机房网络管理方案范文
时间:2024-03-05 18:10:26
导语:如何才能写好一篇机房网络管理方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
近年来,随着计算机技术的快速发展,人们的衣、食、住、行都与网络息息相关。信息化为人们的生产生活带来极大的便利,与此同时,计算机和网络也存在较多的安全隐患,影响着人们的信息安全。本文从计算机及网络的管理与安全防护出发,先阐述了计算机及网络安全,然后分析了计算机及网络管理中存在的问题,最后提出了加强计算机及网络安全防护的具体措施。
【关键词】计算机 安全防护 管理 网络
1 计算机及网络安全
所谓计算机及网络安全,它指的是人们通过监控网络管理的手段,或者是采取相关的安全防护技术方法,保证某一个网络环境中,用户数据保持完整,且用户的隐私可以得到有效的保护,避免信息泄露现象的发生。总的来说,计算机及网络安全包括两个方面的内容,一方面是物理安全,即计算机系统设备及相关的设施可以得到良好保护,从而不被损坏;另一方面是逻辑安全,即保障计算机及网络上的信息完整,具有良好的保密性能。
2 计算机及网络管理中存在的问题
就目前情况来看,计算机及网络管理中还存在一些问题,从而影响了网络信息安全,总体说来,可以归纳成以下两种。
2.1 计算机自身因素
计算机及网络的媒介就是计算机,但是计算机自身存在一些问题,给计算机安全埋下隐患,主要表现在以下三个方面。其一,计算机具有开放性特点,那么计算机在进行信息储存、处理、传输等过程中,极容易受到不安全因素的干扰,从而导致信息泄密。其二,通信协议方面的问题。目前计算机通信协议上存在较多的漏洞,从而给那些网络攻击者以可乘之机,给计算机运行埋下安全隐患。其三,计算机操作系统方面的问题。从计算机操作系统按安全情况来看,现状还比较令人担忧,存在访问控制混乱、安全违规操作等方面的问题,这些都给计算机及网络管理带来严重的威胁。
2.2 人为因素
影响计算机及网络安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机及网络管理者缺乏安全意识,很多人的网络信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必要采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机及网络进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机及网络的安全受到严重威胁。
3 加强计算机及网络安全防护的具体措施
计算机及网络安全威胁会严重影响用户的信息安全。因此,人们必须要采取有力的措施加以解决,具体来讲,可以从以下几个方面着手解决。
3.1 提高人们的计算机及网络安全意识
人们在使用计算机及网络时,一定要提高认识,意识到计算机及网络中潜在的多种威胁,在平时的操作中提高警惕,养成良好的上网习惯。比如在平时使用计算机和网络的过程中,不随意打开来历不明的邮件、不浏览不正规网站等;平时养成良好的病毒查杀习惯,防止某些计算机病毒利用漏洞来攻击电脑,带来不必要的麻烦。这里需要有关人员加强宣传。比如在企业中,领导要加强员工的安全意识,举办信息安全技术培训,向大家介绍计算机及网络安全的重要性,避免侥幸心理,确保信息安全。
3.2 运用多种技术手段
为了进一步加强计算机及网络管理和安全防护,必须要采取多种技术手段,确保信息安全,具体来讲,可以充分运用以下两种计算机及网络安全技术。
3.2.1 防火墙技术
防火墙技术是目前大家比较常用的一种计算机及网络安全防护技术,它的实现手段非常灵活,既可以通过软件来实现,又可以借助硬件来完成,还可以将硬件和软件有机结合起来达到有效保护计算机及网络安全的目的。
3.2.2 网络入侵检测技术
计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,调整计算机访问控制策略,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。因此,人们可以通过采用网络入侵检测技术,可以有效识别网络上的入侵行为,然后采取相关措施加以解决。
此外,人们还可以运用数据加密技术、黑客诱骗技术、网络安全扫描技术等,从而有效保障计算机及网络安全。
4 结束语
综上所述,计算机及网络管理中存在一些问题,既有计算机自身方面的因素存在,也存在很多人为因素。为了有效保障计算机及网络安全,人们必须要提高计算机及网络安全防护意识,进一步加强制度建设,综合运用多种技术手段,营造良好的网络环境,保证计算机技术的良好发展。
参考文献
[1]特日格乐,张善勇.计算机网络的安全防护分析及发展研究[J].内蒙古科技与经济,2012(22).
[2]杨光,孙洋,王磊,吴冰.计算机及网络的管理与安全防护[J].内蒙古林业调查设计,2013(02).
[3]杨年辉.探讨现阶段计算机网络管理与安全技术[J].电子制作,2014(01).
作者简介
李克锋(1980-),男,河南省镇平县人。助讲,大学本科学历。研究方向为硬件维护、软件应用及网络。
篇2
关键词:计算机;网络信息;防护策略
引言
互联网作为最新、发展最快的大众传媒,在1998年联合国新闻委员会年会上,被正式地称为第四媒体。互联网只花了4年时间便从投入商业应用攀登上了拥有5000万用户的高峰。与之相比,“老前辈”广播与电视分别耗费了38年和13年的“青春”。当下,互联网络技术正在以前所未有的速度在更新换代,并在社会生活的各个领域开花结果。我们这一代人正在见证着数字化时代的到来与飞速发展,见证着网络进入千家万户。我们认识到了其便捷,也见识到了其危害。我们在网络上疯狂发表和转载信息的同时,也很可能正侵害着别人的权利,而且网络最大的魅力在于,我们几乎不用为我们的侵权行为“埋单”。
1、计算机网络信息管理及安全防护
随着家庭电脑及互联网的普及,接入互联网的门槛也正在不断降低,越来越多的人通过网络来作品、获取信息及参与社会方方面面的交流与工作。网络以其便捷、高效的特点及其超乎寻常的强大的信息传播能力,正不断地给我们的工作及生活中的方方面面带来新的体验及深远的影响,与其说,网络正与人们的生活紧密地交错在一起,毋宁说,网络已经成为我们日常生活的一部分了,在计算机网络给我们生活带来便利的同时,也会带来一些风险,例如各种计算机网络用户的信息被窃取,给计算机用户造成财产损失,因此对计算机网络信息的安全防护具有重要的意义。我国目前在计算机网络信息管理与安全防护方面已经取得了很大的成绩,我国运用密码技术和信息安全技术用于维护计算机用户的硬件数据和软件数据,提高了计算机用户网络信息的安全性。同时,我国已经建立了相关计算机网络信息防护体系,有效的地减少网络中危险因素的威胁。
2、计算机网络信息管理及安全防护中的现存问题
目前,随着我国计算机用户数量的增长,计算机网络信息计算机网络信息管理与安全防护策略研究文/任彦华安全问题也受到了社会的重点关注。要想保障计算机网络信息的安全,需要多种技术的综合支持。我国对计算机网络信息的管理与安全防护水平相比以前已经取得了很大的进步,但从实践上看,还存在一些问题有待解决。
2.1计算机病毒或木马入侵危害计算机用户的信息系统
随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。
2.2计算机网络中的黑客攻击难以防范
在计算机网络信息的安全防范工作中,如何防范黑客攻击是一个难点。目前,全世界的各个国家都在加强对黑客攻击的防范工作。黑客攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指黑客利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。
2.3计算机网络本身存在漏洞
目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。
3、强化计算机网络信息管理及安全防护有效措施
结合前文的分析可知,我国计算机网络信息的管理中还存在一些不足,为了提升计算机网络信息的管理水平,保护计算机用户的信息,必须加强对计算机网络信息的防护工作力度。
3.1安装并及时升级网络安全防护软件
