机房网络应急预案范文

时间:2024-03-20 18:15:43

导语:如何才能写好一篇机房网络应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

机房网络应急预案

篇1

关键词:非计算机专业;计算机网络;企业信息基础

“计算机网络技术与应用”是教育部高等学校计算机科学与技术教学指导委员会《关于进一步加强高等学校计算机基础教学的意见暨计算机基础课程教学基本要求》[1]中所列计算机基础课程之一。为使该课程能够对普通高校学生更具有针对性和吸引力,笔者对该课程的定位、内容设置和教学方法的改进进行讨论,并期望起到抛砖引玉的效果。

1课程对象的特点

学习“计算机网络技术与应用”的普通高校学生可能来自各种专业背景,对课程内容会具有一定的预期。由于中国互联网用户在2010年12月已经达到4.57亿[2],对于基于因特网的信息技术和应用需求具有广泛的社会基础。但由于计算机网络技术与应用属于基础课,选修此课程的学生具有哪些特点?他们具有怎样的计算机知识和能力背景,又可能从事哪些形式的工作?

我们经过对几年来大学新生的计算机技能测试和毕业生的去向分析,得出以下结论:

1) 由于因特网技术在中国的普及,即使来自边远地区的学生也具备使用网络的经验。在学习计算机网络之前,大部分高等院校为大学一年级学生开设“大学计算机基础”或“计算机文化基础”作为计算机类通识课程。其中,计算机网络的内容(包括实验)会占据一定篇幅和时间,但大部分学生对网络的基本应用并不陌生。

2) 除了上面提到的两门课程外,学习“计算机网络技术与应用”的学生所具备的其他前序课程很难预知,这给课程的开设和内容的选定带来困难。

3) 学习本课程的大部分学生毕业后会进入各种类型的企事业单位,从事与计算机和网络有关的工作。

2计算机专业和非专业计算机网络课的区别

与为计算机专业开设的“计算机网络”相对比,非专业的“计算机网络技术与应用”课程有以下不同点:

1) 可以确定与计算机有关的前序课程,但后续课程则无法确定;而计算机专业学生在学习“计算机网络”前,一般已掌握一门程序设计语言,后继课程可能会有“组网技术”和“TCP/IP”等。所以,为计算机专业开设的“计算机网络”课程偏重于基础理论知识的阐述。

2) 目前一般学校开设的“计算机网络技术与应用”课程为48学时(包括实验时数)左右,课堂授课学时在32学时左右。而课程内容大部分是计算机专业开设的“计算机网络”课程内容的简化,比较适合于工科专业的学生。但对于人文、经管类专业,则显得比较艰深,且应用方面的内容偏少,内容缺乏针对性。

3) 由于对网络应用的熟悉和对深入学习网络应用的预期比较难以满足,造成部分学生对“计算机网络技术与应用”课程的兴趣减弱,选课学生数量减少。

3课程改革的思路和实践

如何深入学习计算机网络,有很多方案可供选择,例如,传统的计算网络课程通常把重点放在网络理论,在数据通信技术的基础上,分层讲述计算机网络体系结构的具体内容[3];计算机网络工程技术类课程,则把重点放在路由器、服务器配置和组网技术上[4];计算机网络应用类课程,偏重介绍HTML、网页设计和网络程序设计等[5]。

对于普通高校非计算机专业的学生,如果学习传统的计算机网络课程,由于缺乏必要的后续课程,所学的内容很难转换成为实践技能;如果学习计算机网络工程技术类课程,所需要的实验条件可能难以保证;在计算机网络应用类课程中,如果需要学习网络编程,一般需要有程序设计方面的前序知识。

这样,一门针对普通高校非计算机专业学生的计算机网络技术与应用课程,必须考虑到以下几方面的因素:

1) 课程内容应该与“大学计算机基础”课程中网络知识内容有传承、有区别;

2) 应该考虑到学生毕业后在企事业单位工作时可能用到的知识;

3) 由于基于网络的企业信息应用系统可能涉及网页设计、网站管理、网络编程、数据库等诸多内容,即使不能一一尽述,也应该通过一定的模型和实例进行这些知识的普及和训练;

4) 有一定的理论内容,便于学生深入对网络知识和理论进行探讨。

在此基础上,我们对“计算机网络技术与应用”在课程定位、教学实验内容的组织、教学方法等作了以下改革和调整。

3.1课程的定位

为学生日后在企事业单位的工作提供计算机网络技术有关的应用技能。为学生深入学习计算机网络准备基本的理论知识基础。

3.2教学和实验内容的组织

经过几年来的教学实践和与选课学生的交流,我们把“计算机网络技术与应用”课程的主要内容划分成四个方面:懂、建、管、用。

1) 懂:认知网络,了解基本构成和工作原理。

2) 建:建设网络,利用各种网络设备和技术,建设企事业单位的网络信息服务平台。

3) 管:管理网络,保证客户端、服务器、网络、数据安全和可用,进行网络信息和控制。

4) 用:使用网络,客户端、服务器、网络操作系统(NOS)、资源、创作软件的选择、比较、应用。

理论内容与实验内容构成1U1的比例,务求所学习的理论内容可以转换成为工作技能,或能够与实际应用相联系、相映证。

3.3主要的改革内容

把课程的核心从网络体系结构逐渐转移到企事业单位信息基础构架上。换言之,是把计算机网络技术和应用的课程重点从以往的对通信理论的关注和网络建设技能的培养转移到运用、掌控和应用资源子网内的各类资源上来。

把网络体系结构中的主要内容压缩简化,突出与企事业单位应用有关的内容;淡化通信子网的理论内容,说明当前网络技术中影响企事业单位网络应用发展主要因素和发展方向。例如,在因特网环境下,分析多媒体通信所受到的制约因素的形成原因和解决方案。

企事业单位信息基础构架是网络化企业的主要信息技术模型。该模型2003年由Flashmap Systems公司()的Jeff Tash提出,并在企业界有重要影响[6]。一般来说,企业信息基础的构件主要可以分成六个方面:网络通信设施、主机(或智能设备)和网络操作系统、客户端软件、服务器软件、中间件、管理类软件。

1) 网络通信设施。

从企事业单位的角度来看,网络通信设施的主要功能是建立企事业单位内部的网络并与其他广域网络相连,由于考虑到企业信息设备的总体拥有成本(Total Cost of Ownership, TCO)和竞争策略,必须仔细规划信息系统的端接设备、服务器硬件、网络介质、交换、传输和安全设备以及广域网互联或因特网接入方案。

