院内部局域网安全机制,能够避免计算机网络中的不安全因素扩散至医院内部局域网内部,因此,防火墙是保证医院内部局域网安全的重要一环。为了保证医院内部局域网安全,应该在安装防火墙的同时,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约医院内部局域网带宽、防范于未然的目的。

3 医院内部局域网面临的目录共享设置所导致的安全问题及其解决的方法

3.1 目录共享设置所导致的安全问题

在医院内部局域网中,通过在对等网中对计算机中的某个目录设置共享来实现相关的文件以及重要的数据的传输和共享是人们经常会采用的一个方法。然而,医院内部局域网中的目录共享会导致信息的外泄,连在网络上的所有计算机都能够对于已经设置共享的目录进行访问。例如,笔者试图搜索过外网的某一台计算机的一个C类IP地址网段,发现共享的计算机就有十几台,而且许多计算机是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,同时没有设置密码保护方案,在这种情况下,只要将其映射成一个网络硬盘,就能够对于所共享的资料、文档等等进行随意地窃取、修改和破坏,这会造成非常严重的损失。

3.2 目录共享设置所导致的安全问题的解决的方法

为了合理应对医院内部局域网面临的目录共享设置所导致的安全问题,就应该加强医院内部局域网用户的法制教育和德育教育。医院内部局域网用户在使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给医院内部局域网的管理和监测造成许多困难。怎样去正确引导医院内部局域网用户就成为我们工作的重点之一,作为医院内部局域网管理人员,一定要想方设法加强医院内部局域网用户的法制教育和德育教育。

4 结论

综上所述,为了保障医院内部局域网的正常、安全、高效运行,本文探索了医院内部局域网面临的安全问题及其解决的方法,提出了自己的一些建议。医院内部局域网的安全问题是一个非常艰巨、复杂的系统工程,从严格的意义上而言,绝对安全的医院内部局域网系统是不存在的。在医院内部局域网的安全问题日益严峻的新形势下,我们没有办法去保障医院内部局域网绝对的安全,只能说我们必须尽一切可能去制止、减小一切非法的访问和操作,将医院内部局域网中的不安全的因素减小到最少,不断采取有效的措施来维护医院内部局域网的安全。

参考文献

[1]冯立建.浅谈局域网硬件维护与网络安全策略[J].信息与电脑:理论版,2011(1).