伴随着计算机信息技术快速发展,计算机病毒等恶意程序也应运而生。这些恶意程序的存在必然会影响到其他计算机的正常运行。计算机病毒或木马程序的传播速度很快,如果计算机系统内本身存在漏洞,极容易受到这些恶意程序的攻击。这些恶意程序主要是通过复制、传送数据包以及运行程序等方式进行传播。为了降低计算机受到恶意程序入侵的风险,计算机用户必须安装网络安全防护软件,保障计算机内的信息安全。同时,由于恶意程序有不断发展变化的特点,要想提升防护软件抵御恶意程序攻击的水平,必须对及时更新网络安全防护软件。而我们现在使用的网络安全防护系统主要是杀毒软件、网络或者硬件的防火墙等,这些防护软件可以是一些非法用户无法访问网络的内部资源,并通过采集最新的病毒特征码,随时对计算机和网络进行检测是否受到病毒或木马程序的威胁。一旦检测出计算机收到恶意程序的威胁,将会对这些恶意程序进行清除。为了确保计算机网络信息的安全,计算机用户必须安装网络安全防护软件,并定期对计算机进行安全检测。
3.2防范黑客攻击以提高计算机网络安全
防御黑客的攻击是世界性的研究课题。黑客一般具备很高的计算机操作水平,黑客攻击会给计算机用户造成比较大的损失。为了保障计算机网络信息的安全,计算机用户必须做好对黑客攻击的防范工作。计算机用户可以对计算机内的重要信息数据进行备份,避免计算机受到黑客攻击后,丢失重要数据信息。同时,计算机用户要提前做好安全防护工作,加大计算机重要信息的保密强度,通过安装难以破译的安全防护程序及警报程序来预防黑客攻击。通过这些措施能够降低黑客攻击造成的损失。
3.3不断提高计算机配置和及时升级网络操作系统
在不断的使用过程中,很多计算机会出现配置不合理或者落后的问题,网络操作系统的漏洞也会不断出现,这些问题都会影响到计算机网络信息的安全。计算机用户必须优化计算机的配置,并对计算机网络操作系统进行升级。特别是计算机网络的服务器、工作站以及各种网络设备等都应当及时进行升级并对漏洞及时进行修补。通过对计算机系统的升级,能够有效提升整个计算机的安全防护能力,从而预防网络恶意程序和黑客的攻击。
篇3
计算机网络维护与管理是保证计算机使用安全的最基本保障,同时也是计算机使用者最基本的能力要求,对计算机实行维护和管理可以为计算机的运行提供一个安全、稳定、同时又有保障的环境。本文主要分析了在煤炭销售过程中计算机网络维护与管理所应用到的技术。
1煤炭销售业的现状
煤炭市场及煤炭价格是不断变化的,并且煤炭销售中涉及到的项目、金额相对巨大,人工操作难度较大。而借助于计算机网络则可以降低销售难度,扩大企业的生产经营规模,提高煤炭销售的效率,加强信息获取能力。因此将计算机网络应用于煤炭销售中是一项重大的变革。但由于网络的不稳定性及入侵性,计算机网络存在一定的安全问题,因此就需要加强计算机网络的维护与管理。
2计算机网络维护技术的应用
2.1计算机软件安装的集中化管理
计算机网络维护和管理对计算机安装软件的集中控制和管理的实际目的是为了提升计算机使用的安全性,针对煤矿业来说,在安装计算机软件的过程中需要在实际的计算机软件安装过程中必须要做到以下几点:首先就是必须要保证软件的下载链接是安全、正规的,只有这样,才能保证下载到安全可靠的软件,更方便与计算机网络维护和网络管理,其次就是计算机网络安全管理要求计算机必须要对计算机上所有的软件有检测和防病毒的功能,这样一旦发现有任何异常,计算机就无法顺利安装这些软件,一般情况下计算机的系统中都会有防火墙,但是不能忽视的是计算机仍然需要安装检测系统;最后就是计算机使用者在使用计算机的过程中必须要保证计算机不浏览危险的网站,因为恶意的网站可以篡改计算机的某些信息,使得计算机感染病毒,总之计算机使用者和设计者之间共同配合,完成计算机的网络维护工作。
2.2定期对系统进行杀毒和检测
由于煤炭销售涉及到的金额较为巨大,因此一旦用于销售的计算机出现病毒将会造成难以估计的损失,所以对煤炭销售计算机进行定期的杀毒和检测是非常重要的。一旦网络黑客或病毒攻击计算机时,其就会在网络介质上留有一个备份,只要有其他使用者对这些病毒数据进行共享,这些病毒就会进行二次入侵,同时他们会经由这种途径入侵其他的计算机,最终造成网络大规模的泵贵。所以定期对系统进行杀毒与检测是十分重要的。由于病毒传播的自我复制性、超强破坏性,因此,查杀单个病毒不具有任何效果,只有查杀整个网络系统才能阻止病毒传播。除此之外,为了提高计算机网络系统抵御病毒的能力,还应该定期更新病毒库。要注意的是,即使已经清除了一台计算机系统的病毒,但一旦该计算机接入网络,病毒就可能二次入侵该计算机。所以,我们要及时查杀检测计算机的病毒,确保计算机可以安全的使用网络。除上述之外,如果计算机中存储了重要的数据,例如煤炭销售的关键数据,则可以利用先进的信息加密技术对这些关键数据进行加密,提高数据存储的安全性。
2.3设置权限及口令
在用于煤炭销售的计算机中一定要设置好权限及口令。因为权限和口令的设置实际上就是计算机的使用密码,它不仅可以保护计算机使用者的信息安全,而且还可以提升计算机的安全性,提升计算机网络维护的效率。设置计算机网络口令和权限可以确保计算机的信息不被其他人肆意窥探,而且也能保证计算机的入网信息安全可靠。同时为了确保用于煤炭销售的计算机的长期可靠性,要求计算机使用者必须要定期对计算机的口令和权限进行更改,因为目前科学技术的发达已经使得计算机密码和口令破解成为一种普遍的社会现象,因此使用者为了确保计算机的网络安全必须要定期对计算机的口令进行更改。
3计算机网络管理技术的应用
3.1计算机网络故障管理
计算机属于大规模的集成电路,对于有的时候发生的故障靠硬件维修手段可能会检查不出来,所以要加强计算机的故障检测程序。入侵检测技术是指对计算机系统中出现的异常情况或者没有经过授权的现象可以及时发现并且报告的安全防护系统,对于计算机的防护作用是主动实施的,并且对于内部攻击、外部攻击以及人为误操作等都可以起到防护的作用,将即将要受到的入侵危害技术拦截,使计算机系统免受入侵。同时也可以利用程序测试法来检测计算机的故障,可以对计算机的操作进行有效的管理和控制,是一种专用诊断程序,辅助硬件维修可以达到很好的故障检测效果。
3.2针对网络配置的管理结合配置管理流程
在管理用于煤炭销售的计算机网络时,首先是对煤炭销售网络配置进行管理。怎样设定网络,设定的具体内容有哪些,总共设定多少级别等等这些问题都是网络配置的主要内容,需要经过认真的研究和讨论之后才能统一设定的。上述提到的设定内容通常是保存在路由器中的,因此要提前设置路由器。这在之中我们要关注的是,在对路由器进行设置的时候,要注重对应地址数据的保存,从而为后续的网络配置提供数据依据。网络配置管理的功能非常多,举例来说,其可以进行软件安装、配置信息存储等。所以依照对应的配置管理流程进行操作,在做好原先配置信息的基础上,重新制定其他的配置方案,并对其进行运行检测。
3.3计算机网络安全管理
网络安全管理是煤炭销售过程中对计算机管理的一个重要内容,实际意义上的网络安全管理包含的内容非常广泛,从实际的可操作意义上来说网络安全管理的具体表现有:计算机网络风险评估系统和评估方法的实施,这一工作的开展主要是依靠实际的计算机软件实现的,因为人为地对计算机开展安全监测几乎是不可能的,这就要求计算机使用者在安装计算机安全软件的时候,必须要对计算机的安全性能有足够的了解,安装标准的合格软件,另外就是计算机系统化的管理方法,这里的系统管理主要是指计算机软件管理必须要系统化,因为在计算机的使用过程中安装的软件个数并不在少数,因此有必要对计算机开展软件的系统化管理,这样做的好处就是可以增加软件管理效率,进而提升计算机的网络安全管理效率。
4计算机网络维护与管理中具体应用技术
4.1防火墙技术
防火墙技术是计算机系统防御的第一道防线,可以将计算机被保护的内部网络隔离,同时又能够进行访问控制以及授权、安全审计等功能。防火墙同时具备限制、隔离和分析的作用,可以使内部网络的安全得到保证。但是防火墙却很难防范病毒以及网络内部的攻击。防火墙是计算机系统的必要防护屏障,可以使计算机网络的安全得到保证,对计算机的访问和数据同时也具备审查和监控的作用。
4.2访问控制技术
通过设置计算机的使用权限与访问权限,可以防止非本机使用人员或入侵黑客将病毒等妨碍计算机网络运行的因素带入到计算机当中。通过计算机访问权限的设置,计算机终端的操作人员和对应网络管理人员就可以结合本机网络使用的权限进行相关的操作了。除此之外,在设置计算机使用权限的时候要进行合理设置,考虑到其安全系数,权限口令也要定期或不定期的进行修改。
4.3漏洞检测技术
漏洞检测技术可以检测到计算机的漏洞和弱点,根据其对系统的攻击来发现和判断计算机存在的安全隐患,同时还可以检查IP端口,记录和分析计算机对其的响应。
5结束语
本文主要分析了在煤炭销售行业,计算机网络维护与管理的方法与技术,以供参考参考文献
[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[2]丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014.