2) 主机与网络操作系统。

由于在企事业单位中,两类设备在端接设备中占据了极为重要的地位,这就是普通用户PC和作为企业服务资源驻留并提供服务的服务器。用户PC之所以重要是因为其直接关系到企事业单位每位员工的生产和工作效率。现代PC的功能已经非常强大,但也复杂和脆弱。一个简单的网络故障可能发生在应用软件配置、病毒作祟、操作系统缺陷、网络带宽、域名服务器故障等。所以,在用户PC和操作系统的选择、维护和更新上,必须有全局的规划和考虑,以便保证信息环境的正常运行。而服务器则是企事业单位具有全局影响的资源,尤其需要向学生介绍服务器设备中大量使用的Linux操作系统的特点和基本应用。并考虑服务器硬件和操作系统的规划、选型和升级对企事业单位的战略目标的实现有直接的影响。

3) 客户端软件(Clientware)。

因特网不同于传统电信网络的一个重要特征是新的网络应用方式不断涌现,除了传统的客户端/服务器(C/S)的应用如万维网、FTP、电子邮件、Telnet之外,对等网(P2P)应用开始席卷因特网的带宽。无论是C/S还是P2P的应用模式,选择安全、可靠、使用方便、界面友好的客户端软件是提高工作效率的重要途径。

4) 服务器软件(Serverware)。

服务器软件运行在企事业服务器上,其特点是多线程、多应用程序同时运行,为众多的客户端提供服务。由于具有全局性的影响,其工作性能是至关重要的。由于网络的普及,服务器软件的选型、安装、配置、测试和优化成为一项重要的工作技能。

5) 中间件(Middleware)。

在企事业单位信息基础架构中,有一类非常重要,又常遭忽视的应用软件,这就是中间件。中间件是在两个应用程序(或进程)间进行数据交换的软件。在我们讨论的基于因特网的企事业单位信息基础架构中,中间件处于操作系统和网络之上,服务器软件(包括数据库管理系统)与客户端软件之间,管理类应用软件的之下,作用是为处于自己上层的管理类应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的企事业单位的管理应用软件。

6) 管理类软件(Manageware)。

随着因特网的普及,企事业单位的信息系统越来越多的转向B/S结构,也就是基于Web的信息系统。因特网社区中,基于Web的管理类软件有一个共同的名称――内容管理系统(Content Management System,

CMS),它有以下特点:

(1) CMS的运行需要依赖所有企业信息基础架构中其他构件的服务。

(2) CMS门类众多、专业性强。大致的分类包括门户类、论坛类、e-Learning、电子商务、客户关系管理,等等。

(3) 由于开源软件(Open Source Software,OSS)的存在和繁荣发展,直接采用CMS应用系统和进行二次开发可以缩短企业信息基础架构的实现周期和成本。

由于上述原因,今天的企业信息基础架构(尤其是对国内的中小型企事业单位)的实现可以由传统的IT技术开发方式转向资源技术(Resource Technology,RT)开发方式。

4课程内容与实验设置

在上节所述理论模型的指导下,我们所开设的“计算机网络技术与应用”课程的基本任务就是让学生对现代计算机网络从整体上有一个较清晰的、全面的、系统的了解,对当前计算机网络的常用的协议、应用方法以及企业信息基础技术有较清晰的概念,学会计算机网络应用、建设、管理和维护的最基本方法,初步了解以TCP/IP协议族为主的网络协议结构,培养对企事业单位网络平台实际应用管理能力。因此,我们设定了相应的理论课程内容和实验,以48学时为例,我们将课程的理论内容和实验按1U1安排,也就是24学时授课,24学时上机(参见表1)。

5重要的实验案例

在“计算机网络技术与应用”课程改革中,由于企事业单位信息基础构架的引入和实验学时比重的加大,对课程实验内容的充实、实验间的逻辑关联提出了更高的要求。下面,我们举出课程改革中,我们所设计的实验序列,希望给读者一个感性的认识。

1) 客户端比较与评估。

作为一般的网络用户首先面对的是各类网络应用的客户端,学会选择和评估客户端是一项重要的工作技能。以浏览器为例,由于浏览网页是互联网上最普及的应用,而浏览器则是互联网应用中最常用的工具软件,它的性能、功能和安全性将直接影响我们使用因特网的体验和感受。由于国内的大部分企业网站(例如,大部分网上银行)是针对微软的IE浏览器设计的,所以针对IE浏览器的应用和优化内容属于必须的教学内容,而其他的别具特色的一些浏览器设计,例如,Firefox的属性页面对了解网页的设计、文字编码、媒体应用和链接非常有用;谷歌Chrome的简洁、明快和高效也与IE形成鲜明的对比。此外,作为C/S的典型应用,腾讯QQ和谷歌地球也是用来反衬B/S应用的客户端选择和对比的重要案例。从企业信息基础构架上看,该实验属于客户端类(Clientware)。

2) 小型服务器程序的安装与测试。

在Web服务器上以HTML页面超文本的形式企业内部信息,提供企业内外部信息交流的方式,构成了企业内联网的基本结构。在TCP/IP网络上建立并配置Web服务器是企业内联网建设的重要组成部分。我们在这个实验中,使用一款称为Xitami的小型Web服务软件。这个实验的目的是让学生初步了解Web服务器的工作原理、基本安装、配置和网页的与测试。与之相关的实验包括简单网页制作(使用MS Office组件)、计算机中的防火墙软件的设置(大部分PC防火墙软件会屏蔽Web服务器的功能)、使用DOS中的网络指令检查本地主机的IP地址和端口占用状态(图1)、FTP服务器资源以及实名和匿名登录(Xitami支持FTP服务和实名登录)。进一步的扩展实验内容包括服务器程序的参数定制和测试。从企业信息基础构架上看,该实验属于服务器类(Serverware)。

3) 局域网上的协议分析器实验。

协议分析器也称为嗅探器(Sniffer),是网络实验中的重要工具软件,可以形象地展现网络通信的过程,例如,利用CommView对捕获的数据通信内容重新构建通信的“会话(session)”过程。对于非专业学生来说,进行协议分析也许并不是课程的重点,但协议分析器在说明局域网工作原理和通信流量、通信内容的构成、网络安全、网络病毒攻击等方面,是一种不可多得的生动的教具。例如,在讲授网络安全保障时,该软件分别用来针对PC、服务器进行通信进程和内容分析、安全保密通信测试和局域网健康状况的诊断等。从企业信息基础构架上看,该实验可以在网络通信设备、主机与网络操作系统两类组件的结合部,进行系统的分析、诊断。