[3]宋凡.我国网络犯罪管理研究[D].湖南大学,2014.
篇4
关键词:高校机房;网络安全;技术防范
近年来,高校逐渐将信息化教学作为主要的教学模式,丰富教学资源的同时,网络建设也日益完善。作为信息化教学的主要阵地,高校机房承担着重要的教学任务和角色。不同专业、不同年级、不同课程使得机房内的应用系统和教学软件不断增多,网络服务范围和功能越来越大,无疑会增加网络安全隐患。因此,高校要重视网络安全管理,保障机房重地网络通畅和信息数据安全,才能确保教学顺利。
1高校机房网络安全管理中存在的问题
1.1机房管理与使用人员安全意识不足
网络安全不仅涉及教师、管理人员、办公人员,还包括学生。高校中,学生占比大,安全意识还不高,使用机房时,访问网站五花八门,高度信任网络安全的措施和努力,忽略病毒设计人员和黑客的技高一筹,给机房信息安全带来极大的隐患。而且,网络安全法普及不到位,安全管理策略升级更新不及时,以及管理人员能力与专业水平参差不齐等,更为机房的安全带来威胁。
1.2机房设备使用环境的影响
高效机房电子设备密集,使用频繁,对周围环境中的湿度、温度等方面的要求较高,如果不注意把控机房环境,使机房设备长期处于过于干燥且灰尘较大的环境,就容易产生静电吸附灰尘,机房设备易造成静电击穿或灰尘导致的接触不良,使数据中断,教学中断,甚至引起火灾隐患,轻者数据丢失,重则数据损坏、设备损毁。
1.3网络黑客的非法入侵
高校机房设备种类多、规模大,涉及的操作系统和软件问题多样化,一些专业化的操作系统和软件在开发和运行过程中,一旦存有漏洞,必会给不法分子以可乘之机。当黑客攻击机房系统,将会产生数据丢失、被删除、清空、系统瘫痪、缓冲区溢出等事故,使高校机房教学进度受到影响,考试、比赛、活动等受阻。
1.4网络病毒扩散与危害
外网攻击形式较多,常见的是网页病毒、信息病毒、邮件病毒等。这些含有病毒的数据被用户点击后就会启动病毒程序,要么自动复制导致系统瘫痪,要么用户信息被非法窃取,甚至被删除、破坏等。高校机房受网络病毒侵入的概率更大,一旦受侵入,可能会影响教学进度,甚至造成网络瘫痪。因此,要对高校机房进行多重网络安全防护。
2高校机房网络安全管理改进对策
2.1建设网络安全管理组织机构
首先,在组织机构和责任落实上要形成责任体系。校领导直接对机房安全负责,并将责任落实到各级人员中去。遵循的原则是直接责任人负责制,即直接与机房各项管理直接接触的管理人员、使用人员、维护人员对机房安全负责。全体师生都要在规范操作的基础上严格遵守网络安全防护制度。其次,成立网络安全小组,成员由各部门主要领导兼职,对高校的网络环境、机房网络等进行安全监管。再次,各教学组、实验教师和机房管理人员进行安全责任书的签订,明确所有人的网络安全责任和网络安全义务。最后,健全网络安全事故问责机制,保证事故回溯清晰通畅,学校领导、安全小组以及教学一线人员都要进行事故总结,形成事故防范措施。
2.2加强网络安全管理队伍建设
第一,建立高校网络安全维护团队。团队内成员技术能力具有互补性,职责范围清晰,交叉性低,岗位固定,具有岗位吸引性,能够留住人才,对全校的网络安全进行监管。第二,各学院安排专人进行网络安全信息沟通,能够将安全事件及时上传,并对学校的安全措施向下落实与传达。第三,将网络安全防范技术掌握较好的学生选定为机房运维护管理助手,能够对机房和校园网的安全运行进行监督与管理,定期对系统和软件进行补丁升级,确保网络安全。第四,加强高校横向网络安全信息沟通与安全措施交流,查缺补漏,提高网络安全防护能力和水平。
2.3深化网络安全知识宣传与培训
首先,对全校的师生和管理人员进行网络安全知识的培训与宣传,提高师生和管理人员的网络安全意识和能力,能够进行主动防范。其次,增强领导的网络安全意识,在指挥高校宏观发展中重视网络安全,给予网络安全建设分配更多的人才与物资。再次,从教学角度进行网络安全知识普及与应用,能够在提升网络安全能力的同时,引导学生时刻进行网络安全防护。最后,鼓励学生积极探索和开发网络安全防护技术,在防范中增强法律意识。
2.4推进高校机房设备优化升级
首先,更新机房软硬件配套。按照机房实际需求进行性能提升,该报废的一定要报废处理,为网络安全提供硬件保障。更新时要统一型号、统一规格,实现硬件统一规范,便于管理和维护。此外,在硬件配套时要尽可能走向标准化,形成标准的物理管理体系,在降低管理工作量的同时,提高管理质量和管理效率。其次,增强安全维护技术水平,确保厂商提供技术支撑和故障维护,保证机房安全维护的专业性。专用器材、耗材、设备、零件等要分类单独存放在仓库中。仓库的设立位置要与机房较近,便于机房维护。最后,加强机房环境保护,针对机房设备的运行环境需求,保证机房干燥,定期进行设备除尘,保证接触可靠,消除静电影响,配备消防器材和清晰的使用方法,出现消防问题及时处理。
2.5完善网络安全的维护机制
第一,应用正版系统和软件,并配备正版杀毒软件,定期定时对系统进行木马、病毒查杀,定期进行系统修复,定期进行磁盘碎片整理和垃圾清理。第二,经常性数据备份,特别是安装、更新、补丁修复等操作前,一定要进行全盘数据备份。第三,提前设置好系统还原,定期进行系统备份。当故障发生时,能够及时应用系统还原将数据还原。第四,禁止私接U盘、个人手机等外部设备,可在机房内准备一定数量的U盘、移动硬盘等公用设备,使用之后及时进行杀毒、维护或更新。第五,禁止进入未经认证的网络链接及下载使用来源不明的软件,培养正确的网络安全观念。
3高校机房网络安全技术防范对策
3.1VLAN技术在高校机房中的应用
应用VLAN技术,能够在方便操作的同时,将网络功能应用到机房管理中。第一,利用VLAN技术将高校所有网络进行分区、速流,充分利用网络资源,实现按需分配网络流量,从而提高网络的通畅性,保证设备运行流畅、稳定。第二,在VLAN框架下,设备自动IP,防范IP盗用产生的网络安全事故,并对机房内的网络进行监督,及时发现异常,及时封杀。第三,不同VLAN进行数据交换时,要尽量不使用第三层进行VLAN流量传递。第四,做好VLAN规划,保证机房多系统间切换自如,不会产生网络协议冲突,保证高校机房教学、活动、考试、比赛等系统能够流畅运行,不会产生网络不兼容问题。
3.2硬盘保护系统在高校机房中的应用
硬盘保护系统既可以实现硬件运行维护,又能实现系统保护和硬盘保护,是高校机房硬盘保护的主要手段。该保护系统能够利用IP自动分配、智能同传以及保护参数同传的功能对硬盘数据进行有效保护,既可以避免数据遭受病毒破坏,又可以为高校等级考试、比赛等创造良好的网络系统环境,使教学与课外活动系统自由切换,实现独立运行,互不干扰,从而保护各自的数据安全。
3.3防火墙技术在高校机房中的应用
高校机房数据多,承担着教学、考试、比赛等任务和功能,必须保证机房安全。第一,重点运用防火墙技术对机房进行安全策略的制定和完善,系统更新、修补后,再进行安全扫描直到安全可靠。第二,机房要按需升级,将软件、硬件进行更新完善。第三,在管理层面要利用防火墙策略制定管理措施。第四,按照高校专业特点进行机房设备的分类管理,利用多元化的安全手段进行网络监测,及时发现问题,及时解决。第五,安装的防毒客户端要保证正常运行,及时升级,及时完善,切不可关闭。第六,应用移动硬盘时,要先进行安全检测,规范操作,确保安全接入机房设备中。
3.4高校机房服务器的技术防护
服务器在机房中担任着中心处理器的重要角色,是机房硬件的核心。第一,对于服务器的系统安全,无论是账号还是密码都必须安全可靠,并配有一定的使用权限进行保障。第二,服务器系统在及时打好安全补丁,防止系统漏洞产生的安全事故发生。同时,将闲置端口封闭或关闭,保证系统清洁。第三,服务器外部环境要宽松,在防火墙允许条件下能够实现内外网信息流通,并即时完成信息过滤,实现服务器系统在安全环境中运行。第四,服务器被攻击后,机房管理者要迅速启动应急预案,及时阻断服务器网络,并进行报警和处理。第五,加强杀毒软件的安全性评估,深入分析安全漏洞,及时做好补漏措施。第六,数据加密工作要落到实处,运用多种加密和安全防护手段,保证数据安全。
篇5
随着互联网络规模的不断扩大,伴之而来的网络攻击技术、各种操作系统安全漏洞、网络数据库的安全风险、有组织的恶意网络攻击群体也在迅速壮大,而防火墙的局限性也逐渐明显,层见迭出的网络安全问题引起各大高校的重视。本文就高校计算机公共机房(以下简称高校机房)的网络安全及管理方面进行探讨。
一、机房网络的安全威胁分类
1.系统软件和应用程序等不安全因素
任何的系统软件和应用程序不可能是无缺陷和无漏洞的。高校机房普遍的使用Windows XP 和 Win7,而在系统有补丁而未更新之前,这些漏洞往往都可能被黑客利用而造成破坏。而软件的开发是一个复杂的过程,有些应用程序也无可避免的出现缺陷,比如 Microsoft Office,Flash Player等都会出现各种漏洞。
2.计算机网络的脆弱性
计算机网络的实现基本是需要外接设备的,比如网线、调制解调器、 路由器、交换机等。如果其中某一环节出现安全问题,那么整个网络都会受到影响,甚至整个网络瘫痪。
3.计算机病毒
计算机病毒是影响计算机安全的主要因素之一,目前已有数千种病毒,且新病毒层出不穷。计算机的普及和网络化为计算机病毒的广泛传播提供了便利条件,高校机房的使用频繁、使用人群的复杂性,这些都是各类计算机病毒传播的重灾区。在机房上机使用过程中,访问一些不良网站、局域网的传播感染、携带外接设备接入等多种方式都可能导致计算机感染病毒,感染后的病毒往往还是难以清除的,破坏力超强,严重危害计算机的正常使用。
4.机房管理制度不健全
微软退休的一位高层曾说过“被黑客攻击,不是因为技术问题,而是由于人的问题。当我们跟踪错误的时候,总会发现是人的问题”。可见,机房管理制度的重要性,进行人员管理是提升网络安全的直接原因。机房管理人员的网络安全意识弱、责任心不强,再加上没有规范化的规章制度和操作规则,是很难形成强有力的网络安全管理体系。
二、解决方案及策略
1.系统保护
目前市场上出现一项“还原卡保护技术”,已被广泛应用于各大高校机房。原理在计算机被还原卡保护后,如果学生在使用中误删某一程序而无法正常运行,再进行重启计算机,系统能恢复到最初状态。保护卡的应用为机房的管理工作带来了便利。随着开发技术的提升,系统保护软件也因而生,比如“冰点还原精灵”,计算机重启自动恢复到创建的还原点,还原效果与还原卡相媲美。而系统中的各种安全补丁程序也应及时安装,同时还要及时升级软件版本。
2.访问控制
访问控制是网络安全和防范的主要技术手段,机房管理人员控制计算机使用者对网络资源的访问。对一些不健康的网站限制访问,对自行创建的网络资源可设定自主访问控制和强制访问控制,以缩小网络安全的隐患。而对于外接设备则限制端口接入数量,防止用户将未授权的设备接入网络。防止机房IP地址被盗用或地址冲突,可以在交换机或其他网络设备上进行 MAC绑定,使每个IP 地址绑定一个相应的 MAC 地址。
3.病毒防范
最理想的反病毒就是防御,杜绝病毒进入系统。但通常是难以完全实现的,只有尽可能的去减少病毒攻击的频率。虽然可以根据机房的实际情况选择适合的杀毒软件,但只是依靠杀毒软件,是远远不能避免病毒的入侵,还需要安装防火墙软件和防恶意软件等。即便有了这些软件的防护,管理人员也不能懈怠,需要定期检查,清除电脑上残留的病毒,及时更新杀毒软件的版本和病毒库升级,关注病毒流行动向,发现正在流行的病毒,及时采取相应的防范措施。
4.制定机房管理制度
网络本身的安全问题可以通过技术手段来解决,可是网络的管理、维护及应用需要相应的规章制度,需要人员去执行,否则再好的网络安全实施方案也形同虚设。对机房管理人员还须进行技术培训,利用高科技技术实现自动化管理或解决突发事件的发生。
5.加强学生网络安全意识
篇6