4) 标准服务器套件的安装与测试。

当前常见网站的构成,无论采用哪种技术方案,一般需要包含Web、数据库、邮件、FTP服务器和中间件程序,例如,Tomcat + JSP + Oracle或IIS + ASP + SQL Server。我们采用的是Apache + PHP + MySQL方案,主要理由有两点:一是有Apache Friends这样的优秀软件可方便非专业的学生实验;二是在PHP平台上,有无数开源的内容管理系统可供选用。作为企业Web服务器的重要应用,Web内容的访问认证也是非常重要的,这是由于企业网站,往往存在一些访问,可能需要在Web区设置访问许可机制。从企业信息基础构架上看,该实验属于服务器类(Serverware),并需要中间件支持。

5) 内容管理系统的安装、配置与定制。

在上述实验的基础上,可以进行内容管理系统的安装与测试。由于不同的专业,需要、管理的内容大相径庭,所以在内容管理系统的选取上,有很大的空间。一般建议以门户类(portal)作为经典案例教

学,无论在系统配置、内容与管理、网站功能的扩展上具有较强的指导意义。作为课程的大作业,可以按照不同的专业门类,分别布置,如师范类学生可以使用“魔灯”(Moodle,一款著名的学习管理系统),管理类学生可以选用sugarCRM(客户关系管理系统),电子商务的可以选用osCommerce等。使用内容管理系统的重要意义在于,实验中用到的开源项目,一般都具有重要的应用和工程训练价值,是与社会需求和全球化的IT发展趋势一致的。这就使得这门课程的实验可以具有前瞻性,并直接发挥社会效益。从企业信息基础构架上看,该实验属于管理类(Manageware),是整个课程的核心价值所在,为学生了解企事业单位基于因特网的信息系统解决方案提供了钥匙。

6) 上网内容管理系统。

本课程的大部分实验,可以直接在MS Windows环境下完成,这对完成实验和课程内容教学的入门门槛并不高。但是,由于实际的网络环境大部分运行在Unix/Linux环境下,所以为学生提供真正的网上和实践环境是非常重要的。目前,在高校的网络实验环境中,为每个参与实验的学生提供一台计算机来安装Linux和相关的服务器环境,存在一定技术、维护和资源上的困难;但是,安装一台Linux服务器系统(Linuz+Apache freinds),并为每一个选课的学生提供一个上网的帐户并不是特别的困难。

在此环境下,不仅可以用来训练学生使用Linux这类网络操作系统,还可以完成上网静态网页、动态网页和内容管理系统的安装、定制等。同时,又有明显的展示、比较、观摩、参考作用。从企业信息

基础构架上看,该实验可以把计算机和操作系统、中间件(Middleware)和管理类(Manageware)整合在一起,起到一个综合性实验的效果。

在上述实验序列中,需要说明以下几点:

① 对于课时较短的课程设置,可以选择上述的3)、4)、5)三类实验内容,这是课程的核心内容;

② 对于课时较长的课程设置,可以增加“网页设计与编程”,进一步加工较细粒度的课程和实验内容;

③ 以上课程的进展方式,可以是“自底向上”(文管类学生可以从客户端内容开始),也可以是“自顶向下”(信息类学生可以从管理类软件开始)。对于后一种教学方案,我们在第一周就把“应用服务器(Apache Friends + CMS)”交给学生做内容管理系统的定制实验。这样,即使在较短的课时(如16学时+16机时的选修课)里,也获得令学生满意的教学效果。

4结语

以上课程改革的基本思路,已经体现在我们的一些网络教课书和课程实践中[7-8],经过5年的探索和实践,这种“计算机网络技术与应用”教学内容和方法已经取得初步成果,在面向人文、经管类专业的教学和部分在职进修培训的教学中,得到授课教师和学生的接纳和好评。有相当多的学生在学习之后,能够熟练地解决在工作中遇到的与网络有关的问题,并成为企事业单位信息技术应用的骨干。在2009年5月,由教育部全国高校教师网络培训中心举办的国家级精品课程“计算机网络”培训中,本文所涉的实验框架和内容得到参训的700余位高校教师的肯定。

参考文献:

[1] 教育部高等学校计算机基础课程教学指导委员会. 高等学校计算机基础教学发展战略研究报告暨计算机基础课程教学基本要求[M]. 北京:高等教育出版社,2009:63-70.

[2] 中国互联网络信息中心(CNNIC). 第27次中国互联网络发展状况统计报告[R]. 北京:中国互联网络信息中心,2011:5.

[3] 王卫红,李晓明. 计算机网络与互联网[M]. 北京:机械工业出版社,2009:前言,ⅩⅢ-ⅩⅣ.

[4] 徐远超. 网络工程实用技术教程[M]. 北京:科学出版社,2009:目录1-3.

[5] David Powers. PHP与Dreamwaver基础教程[M]. 陈宗斌,等译. 北京:人民邮电出版社,2008:目录,1-3.

[6] Paul Gustafson & William Koff. Open Source: Open for business[R]. Fairview Park Drive Falls Church, USA: Computer Sciences Corporation,2004:14-19.

[7] 冯博琴,程向前. 计算机网络:基于因特网的信息服务平台[M]. 2版. 北京:清华大学出版社,2010:124-126.

[8] 冯博琴,程向前. 计算机网络应用基础[M]. 北京:人民邮电出版社,2009:26-28.

A Reform to Computer Network Technology and Application Course

CHENG Xiangqian

(Computer Teaching and Experiment Center, Xi’an Jaitong University, Xi’an 710049, China)

篇2

关键词:计算机网络技术;应用;安全防御

中图分类号:TP393.08

21世纪是计算机网络高速发展的信息化时代,随着越来越多的人使用计算机为更多的人的生活提供便利和享受的同时,也有一些不法分子利用计算机技术破坏他人正常使用计算机,盗取他人网络数据信息为自己谋利,这让人不得不为计算机网络的安全而担忧。在目前,各个行业都在使用计算机来提高其工作效率,不管是在军事还是企业,计算机带来的科技革命的影响随处可见,可见计算机网络发挥的作用是不容忽视的,为了让人们在一个相对安全的环境下工作或者学习生活,构建一个完整、严密的数据保护和网络安全防御体系是势在必行的。

1 计算机网络的定义

计算机网络是指以计算机为设备基础并有机结合现代互联网科技的统称。计算机网络是由地理位置不同的多台具有独立功能的计算机及其外部的设备构成,它们通过通信线路相连,以网络操作系统指挥,在网络通信协议和网络管理软件的协调管理下,使资源和信息得到共享和传递的计算机系统。

2 计算机网络的应用

2.1 军事领域。计算机技术最初的目的就是用于军事计算,最终服务于军事,也算是物尽所用。在近些年,电子信息化在计算机上的应用,使得军事教育的内容和方式发生了根本性的变化,在平时的教学和军事训练中,高度信息化的网络计算机技术不断被应用其中,其广泛普遍的特性使计算机网络技术更好的服务于军事教学和训练,进而提高优化教学手段,加快军事教学的进程和教学的质量。新一代的网络军事的教学模式改善了传统教学的古板和缺陷,让军事更好的服务政治,服务于国防,达到立国安邦的根本目的。

2.2 企业领域。信息化、数字化的计算机网络技术已经渗入各个行业,融入我们生活中的每一个角落,其中,计算机网络技术在企业的应用最为广泛。网络时代的到来,带给企业的冲击是最为直接的,它带来的不仅仅不是挑战和冲击,还有机遇,只有牢牢把握这个机遇并充分利用计算机网络技术为自己服务,企业才能得到质的飞跃,成为领军企业的代表。在我国的医院中,应用计算机信息化网络技术操控CT、MRI、彩超等大型先进的设备,还有就是从单机到计算机网络的一系列收费系统管理,医疗信息处理系统、管理系统等均普及计算机网络技术。这全套的应用系统都在说明:使用信息网络技术,改造传统管理运行系统的缺陷,不断创新,医院得到了更好的发展;还有计算机网络技术在政府管理协调上也起着重要的作用。在政府机构的运行中,各种文件的传递、共享和处理得到了尽可能快的进行,提高了工作效率,将工作信息智能化和多媒体化,有效的避免人为操作中文件的丢失和错误传递,保证信息的可读性和准确性。

3 计算机网络的安全防御策略

3.1 TCP/UDP端口扫描。TCP/UCP的端口扫描是指计算机网络向用户主机的各个端口发送TCP/UDP的连接请求,并对主机运行的服务类型进行探测。对于恶意程序攻击该部分时,要先统计外界系统端口的连接请求,一旦发现异常的请求,程序会自动通知网络防火墙实行阻断,对攻击者的IP和MAC进行审计。对于一些比较复杂的入侵攻击行为,例如组合攻击和分布式公职,我们不但需要采取模式匹配的方法,还要利用网络拓扑结构和状态庄毅等方法来检测入侵,保证计算机的网络环境安全。

3.2 抵御TCP SYN攻击。计算机网络系统中一般都装有防火墙,这个时候,TCP SYN会显示IP想要连接防御计算机上的80端口,这个端口是上网必要的端口,一旦黑客攻击了该端口时,防御者就无法上网了,因为这种攻击时根据TCP客户端的机子和服务器之间的三次握手连接缺陷进行入侵的。面对这种攻击,最好的方法就是,将系统服务器设定时间限制,在收到SYN传送过来的数据后,对数据进行检测,并选择天网防火墙,这时防火墙就会丢失数据包或者停止接收数据包,并对其进行审计,将DOS-DDOS的攻击挡在端口扫描外面,保证我们的计算机网络系统不被感染,上网的环境仍然安全。

3.3 隐藏IP地址。我们电脑中的IP地址是黑客利用计算机网络技术入侵偷窥我们电脑中的重要数据信息的重要通行渠道。因此,保护好我们的IP地址安全很大程度上就可以避免黑客的侵入,尤其是面对LOOP溢出攻击和DOS攻击等。我们可以使用服务器隐藏IP,这样黑客就智能探测到我们的服务器,却不能检测到我们的主机服务器,使主机服务器的IP地址得以隐藏。另外,用户使用双向绑定的方法,绑定网关IP和MAC地址,都可以避免IP地址泄露,保证我们主机的上网安全。

3.4 优化系统,弥补系统漏洞。在计算机网络技术不断发展的今天,我们使用的计算机操作系统不肯能是完美的,没有缺陷的,由于病毒的不断进化更新,为了防止病毒的侵袭,针对系统缺陷漏洞的补丁漏洞程序也不断的被推出使用。例如微软公司、诺顿公司等很多软件开发商都开发了相应的系统集成漏洞补丁程序,是普通的计算机用户可以对使用中出现的系统漏洞进行修补。为此,系统开发商及时更新的系统补丁,计算机用户一定要及时安装使用,避免病毒从漏洞中进入侵害计算机。同时,杀毒软件也是必不可少的,使用一款功能全面且强大的杀毒软件可有效的清除使用时不小心引进的病毒,提高电脑安全系数,保证上网环境的安全。

3.5 实行身份认证。身份认证是指对使用者的用户身份识别。它主要针对的是非法访问用户,当用户进入系统界面时,需要输入相应的用户名和密码,只有正确输入信息的用户得到身份认证后才可以进入其界面并使用其中的信息,相反的,如果输入错误,用户就无法进入使用该界面,对于非法使用者而言是一道较为安全的防护锁。该方法将用户身份设定为唯一标准,可防止非法用户冒用而取得使用权限。关于认证方法,我们可以使用USB KEY认证方式、IC卡认证方式、生物特征认证方式、用户名/密码认证方式、动态口令方式对用户的身份进行识别,对访问、相关的读写属性都进行锁定限制,转换角色,从而达到控制非法访问的目的。

4 总结

随着计算机网络的快速发展,它的应用已经遍布工业、商业、国防等各个行业和部门,它使各个行业的信息快速交流并得以使用和反馈。同时,我们要认清现在计算机网络还有所不足,它还很脆弱,还有潜在着危险,我们要采取强而有力的措施来保护我们的网络环境安全不被打搅,因为即使在各种网络防御技术先进的今天,计算机网络的安全隐患也不能完全被拔除。将入侵检测系统应用带网络安全关键性测防系统中,并不断跟随网络技术的更新而不断改进,采用模式匹配的方法发现并处理入侵攻击程序,完善防御系统,尽可能减少黑客的攻击,综合各种防入侵手段,知己知彼,从而有效的防止恶意攻击的发生,保护计算机网络的安全,让人们在上网过程中更加安全放心。

参考文献:

[1]赵金楼,许驰.网络出版的安全技术研究与实现[J].编辑之友,2007,06.