在计算机网络使用盛行的大环境下,网络信息安全管理也是不可或缺的重要环节。本文主要针对当下计算机网络信息管理中存在的各种问题进行了阐述分析,并提出了与之相适用的安全防护对策,以供参考。
【关键词】计算机网络 信息管理 安全防护
在计算机网络技术日渐成熟完善的形势下,为信息化时代的到来提供了技术支持。随着计算机网络技术在各行各业的广泛应用实践,人们的生活、工作也和计算机、互联网建立了密切的联系,但伴随而来的计算机网络信息安全问题又成为人们新一轮的关注焦点。为了进一步提高对计算机网络信息的广泛应用,维护网络信息的安全已成为首要任务。
1 影响计算机网络信息管理的关键因素分析
1.1 黑客病毒攻击不断
在计算机网络信息安全管理过程中,黑客恶意攻击和病毒感染是最常见的问题。很多黑客可以依靠高超的计算机网络技术,随意登录不经允许的网络服务器进行信息网络干扰,轻松的获取重要的网络信息,给他人带来极大的安全隐患。
与此同时病毒感染对计算机网络信息管理造成的损失也不容小觑,在计算机技术发展的同时,病毒种类也在不断增加,让人难以轻易的辨认。通常病毒都是通过邮件、网页登录等方式悄无声息的入侵系统文件等,还有的病毒带有自启功能,潜伏在计算机核心部位,对一些系统的核心数据信息造成破坏。或是利用一定的计算机程序控制计算机操作,破坏计算机硬件或数据的正常传输,给计算机网络安全管理带来难题。
1.2 计算机系统漏洞诸多
通过不断的实践经验可知,计算机内部自身也是造成计算机网络信息不安全的一大因素,因此在关注黑客攻击、病毒感染的同时,也不能有所松懈。计算机是由硬件和软件等两大部分构成,其中软件系统存在的漏洞最多,往往成为不法分子入侵网络信息的主要渠道。例如在数据存储传输过程中,并未全面综合考虑数据通信渠道的安全问题,初步制定的TCP/IP协议集就自然存在了安全漏洞。或是CPU操作不当出现隐性通道或病毒,以及HTTP、FTP上的应用软件问题、安全防护设备不全、安全机制的缺乏等都会不同程度的影响计算机网络信息管理的安全。使计算机网络受到干扰、窃听等威胁,导致出现内部数据泄露、网络故障等问题。
1.3 缺乏信息安全管理意识
计算机的大范围普及,让越来越多的人享受到计算机网络给生活、工作带来的诸多便利,在惊叹计算机网络不可比拟的优越性的同时,忽略对计算机网络信息安全的防范,无形中给计算机网络信息留下安全隐患,致使隐私受侵,或是造成大量财产损失。主要表现为:很多人在使用计算机网络时,不注重规范操作,没有检查网络安全系统的意识,或是不关注一些安全软件的实时更新等,这些个人疏忽很容易导致计算机网络信息泄露。并且,很多人为了工作需求,常使用移动存储介质,如移动硬盘、U盘等来备份重要的数据信息等。一旦丢失就会造成信息的泄露,或是因移动介质自身携带病毒传播感染计算机网络文件或系统也是屡见不鲜的。还有的人,缺乏信息安全管理意识,使用生日、电话号码等简单数据作为计算机操作口令,或是所有的文件信息通用一个操作口令等,也不习惯定期更换操作口令,这样很容易被人破解口令,造成数据信息丢失。
2 计算机网络信息安全防护措施探析
2.1 加大计算机网络信息管理宣传
为了进一步强化计算机网络信息的安全管理,国家政府应当加大宣传教育,针对具有代表性的网络信息安全问题出台相应的法律法规、政策制度等,加大网络信息安全管理宣传力度,引导人们树立计算机网络信息管理安全意识。同时根据互联网和通信业行业的发展规划,需要不断建立健全信息网络安全保障体系,如建立国家信息安全管理中心、国家黔南实践应急响应中心、数据备份设施等。与此同时,也要鼓励各行各业根据自身实际情况,建立一定的网络信息安全管理体系,提升全体人员的安全管理意识。在不断的宣传教育中,计算机网络信息管理意识将深入每一个计算机网络使用者的心中,在平时的操作使用中就会更加小心、仔细,确保计算机网络的安全使用。
2.2 预防黑客攻击和病毒感染
尽管黑客攻击和病毒感染肆虐,造成不小的计算机网络信息损失,但也不是不可预防的问题。只要做好计算机网络的合理配置,强化防范意识,也能很好的减少网络信息的丢失、泄露,尤其是各项计算机信息技术能提供更强有力的安全防护保障。
(1)中心机房服务器和工作端都要加强病毒的防护,定期进行网络的维护升级,以及重要数据的备份管理,能有效的避免因计算机系统自身漏洞造成不必要的网络信息泄露。
(2)要对网络传输的邮件、移动介质等进行病毒扫描,有效的防御病毒的入侵。当然为了有效的防止病毒的入侵,在防病毒软件的选择上也不能随意,目前市面上常见的360安全卫士、金山毒霸、卡巴斯基等杀毒软件,具有强有效的杀毒、预防、监测效果。同时也会根据新病毒的发展不断的更新自身,对新型病毒起到一定的抑制作用,保障计算机网络信息数据的安全。
(3)通过网络防火墙,将计算机内、外部客户端访问隔离开,只有通过允许的用户才能进入内部数据系统网站,最大程度阻止黑客的入侵。
2.3 加强各种计算机信息技术的使用
信息化时代注定了信息数据安全的重要性,为此不断研发了多种新的计算机信息技术,为计算机网络信息安全提供了极大保护,包括数据加密技术、数字签名技术等等。
例如,生物特征识别技术是一种较为新型的计算机信息技术,它将人的脸部、虹膜,或是声音、笔迹等作为鉴定的标志,只有通过了生物特征的鉴定,才能使用一定的计算机网络数据信息,有效避免了网络信息数据的泄露。
3 结束语
给计算机网络信息管理带来安全隐患的因素众多,只要有针对性的提出安全防护对策并运用,就能有效推动计算机网络技术的全面发展,是信息化时代未来发展的主流趋势。
参考文献
[1]王宗兰.计算机网络信息安全防护策略探索[J].产业与科技论坛,2016(15).
[2]杨妍.计算机网络信息安全管理技术探讨[J].信息通信,2015(10).
[3]张秀艳.计算机网络信息安全管理技术探讨[J].军民两用技术与产品,2015(24).
[4]孟晔.计算机网络信息安全管理[J].科学与财富,2014(05).