[2]于柏仁,张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技(上旬刊),2008.

[3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009.

[4]蔡立军.计算机网络安全技术[M].北京:清华大学出版社,2005.

篇3

关键词:网络安全 硬盘还原卡 差异拷贝

中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)008-091-02

1 计算机机房在高校中的重要位置

高校计算机机房在教学与管理工作中发挥着重要作用,武汉理工大学南湖计算机机房承担着全校近4万学生的计算机基础课教学上机实习任务,同时为学习计算机制图的学生提供专用机房。每台计算机配有交互英语教学、常用软件和网络平台等系统,供同学们自由选择上机内容。本机房受惠于教育科研网,可使用学校数字图书馆资源,科技资源丰富、下载速度快。具有电子阅览室的全部功能,包括承担起全国计算机等级考试。因此,计算机机房的管理与维护不仅影响到相关课程的教学效果,同时它也是高校数字化推广与建设的重要内容。计算机机房的维护与管理在高校资源建设上有着举足轻重的作用。

2 威胁高校计算机机房网络安全的因素

2.1 人为因素

计算机机房工作人员没有定期及时更新操作系统安全漏洞补丁程序,没有安装杀毒软件或者没有实时升级杀毒软件病毒库,一些不法分子利用计算机网络防护上的不足,窃取计算机系统信息资源,非法劫获重要数据、恶意篡改系统参数、损坏硬件设施、编译计算机病毒,使得网络传输中断,严重影响计算机机房的正常教学工作。同时,由于机房约束管理力度不够,加之学生安全防范意识不强,学生在上机操作过程中,无意识的发生一些破坏系统的行为,如格式化磁盘、删除系统文件等,造成无法正常启动操作系统;或者可能点击了中木马病毒的网站或软件,从而使得计算机被感染,影响计算机机房网络的安全。目前机房的网络设置基本上都采用外网和局域网相结合进行连接,为了方便教学和交流,很多教师和学生会通过使用一些移动存储设备U盘等相互传输计算机信息,极易引起病毒的快速传播,甚至可能通过交换机端口是的整个机房局域网内机器被感染病毒。机房PC机系统应停止“自动播放”功能,禁止可移动存储设备使用。两全的办法是通过设置系统参数,不需要的盘符进行隐藏。U盘插入USB接口后尽管驱动程序得以自动加载,但相应盘符分配不到,同样可以达到禁止U盘使用的功效。教学过程进行中,学生强行结束退出客户端机器进程,严重妨碍正常教学的进展;为防止学生故意结束客户机进程,使用改版后的任务管理器,可以允许查看进程而不能任意终止进程,较大程度上遏制部分学生的恶意行为。

2.2 自然因素

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络本身是很脆弱的。计算机网络是开放、全球共享的,任何团体或个人都可以在网络上方便地上传和下载各种信息资源,计算机网络的这种具有快速通信、资源共享性、信息传播面宽的特点就对计算机网络安全性提出了挑战。计算机机房的网络是属于计算机网络中很小的一个部分,但是同样网络通信的各种特点。我们可以通过机房的PC机访问互联网,搜寻有用的数据资源;互联网上的其他用户也同样可以访问到机房内的PC机,在此互动访问过程中,我们就可能成为被攻击对象,严重情况下会影响到机房内计算机的正常运作。机房通过校园教育网接入Internet网,网络上病毒攻击入侵带来的威胁严重妨碍到机房机器运行。很多常用网页都隐藏着利用浏览器安全漏洞种植的木马脚本,大批量误导性的下载站点提供的链接地址包含木马程序,以及互联网络上随处可以搜寻查找到攻击工具和黑客程序。因此,机房计算机除了需要定期打上最新的系统补丁外,还必须安装实时防护的病毒查杀程序,及时升级更新病毒库。

2.3 病毒感染

随着计算机技术和互联网的发展,新的计算机病毒也层出不穷,其破环力度不断增强,而网络病毒破坏攻击性就更强。一旦FTP文件服务器的磁盘被病毒入侵感染,极有可能造成系统崩溃、数据缺损,使网络服务器难以启动,应用程序和数据资源无法正确读取。甚至导致整个网络传输中断,无法正常教学。

3 计算机机房安全防范对策

目前一些计算机机房的电脑使用,因为用户的不固定化,加之各类用户有着各自的操作习惯,如上网、玩游戏等,会更改一些计算机设置、下载程序或安装插件等,导致病毒侵袭、木马横行,无法正常关机的情况时有发生,轻则造成系统蓝屏和应用软件故障,重则系统瘫痪及数据被非法利用或破坏。因此计算机安全使用越来越重要。噢易OSS系统系列产品是一款集系统保护与机房运行维护管理的软件(如图1),它提供了硬盘数据保护的基本功能,更扩展了许多便捷、实用的应用,如数据的统一拷贝、IP地址和计算机名的统一分配、机器的远端管理、机器的远端维护等,可以广泛的在各类企事业单位、教育机构、电子图书馆及各行业的窗口部门等用户中使用。(如图2)

4 结束语

武汉理工大学南湖校区引进了噢易蓝光领航保护卡后,给计算机机房管理与维护带来了极大的便利。安装保护卡后,将系统分区,选择开机选项即可进入相应的模块。开机选择English系统凭教材激活码激活后使用交互英语;刷校园后开机选择Net系统登录使用上网;按教学计划规定的实验课时间进入机房,开机选择Lesson系统进入上课系统。计算机机房承担着每期全国计算机等级考试(NCRE),保护卡的安装更是在考试机和服务器的数据传输和备份等多方面起到了很大的作用。

参考文献:

[1] 朱爱青.基于web的高校办公自动化系统的设计与实现[D].山东大学,2006.

篇4

【关键词】计算机网络 安全 防护

目前,现代社会信息化已经成为了社会发展的重要趋势。随着计算机网络的不断深入,社会生产与生活都离不开计算机网络,各行各业的日常运营与发展也都需要基于计算机网络之上。目前,计算机网络已经成为了人们获取信息与交流的主要途径。但是,计算机网络自身是存在一定缺陷的,并且也存在一定的安全风险。近年来,各种由于网络安全问题而造成的事件,已经为社会各界敲响了网络安全的警钟。计算机网络安全应用是一项系统性的工程,主要是指对网络内部信息与数据的窃取和破坏。计算机网络自身形式较多,并且具有开放性与互联性,很容易受到黑客与恶意软件的攻击。网络安全从最本质上来说,主要是指网络中信息的安全,网络安全应用就是保护网络中数据与信息不被破坏、窃取、泄露、更改,并且保证网络服务正常工作。

1 计算机网络应用中常见的安全问题

第一,扫描工具与嗅探器工具的信息窥探。扫描工具针对系统中存在的漏洞,对系统与网络进行遍历搜寻。一般来说,漏洞是普遍存在的,扫描手段被用来恶意并且隐蔽的对他人计算机中信息进行探测,为进行恶意攻击提供准备。嗅探器则是通过对计算机网络端口之间数据报文截获,阿狸获取相关信息。嗅探器可以对网络通信中的数据进行监听,并且通过数据分析,来获得用户名称、口令等私密信息,对于网络安全有着严重的威胁。

第二,病毒与木马的入侵行为。木马是黑客实现远程控制计算机的工具,并且具有非授权性和隐蔽性。当木马被植入到目标计算机中,目标的主机就会被黑客所控制,并且黑客得到目标主机的最高使用权。木马程序可以收集用户系统中的个人信息,严重威胁用户信息安全。

第三,以传输协议为途径发动攻击。攻击者通过特殊的协议漏洞,恶意的利用超载等方式,对系统进行具有目的性的攻击,造成系统瘫痪与崩溃。协议攻击的典型例子就是通过TCP/IP协议中的“三次握手”的漏洞,对目标系统发出攻击,利用大量数据包的流入,使得目标系统资源耗尽,造成系统瘫痪。

第四,利用操作系统的开放端口来进行攻击。系统软件中,存在一定的函数指针、边界条件等漏洞,地址空间出现错误时,就会产生端口服务被恶意利用的现象。利用软件定的报文或者清酒,使得软件在运行过程中,出现异常,造成系统或软件的崩溃。比较著名的OOB供给方式,就是对windows系统的139端口发送随机数,来进行攻击,造成CPU繁忙,影响系统的正常工作。

第五,利用伪装技术来对目标主机发动攻击。采用伪装技术对主机目标发动攻击,这是黑客进行攻击时的主要手段。黑客通过对IP地址、DNS解析地址、路由条目等那信息的伪造,使得被攻击的主机无法分辨请求,从而出现系统瘫痪的情况。伪装技术的应用,使得被攻击主机难以分辨信息来源,难以作出正确的相应行为。

2 计算机网络安全应用防护对策

2.1 采用防火墙技术

防火墙是一种通过自定义的安全规则,对系统进行隔离控制的技术。防火墙可以对网络通信进行控制,并且结合过滤技术、应用网关技术、状态监测等技术,对内外网的通信进行访问控制。防火墙可以对网络中数据进行合法性的分析,在网络入口处,对主机与外网的交互信息进行过滤。另外,在防火墙的基础上,安全管理人员还要制定合理的安全策略,对文件传输、端口协议、MAC地址等进行控制。

2.2 入侵检测技术的应用

入侵检测技术可以为计算机中出现的未授权入侵现象进行检测,并且在出现这种情况时进行及时的报告,是对计算机网络中攻击行为的常用检测手段。应用入侵检测技术,可以在入侵者对系统造成危害之前,确认入侵者的行为,并且通过防护系统进行驱逐。入侵检测系统可以降低被恶意入侵造成的损失,并且记录入侵行为,为后续提高系统安全防范能力做出准备。

2.3 应用病毒防护技术

病毒是造成计算机安全问题中一个重要因素,采用合理的病毒防范技术可以最大限度的降低病毒对系统的危害。病毒防护技术是现代计算机安全管理技术中重要的组成部分,病毒防护技术也一直在随着计算机网络的发展而不断发展。目前病毒发展十分迅速,结合虚拟技术与人工预测,可以有效的对未知病毒进行预防与查杀。杀毒引擎的算法不断发展,利用特征码扫描可以提高病毒扫描速度,而不受病毒库不断增大的影响。另外,嵌入式杀毒技术的发展,也使得计算机防毒能力得到了有效的提升。

2.4 数据加密

数据加密技术是网络信息时代,对数据进行保护的重要手段。采用数据加密技术,可以使数据变成密文,从而防止在网络传输过程中,被人窃取。在获得密文之后,需要有密钥将数据进行还原。如果没有密钥,在获得数据之后就无法进行还原,从而就达到了保护数据的目的。

3 结束语

计算机网络安全是一个具有系统性的综合课题,其涉及了技术、管理、使用等多方面,计算机安全管理工作包括了信息系统的安全、技术安全、逻辑安全、物理安全等多方面。只有建立科学合理的安全策略,并且结合先进的安全技术,才可以有效的保证信息的安全与完整性,保证网络的畅通。现代社会的快速发展离不开互联网的推动,计算机网络已经融入到人们的日常生活当中,计算机安全问题已经与我们每一个人都息息相关。网络安全需要每个人都积极的参与,并且提供计算机网络安全意识,注重对自身信息的保护。

参考文献

[1]宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(09).

[3]王翔.计算机通信网络安全探讨[J].科技风,2010(8).

篇5

摘要:文章结合图书馆网络信息系统安全需求,提出安全体系防范策略。为了更好地应对网络系统突发事件,图书馆须制定相关的应急预案。

中图分类号:G250文献标识码:A文章编号:1003-1588(2015)05-0129-03

1背景

随着图书馆的不断发展,信息化发展的规模也不断扩大,图书馆信息系统成为图书馆业务管理中不可缺少的部分,已逐渐成为图书馆业务稳定运行的有效保障。

图书馆是365天24小时不中断为读者提供服务,信息安全已经成为图书馆正常运行的重大隐患。图书馆网络信息系统任何一个故障的出现,都会使图书馆业务运行受到不同程序的影响,如业务终端用户计算机故障、网络链接中单点故障、楼层支路交换设备故障等;而核心交换机、服务器、数据库等故障会影响到图书馆整个业务的正常运行,严重者可导致图书馆业务整体瘫痪[1]。因此,图书馆网络信息系统应始终把安全性放在首位.建立完善的安全体系,具备周密的应急预案。

2建立完善的安全体系防范策略

2.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

2.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜, 对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

2.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

2.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

2.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

3制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。

著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错[2]。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作: ①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。

针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

3.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案 。

针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

3.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

3.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

3.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

3.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

3.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

3.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3.4预案处理流程

图书馆网络信息系统预案处理流程见图1。

任何一个预案的落实首先必须得到图书馆领导的重视,各业务部门的积极配合,我们才能做到最佳的处理效果。[1]

4预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。

图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

5结语

随着信息技术与图书馆工作结合日益紧密,图书馆业务和服务对信息网络的依赖性越来越高[3]。制定图书馆网络信息应急预案能提高网络与信息系统突发事件的处理能力和速度,建立科学有效的应急工作机制,确保图书馆业务系统安全运行,尽可能减少各种突发事件的危害,保障图书馆网络及信息系统安全稳定地运行。

参考文献:

[1][ZK(#]龚剑国,刘涛.谈医院信息网络应急预案的制定和应用[J].光盘技术,2008(8):27-28.