作者简介
李宁(1980-),男,现供职于大连广播电视大学旅顺分校,从事计算机科学方面的研究。
篇7
【关键词】电信集团;网络运维管理;信息系统;设计方案
基于电信集团的长期发展建设目标,其运维管理需要与公司的发展水平相适应,因此,需要对从事的业务进行更加精细化、信息化的管理。信息系统作为运维管理中的核心内容,起着非常重大的作用,文章主要针对电信集团网络运维管理信息系统设计的相关内容进行探讨,并根据实际情况即随着信息技术的发展以往的主机管理信息系统向网络的分布式系统进行转变,试论述其方案设计的方向。
1电信集团网络运维管理信息系统的概述
电信集团属于一个大型的企业,其管理的事务多而繁复,管理信息系统的应用能够极大程度上帮助企业管理,而随着网络技术的进步,现在多基于网络的分布式系统发展即分布式管理信息系统。当前各企业的的管理信息系统正处于提高水平阶段,电信集团也不例外。据调查,网络运维管理中出现的问题过半的比率是由于操作不当引起的,另一部分则是由于系统的不完善。电信集团作为网络运营商,需要保证IP所承载的安全和稳定,现目前通信企业主要采用的是SSH管理模式、VNC管理模式等,主要对网络的核心内容进行维护。
2电信集团网络运维管理信息系统中出现的问题
当前电信集团的网络运维管理信息系统正处于提高水平阶段,因此,系统的不完善会导致诸多问题的出现,极大的制约了网络运维管理信息系统发挥其作用。主要存在问题有以下四个方面:
2.1系统运维管理维护难
电信集团网络系统中所涉及的内容繁复,包含了大量的网络设备、主机终端等,而这些东西又分别支持着集团的各种业务进行活动,进行管理的人员也不尽相同。管理状态的分散化决定了系统运维管理的维护困难,不利于统一化和整体化。
2.2账号共享的安全性
虽然网络运维管理信息系统中各程序都有唯一的账号密码体系,但是在集团内部,为了方便操作,通常会制定统一的账号密码进行账号共享,对安全性造成极大的威胁。2.3账号流程管理不善电信集团的业务量非常大,用户可通过多种账号登录方式进行访问,但是用户和业务间基本属于短连接方式,有可能造成多重交叉,使账号流程的管理十分混乱。而访问的方式又过于简便和多样,如果在使用某种访问方式时系统不能对其进行甄别,很容易造成漏洞。
2.4缺乏审计
每个业务间的运行和管理应该是相互独立的,因此,审计也应该相互独立。但是在实际情况中,审计内容欠缺,发生问题时只能追寻到具体发生时间,而具体账户破坏很难追查。此外,不同操作系统所记录的日志内容详细程度不同,容易发生操作失误。
3电信集团网络运维管理信息系统功能需求分析
电信集团网络运维管理信息系统的设计,主要基于其所应具备达到功能需求而制定。因此,针对设计方向,对功能需求进行以下三方面分析:
3.1基本管理功能
大型的网络运维管理信息系统需要建立一套基本的管理功能使其最后反馈于更高层次的运维管理中。基本管理功能包括:网络基础信息管理维护、网络运行信息查询与统计、二维地图信息的网络定位等。这些功能可以对一些配置信息或物理网络进行统一的规划管理,如网络节点位置。此外,还可以对信息进行数据管理和处理,如网络分布的空间区域信息。当具备这些基本功能配置时,系统运维管理维护的困难可以很容易被解决,同时还可以发散其他功能作用。
3.2服务端业务管理
网络运行业务中的资源管理大致可以分为三类:①资源需求管理,电信集团属于大型企业,运维管理需要从全局出发,对网络运行资源的需求和运行进行统一的管理。如在计划申报环节时,工程部门提供相关文件并得到责任工程师审核签字后,记录信息系统中。②资源巡查管理,其功能是针对网络及管线状态进行巡查。建立巡检计划后,如若出现问题,要进行事件报告、事件定位和查询、派发巡检任务、增设事件巡查这一整个环节的相关处理程序。③逻辑资源管理,主要包括SDH系统、传输系统、业务平台等一系列的运行资源。在逻辑资源管理中,干线光纤是极为重要的通信资源,并与之前的二维地图功能进行整合,有利于进行网络运维管理。
3.3移动端业务管理
这类管理信息系统指场外操作人员持终端或分站点计算机进行相应的资源状态等信息的发送,而用户也会通过这些终端提供分点数据并最终进行网络运行数据整合。这类系统有许多实际操作功能,如对常使用的GIS功能进行延伸,可进行地图放大、缩小等服务。此外,移动终端功能还支持用户进行信息管线设施资料等内容的查询,或与服务端里面的资源巡查管理功能相结合,实现巡线任务记录。
4电信集团网络运维管理信息系统的设计
通过对信息系统的功能需求分析,针对所涉及的部分进行具体的系统设计,同时为电信集团网络运维管理信息系统中出现的问题进行改善补充。设计方案要重点突出对电信集团的贡献作用和与之相适应的功能结构,避免出现设计矛盾。
4.1电信集团网络运维管理信息系统结构设计
电信集团的网络运维管理信息系统的设计,最重要点是要符合其安全性能要求。同时设计原则要满足操作灵活、可靠安全、审计严格等特点,用户对网络系统中的相关操作和控制能够更加规范化,记录内容真实具体,降低问题出现的频率。结构设计主要包括系统数据库整体结构、服务端子系统、移动端子系统三个方面。数据库整体结构采用浏览器结构且支持移动终端访问,通过“用户界面———访问接口层———二维空间图层———网络基础信息、网络资源数据———巡线事务信息”这一整个流程图进行管理。服务端子系统,包括之前功能分析里面的资源需求管理,即对每种工程资源进行时间设置管理,制定最晚完成时间,同时将所要进行的任务层层分解,了解每个子节点对应的资源状况;资源巡检管理,根据计划编制填写与计划相关的人员、时间等内容,同时利用GIS地图进行道路巡线路径制定,并保存提交到数据库;逻辑资源管理,需要实现对逻辑对象的创建、配置更新等功能,且每个功能需要有一一对应的参数化配置,此外,还要对更新的配置增设重载功能接口等处理和计算方法。
4.2电信集团网络运维管理信息系统模块设计
系统模块设计主要是指对之前存在的问题进行改善性方案设计。①统一认证和鉴别用户身份。对网络运维管理中各信息系统的维护困难状况,审计操作为管理人员创建独立的登录账号,并先登录在管理信息系统内,再登录到目标服务器中,确保身份识别。针对不同的业务系统处理,通过session保存登录信息。②用户访问权限控制。系统运维管理人员可以通过用户账户、操作命令等对其访问权限进行控制,具有包括访问范围、登录时间、授权机制。此外,进行远程访问时,要进行同步监控防止出现违规操作的行为。③历史操作记录查询。支持界面查询功能,如发生网络安全事故,电信集团可根据历史记录进行查询,并最终确认网络地址、时间、用户名等相关信息。信息的查询同时要以表格输出的形式进行书面报告,方便运维管理人员的后续管理。
5结束语
文章从电信集团网络运维管理信息系统的相关内容进行分析论述,最后通过结构设计和模块设计两个方面提出了设计方案,最终建立一套完善的网络安全运维管理信息系统。有利于电信集团实现集中的运维管理,降低问题发生的频率,最终实现电信集团的经济效益和社会效益。
参考文献
[1]殷学强.电信集团网络运维管理信息系统的设计与实现[J].中国高新技术企业,2013(14):48~50.
[2]石坚.校园网络运维系统的设计与实现[D].南京理工大学,2013.
[3]田永利.通信台站运维管理信息系统工台的设计与实现[D].电子科技大学,2014.
[4]胡杰.综合管理信息系统的设计与实现[D].东南大学,2015.
篇8
关键词:疾病预防控制中心;网络安全管理;设计原则;维护
引言
疾病预防控制中心的信息管理系统中计算机网络技术得到了广泛的应用,为医院庞大的管理工作带来了很多方便,但同时也存在着一些隐患。一旦网络瘫痪、系统数据丢失就会影响医院的正常医疗工作的运转,系统的安全性和稳定性就会受到严重的影响,进而直接影响到医院和病人的切身利益。因此,对于医院系统来讲,网络管理的安全问题相当重要。要做到能够安全管理和维护,确保信息系统能够安全、稳定、正常地运行,防止不法分子利用网络和计算机犯罪、避免数据丢失和损坏。
1、网络安全体系的设计原则
要确保疾病控制中心的网络能够进行安全的管理和维护,就应该对网络安全体系进行有效的设计,在进行设计的时候要做到“注重安全、操作性强、投入合理、性能良好、高效运作”,并遵循以下几点原则:
1.1 安全性
对于疾控部门、突发公共卫生事件应急中心来讲网络的安全和稳定性更显得尤为重要,进行局域网络的安全体系设计主要是为了对网络系统的安全进行有效的保护,课件安全性成为设计的首要目标。而体系安全性的保证,必须以保证体系的完备性和体系的可扩展性为前提。
1.2 可行性
“千里之行始于足下”,单纯从理论的角度来考虑网络安全体系的设计而非考虑实际操纵因素只能是空谈。网络安全体系的设计使为了更好地指导实施,如果实施的难度过大或者无法实施,那么安全体系本身就没有任何意义,因此,必须要坚持可行性的原则。
1.3 可承担性
网络安全体系的设计和实施以及后期的维护、培训等方面都需要有一定的技术和经济的支持。在操作的过程中要考虑到成本和利益的关系,如果付出的成本比从安全体系中得到的利益更多,那么这个体系就不能算是合理的方案。因此,在进行疾病预防控制中心网络安全体系设计的时候应该充分考虑到本单位的特点以及实际的承担能力来进行。
1.4 高效性
网络安全体系建立的目的是保证系统能够正常运行,如果安全体系的建立影响了系统的正常运行,那么就必须在安全和性能之间进行合适的权衡。网络安全体系所包含的软件和硬件都会不同程度地占用网络系统的部分资源。因此,在网络安全体系设计的时候要充分考虑到系统资源的问题,注重系统设计的高效性,避免系统本身对网络系统正常运转的妨碍。
2、网络安全体系的管理与维护
疾病预防控制中心的安全威胁可能来自于外部,也有可能来自于内部。因此,在进行网络系统安全策略的设计时,既要在局域网边界采取一定的安全防范措施来抵御外部的侵袭和攻击,又要对内部网络设备的安全访问进行控制,避免局域网内部因操作错误而造成对局域网破坏。进行网络安全体系的构建与维护要从以下方面入手:
2.1 物理安全策略
物理安全策略制定的目的是保护局域网中的网络服务器、计算机系统、物理链路等基础的设施避免受到人为破坏、自然灾害或搭线攻击,并能够建立起完善的安全管理的制度,确保网络系统能够在良好的电磁兼容的环境下工作。同时,也能够有效地防止计算机控制室的非法操作和偷窃破坏活动。
2.2 访问控制策略
访问控制策略是为了保证网络的资源不被一些非法用户访问和使用,它是局域网安全防护的主要策略,是网络安全得以保证的核心策略之一。它包括网络的权限控制、网络访问控制、文件属性控制、目录安全控制、服务器访问控制、网络监测控制、网络锁定控制、安全基础设施控制、端口及节点安全控制等。对于疾病预防控制中心的网络安全而言,应做好网络服务器访问控制、网络访问控制以及网络的监测和锁定控制三个方面。
2.2.1网络服务器访问控制
对于疾病预防控制中心而言,网络服务器访问的控制主要目的是控制用户对系统服务器的非法访问,防止网络服务器上的数据被随意修改、破坏或删除。服务器访问控制时,应制定相应的合理管理措施,防止非法用户对服务器的控制台进行直接操作;限制服务器的登录时间;尽量减少服务器上所安装的应用软件的数量;禁止服务器上一些不必要的服务软件运行;对服务器上进行的各种操作实行记录制,并定期进行审查,以便及时发现问题;同时,要对服务器的数据及时进行备份等。
2.2.2网络访问控制
网络访问控制是网络系统管理的重要环节之一。主要通过相应的技术手段对网络用户的身份进行识别和权限的分配,责权分明,既能有效地阻止非法用户的非法访问,又能减少网络病毒和恶意软件及代码的危害。在网络访问控制中,可以通过防火墙进行控制。将防火墙置于不同信任度的网络中并对网络的通信进行相应的控制,强制实施安全策略起到安全保护的作用,防止重要资源的访问和存取。防火墙通常位于外部的Internet网络、内部使用网络和其服务器DMZ区之间,当数据包通过时,数据包的信息即与防火墙的规则表进行相应的匹配,如果有相匹配的规则就直接按规则来执行,如果没有匹配的规则就使用默认规则来执行。另外,还可以通过访问控制列表来达到网络访问控制的目的。访问控制列表(ACL)是一组包含了允许(permit)、拒绝(deny)语句的有序语句集,它将数据包的源端口、目的端口、源地址、目的地址、MAC地址等信息同访问控制列表中的语句来进行匹配,根据匹配的结果决定数据包是否通过,以实现数据包的过滤。
2.2.3 网络病毒的防治
在网络中,病毒具有很多的传播途径及较大的破坏能力。它可通过电子邮件、局域网、网页脚本、操作系统漏洞等进行传播。病毒不仅对单台计算机的软件和硬件资源造成危害,而且有可能造成局域网甚至整个网络的瘫痪,这样会造成不可预测和估量的损失和危害。要实现网络病毒的防治单靠计算机上的杀毒软件是不能根除和实现的,必须安装相应的网络版杀毒软件进行智能升级、远程安装与操作、集中管理、远程报警、查杀病毒等功能。同时,要对加强管理,提高工作人员及使用人员的防毒意识和系统保护的意识和知识。
3、结论
随着社会的进步和发展,信息安 全从以前的保密、保护到如今的保障阶段,不断地满足人们对安全性能的需求。安全方案和安全体系也从原来的静态向动态、被动想主动的防御和防护发展,要保证疾病预防控制中心核心系统的稳定高效运行,管理人员必须对系统进行有效的管理和维护,以保证系统的正常运行,促进医疗事业的高效发展。
篇9
【P键词】 局域网 安全管理 入侵检测 包过滤
一、引言
局域网在为政企单位提供强大信息服务的同时,也潜在带来了许多的安全威胁,许多黑客利用病毒、木马等植入到局域网中,盗取政企单位有价值的信息,随着局域网覆盖范围的增大,造成的损失也越来越严重[1]。本文详细地分析了局域网安全管理面临的现状,同时提出构建一个多层次的防御系统,从局域网接入口、服务器等多个方面进行安全防御,提高局域网的安全性。
二、新时期局域网网络安全管理现状分析
目前,随着金融银行、党政机构、生产制造、电子商务等行业信息化的发展和普及,许多政企单位开发了局域网,局域网运行的机密信息也越来越多,比如银行局域网内部覆盖了用户账户信息、金钱信息等,这些信息都是关系到国家安定、居民生活的数据,一旦金融银行局域网被黑客、病毒或木马攻击,将会造成金融市场的不稳定[2]。因此,局域网安全管理就愈发显得重要。本文通过对国内外互联网安全攻击威胁文献资源、公司报告、国家政策进行研究和总结发现,局域网安全攻击呈现出许多新型特点,比如攻击渠道多样化、隐藏周期长期化、传输速度快速化和覆盖范围扩大化等,详细描述如下:
2.1攻击渠道多样化
目前,局域网应用系统接入的技术越来越多,比如ONT、ONU、OLT、基站、AP、WiFi设备、无线路由器等,不同局域网设备的开发技术、系统架构集成在一起,容易导致局域网应用系统存在各类型漏洞,安全威胁攻击局域网的渠道也越来越多。
2.2隐藏周期长期化
目前,许多病毒和木马在攻击局域网时已经不再采用原来的策略,而是伪装成应用程序嵌入到局域网服务器中,进行长期的隐藏,并伺机破坏互联网应用系统。
2.3威胁范围扩大化
局域网接入用户、服务器、应用软件资源的增多,一旦某一个系统受到病毒或木马感染,迅速的感染局域网内其他的服务器,爆发局域网安全事故,为网络带来严重的灾难,人们的财产安全遭受严重损失。
2.4传输速度快速化
局域网组建时采用了高速的光纤通信技术,数据传输的速度已经达到千兆网、万兆网时代,因此病毒和木马传输速度更快,局域网防御面对更加严峻的形势。
三、新时期局域网网络安全防御技术研究
新时期局域网安全防御技术除了采用防火墙、安全控制列表等传统的防御技术,同时还有引入更加先进的入侵检测技术、深度包过滤技术、状态检测技术,形成一个多层次、动态性、主动性的安全防御系统[3]。
3.1局域网接入采用入侵检测和深度包过滤技术
局域网接入时,采用先进的入侵检测技术防御病毒和木马。入侵检测技术可以动态实时地采集、分析互联网应用系统中的流量信息,发现系统中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时的启动防御系统。深度包过滤使用硬件快速地采集互联网应用系统中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时的发现不正常的数据包。
具体地,深度包过滤可以深入分析互联网应用系统承载网络中数据发送的端口号、IP地址、通信协议类型、TCP标志位等信息,可以从根本上穿透网络协议内容,分析数据包内的所有信息,完成信息过滤需求,从而发现病毒、木马等不安全信息。状态检测和深度包过滤可以集成在一起完成互联网系统接入网安全防御功能,进一步提高互联网系统的使用。
3.2服务器采用实时状态检测技术
局域网服务器是重要的信息载体,状态检测技术可以实时的扫描局域网所有设备、应用软件运行状况,从而可以感知这些网络组件受到的威胁程度,确定各个动态的监测表项是否正常。
四、结束语
随着互联网接入和传输技术的提升,局域网类型也迅速更多,包括车联网、物联网等,因此局域网面临的安全威胁更加严重,安全防御是一个动态的、持续改进的系统,需要根据局域网发展需求采用更加先进的防御技术,构建纵深化和主动性的防御系统,提高局域网正常运行能力。
参 考 文 献
[1] 赵志鹏. 局域网网络信息安全和防护策略研究[J]. 电子技术与软件工程, 2016, 8(6):216-216.