[2]崔全会等.简论安全管理的警示职能――墨菲定律的启示[J].中国安全科学学报,1999(4).

篇6

【关键词】金融机构;供电;网络;应急演练

一、引言

随着经济和社会的发展,全社会对金融服务质量、效率以及资金安全的要求不断提高,与此同时,针对金融业务的违法犯罪活动呈快速发展趋势,金融机构面临的信息安全形势越来越复杂,金融信息安全工作越来越艰巨,并日益成为社会各界关注的焦点。金融机构面临的信息安全风险主要有网络通信中断、电力供应中断、网络攻击、网络犯罪等,这些风险的处置将涉及到公安部门、通信管理部门、电力监管部门等多个不同领域的机构。因此,金融行业主管部门适时组织金融机构与公安部门、通信管理部门共同开展网络攻击事件协同处置应急演练,对增强各行业主管部门和金融机构共同处置网络攻击事件的能力,建立各行业主管部门和金融机构之间的长效沟通机制具有重要意义。

二、演练目的

通过组织开展金融机构网络攻击事件协同处置应急演练,达到以下目的:

?增强金融机构和通信行业、公安部门等行业主管部门共同处置金融业信息安全风险的能力;

?建立金融行业主管部门、各行业主管部门、各金融机构之间的长效沟通机制;

?掌握相关应急资源的实际操作数据,为今后应急预案的制定提供真实、可靠的依据。

三、演练组织

应急演练可由金融行业主管部门负责组织,选择一家金融机构为应急演练主体单位,公安部门、通信管理局为演练协同处置单位,负责配合金融行业主管部门和金融机构开展应急处置;基础通信公司(电信公司、联通公司等)负责配合上述机构开展网络攻击事件应急演练。具体职责分工如下:

单位 职责分工

金融行业主管部门 组织、指挥、协调各参加单位开展应急演练,制定网络攻击事件协同处置应急演练方案。

公安部门 配合金融机构共同开展网络攻击事件演练。

通信管理局 1、对网络攻击事件进行监控和预警,配合金融机构共同开展网络攻击事件演练;

2、协调基础通信公司配合金融机构共同开展网络攻击事件演练;

金融机构 应急演练主体单位,制定供电故障和网络攻击应急演练方案,负责演练具体实施。

基础通信公司(电信公司、

联通公司等) 配合行业主管部门及金融机构开展网络攻击应急演练。

四、演练场景

网络攻击应急演练场景

金融机构网上银行系统受到syn flood网络恶意攻击,对网上银行服务造成影响,监控人员监测发现网络攻击情况(于此同时,通信管理局监控人员发现网络攻击情况)后,立即启动应急预案,同时向金融行业主管部门(电话报告和传真事件报告单),请求协调通信管理局技术人员帮助查找攻击源;金融行业主管部门将情况告之通信管理局和公安部门,并派员赶赴事件现场协同处置网络攻击事件;通信管理局协调基础通信公司查找攻击源IP,定位攻击者物理位置;公安厅网警总队执法人员及时赶赴网络攻击现场,对网络攻击犯罪人员实施抓捕。

五、应急演练流程图(见图1)

六、演练风险评估及风险防范措施

为确保演练不影响业务系统的恢复运行,演练实施中采取以下风险防范措施:

?将演练时间安排在非关键性日期和非业务时段进行,并预留足够时间防止演练失败时有进行生产系统恢复;

?演练期间,要求相关基础通信公司提供现场技术保障,确保演练期间线路的正常;

?详细记录演练操作步骤及操作指令,以便追溯;

?密切监控演练每一步骤的执行结果,若某一步骤失败则停止演练,恢复生产系统,确保系统的正常运行。

图1

七、总结

金融业信息安全事关经济金融的稳定大局,责任重大,切实做好应急准备工作,定期开展应急演练是保障金融业信息安全的重要手段,本文所设计的应急演练方案为实际工作中总结出来的经验,期望能对金融机构应急演练工作起到抛砖引玉之用,共同维护金融业信息安全。

作者简介:

邢诒俊(1983-),男,海南海口人,硕士研究生,主任科员,现供职于中国人民银行海口中心支行科技处,研究方向:计算机技术。

篇7

关键词:计算机网络安全;入侵检测

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0100-01

一、入侵检测技术在维护计算机网络安全中的应用

(一)网络入侵检测

网络入侵检测有基于硬件和软件的,二者的工作流程是基本相同的。需将网络接口的模式设置为混杂模式,以便对流经该网段的全部数据进行实时的监控,做出分析,再和数据库中预定义的具备攻击特征属性做出比较,从而把有害的攻击数据包识别出来,进行响应,并记录日志[1]。

1.体系结构。网络入侵检测的体系结构通常由三大部分组成,分别为Agent、Console以及Manager。其中,Agent的作用是对网段以内的数据包进行监视,发现攻击信息并把相关的数据发送到管理器;Console的主要作用是负责收集处信息,显示所受攻击信息,把攻击信息及相关数据发送到管理器;Manager的作用则主要是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。

2.工作模式。网络入侵检测,每个网段都部署多个入侵检测的,按网络拓扑结构的不同,的连接形式也不相同。利用交换机核心芯片中的调试端口,将入侵检测系统与该端口相连接。或者把它放在数据流的关键点上,就可以获取几乎全部的关键数据。

3.攻击响应及升级攻击特征库、自定义攻击特征。入侵检测系统检测到恶意攻击信息,响应方式多种多样,比如发送电子邮件、切断会话、通知管理员、记录日志、通知管理员、查杀进程、启动触发器以及开始执行预设命令、取消用户账号以及创建报告等等[2]。升级攻击特征库是把攻击特征库文件通过手动或者自动的形式从相关站点中下载下来,再利用控制台实时添加进攻击特征库。