篇10
关键词:计算机网络;安全问题;防范对策
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0047-01
从某种角度上来说,计算机网络的安全问题就是指网络信息的安全问题,也就是指在计算机网络系统中处在流动和保存状态下的各个类型的资源数据和信息不被别有用心的人蓄意破坏和泄露。在计算机网络广泛普及的今天,计算机网络的安全问题也成为了人们关注的热点问题,人们要想确保计算机网络能够正常的运转,为工作、学习和生活服务,就必须要加强对其安全问题的研究,积极寻找行之有效的防范措施。
一、计算机网络的常见安全问题
(一)来自计算机系统的安全问题
对于计算机来讲,其所使用的操作系统是计算机的重要支撑软件,其主要作用是通过对计算机中安装的程序和计算机的硬件设备进行管理,以确保系统和软件能够有效的运行,为用户同其所学要的服务。然而,在对当前主流的操作系统进行调查和研究后我们发现,无论是Window 7还是Window XP都存在一定的安全漏洞和破绽,这样的情况使其在自身安全性降低的同时,加剧了网络安全的隐患。这样的情况为一部分别有用心的人提供了便利条件,使其能够通过安全漏洞来获取管理计算机的权限,继而通过远程登录来修改、删除计算机中数据。例如,可以使用Unix系统中的Telent服务器,就能够有效地对其他计算机实施远程访问,继而对其存储的数据进行破坏。
(二)利用TCP/IP协议来进行破坏
目前,TCP/IP协议是计算机网络互联协议中普遍使用的重要协议,通过这项互联协议,能有效地增强网络上各个计算机用户之间的互联性和开放性,能够有效地的扩大计算机用户信息沟通的渠道,使用户能够更加快捷的获取到所需要的信息,然而,也正是因为这样的特点,使得一些别有用心的人可以利用TCP/IP协议来进行破坏,即,通过利用连接TCP所获得的服务器的序列号来入侵网络,继而在获取传输的IP数据包的情况下对信息进行修改,而后向用户发送。这样的情况,不但降低了网络数据的安全性,还降低了其正确性,为用户造成的损失是难以估量的。
(三)通过非法软件实施破坏行为
目前,在计算机网络上存在着大量的非法软件,例如木马程序、病毒程序等。通过这些程序,非法人员能够对计算机的系统文件和存储的数据进行更改和破坏,还可以窃取计算机中存储的重要文件和数据。这样的情况不但会对计算机用户的生活和工作造成严重的影响,还会为其造成一定的经济损失。
二、针对当前常见的安全问题的防范措施
(一)必须要加强对机房和设备的管理
对于计算机常见的安全问题来说,要采取有效地措施对其进行防范和管理,我们可以从两个方面入手,一方面是物理层面,一方面是技术层面。对于物理层面的防范措施来说,其主要是要做好针对机房和机房中设备的管理。首先,要确保计算机机房在建设的过程中,严格的符合国家的相关规定和技术的要求,要确保计算机机房在处在建筑物的避光处,如果不能够做到这一点,则需要采取有效措施做好遮光工作,例如悬挂窗帘等。第二,要做好防火工作,灭火设施必须摆放在显眼的位置,且要方便取用;要不断的提高工作人员的救火能力和防火意识,使其能够更好的应对突况。最后,必须要做好机房管理工作,再有必须要的情况下,还可实行门禁制度,杜绝无关人员随意进出机房的现象,此外,还必须要做好双机备份工作,即,重要的服务器、交换器等必须要要有两套设备,以方便随时替换故障设备,抵御安全问题。
(二)应对安全问题的有效技术措施
漏洞扫描就是指以漏洞数据库为基础,通过对本地计算机或远程计算机的系统进行扫描,用以检测其安全脆弱性的检测技术,通过漏洞扫描,能够对用户所使用的计算机进行全方位的扫描,一旦发现计算机系统中存在漏洞,就会提示用户,而用户只需要根据提示进行操作就可以进行漏洞修复。这样的措施,能够有效地使计算机避免因漏洞问题而受到侵害。也正是因为这样的情况,计算机的用户或者是使用人员就必须要定期的开展漏洞扫描,根据调查和研究我们发现,漏洞扫描的频率以每周一到两次为宜,这样能有效的避免因为计算机自身漏洞问题而导致的安全问题。
(三)要提高使用人员和管理人员的安全意识
对于计算机病毒和杀毒软件来说,其二者之间的关系可以用八个字来概括“相辅相成、互相依存”,即,计算机病毒为了能够更好的应对杀毒软件而会不断地发展和进化,而杀毒软件也会因为计算机病毒的改变而改变,也就是说其二者是始终处在动态变化的过程之中。也正是因为这样的情况,要想从根本上就减少计算机病毒对计算机的威胁,就必须要不断的提高使用人员和管理人员的安全意识,要通过有效的措施使其全面树立安全意识和规范操作的意识,使其能够在安装和使用软件时,遵守相关的安全规定,提高其操作的安全性。其次,要提高其鉴别能力,使其能够有效地鉴别可以的软件,避免其误装违法程序。只有做好这些工作,才能够有效地避免计算机受到非法软件的侵害,才能够确保计算机的安全性,此外,还要定期开展病毒查杀工作,以此来进一步加强对计算机的安全管理,提高计算机网络的安全性。
三、结束语
总而言之,在当前的社会环境之下,要想确保计算机能够有效地发挥其作用,使其能够更好的服务于人们的工作和学习,就必须要采取有效地措施,做好安全管理工作,并要根据计算机技术和安全问题的变化及时的做出调整,只有这样才能够更好的应对时代的变化和发展,才能够有效地确保计算机的正常工作。
参考文献:
[1]彭彩红,罗庆云,贺卫红,范进.计算机网络安全分析与防范技术[J].南华大学学报(自然科学版),2007,2.
[2]胡秀慧,姜晨.浅析计算机网络安全与防范[J].网络安全技术与应用,2010,11.
[3]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,3.
- 上一篇:幼儿园管理的要素
- 下一篇:新员工消防安全培训总结