(二)主机入侵检测

主机入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息并做出智能化的分析与判断。如果发展可疑情形,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。主机入侵检测系统对于主机的保护很全面细致,但要在网络中全面部署则成本太高。并且主机入侵检测系统工作时要占用被保护主机的CPU处理资源,所以可能会降低被保护主机的性能[3]。

二、高校网络环境的入侵检测方案的问题

(一)高校网络环境入侵检测方案

伴随网络技术的高速发展,网络安全已经成为不能不考虑的问题。入侵检测方案正是利用网络平台,通过与远程服务器交换,将终端数据库分布实现入侵检测监控。设计应尽量符合人的感知和认知。多数高校网络环境采用基于WEB的数据库的转换和数据交换监控,数据库相对简单,入侵检测方式单一,但可靠性低。面对平台和数据容量的增加,客观上要求基于自动检测,要对数据库进行分析、聚类、纠错的高效网络,才能处理,实现用户交互,优化平台数据的可扩展性[4]。

(二)高校网络环境入侵检测的关键点

高校网络环境的入侵检测方案的关键点就是要充分利用高校网络资源平台,整合数据库、角色管理的安全模型、校园无缝监控、多方位反馈与应对系统等资源,预测或实时处理高校网络入侵时间的发生。

三、高校网络环境的入侵检测方案思考

(一)建立适合高校网络环境的检测系统平台

高校网络环境的入侵检测,可采纳“云计算技术”,实现检测方案系统。利用其高速传输能力,将计算、存储、软件、服务等资源从分散的个人计算机或服务器移植到互联网中集中管理的大规模分布的高性能计算机、个人计算机、虚拟计算机中,从而使用户像使用电能一样使用这些资源。大量计算资源构成资源池,用于动态创建高度虚拟化的资源提供用户使用。改变了资源提供商需要独立、分散建造机房、运营系统、维护安全的困难,降低了整体的能源消耗。

(二)入侵检测机制

入侵检测体系结构须依据网络NIDS模块,构建检测管理平台:模块组成主要有:应用任务模块;入侵检测与分析模块;数据库交换模块(负责数据包的嗅探、数据包预处理过滤和固定字段的模式匹配)。实现实时的流量分析与入侵检测功能。针对硬件逻辑和核心软件逻辑采用高效的检测策略规则。检测模型包括三个主要流程步骤:

1.调度平台从用户的请求队列中首先取出优先级最高的用户请求R。R读取元数据库,根据请求的硬件资源判断是否能被当前空闲资源满足。如果满足,转向步骤2;如果不满足,判断是否可以通过平台虚拟机的迁移,释放相关资源;如果可以,则执行迁移操作,转步骤2;如果迁移也无法完成,则退出,并报告无法完成请求。

2.如果资源请求可以满足,调度服务器可从存储结点中选择与用户请求相对应的虚拟机模板T(新建立的虚拟机)或虚拟机镜像I。

3.调度服务器将I迁入相对应的物理机,并创建相对应的虚拟机实例V。

四、总结

要提高计算机网络系统的安全性,不但要靠技术支持,更需要依靠高校自身良好的维护与管理。高校网络环境的入侵检测方案的思考,适应高校检测环境的发展要求,必须把握其发展方向和关键技术,实现高效入侵检测。

参考文献:

[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11

[2]刘明.试析计算机网络入侵检测技术及其安全防范[J].计算机与网络,2011,1

篇8

【关键词】高校 计算机机房 安全运行

随着科学技术的进步,计算机已在社会的各个领域得到广泛普及和应用,计算机具备的功能、承担的任务、负荷的数据资源也越来越大,尤其对于高校来讲,计算机机房安全管理面临严峻深刻的挑战。高校计算机对于高校教学与管理作用重大,不仅涵盖课程教学、教学任务还涉及师生信息、日常管理各方面工作均需要借助计算机予以推行落实。计算机机房安全关系到教学质量及学校正常管理,同时也是高校信息化建设的主要载体内容,需要不折不扣地切实做好高校计算机机房安全管理工作,为学校发展保驾护航。

1 高校计算机机房安全管理存在的问题

1.1 计算机机房缺乏细则

在校园网络及信息技术日益发达的今天,面对多种复杂管理形势、多样管理设备及特定设备设施的高校计算机机房,仍然存在不同程度的制度欠缺,在管理上不够规范,没有有效区分教学用的计算机与学生用的计算机,没有针对教学资源、档案信息等重点内容的计算机机房出台特定管理细则,大多仍是无区别的统一管理,管理方式仍旧较为粗犷。例如,要从制度上健全、约束部分好奇心强且具有相应电脑网络技术的学生,防止其采用不良手段有意或无意破坏机房运行环境,要有相关制度利用起有更高计算机能力的学生参与机房管理,使机房更加安全、稳定。

1.2 机房系统布局待优化

目前部分高校计算机房多为逐年改进来而,只是在空置区域进行相应设备添加和线路连接确保计算机可用,没有从整体上和发展上对计算机机房进行布局优化,没有科学、全面考虑机房结构及设备安排,存有见缝插针现象,使得高校计算机机房存在电力供应、线路连接、消防防护、通风供暖、温湿度及空间卫生上存在较大漏洞,难以有效确保学校机房安全,使机房不同程度存在系统故障及安全隐患,难以有效做到工作效率最大化。一方面,机房没有科学优化的布局,将严重影响计算机的使用性能和寿命。计算机作为高精密的设备,温度、湿度、灰尘、静电等对其的影响力都非常明显且直接。另一方面,机房里常有学生及教职人员使用计算机,没有有序的系统布局,将对人身安全及消防安全带来极大隐患,人员难以及时疏离,消防设备不能及时使用,设备设施出现故障时不能及时隔离等。

1.3 机房系统缺乏有效监控

在网络信息化彻底深入推进的时代,高校计算机机房管理还有部分停留在原始的人工巡视看护以及仅对计算机设备本身进行查看管理,管理内容有限,管理措施落后,管理人员专业能力欠缺,使计算机的各项安全问题不能被提前解决,只能被动式应付,待问题出现后再组织力量应对,耗费更多人力财力且使机房资源出现受损状况。一是对机房系统安全的管理不够,尚未做好机房设备安全、运行安全及网络安全,对于计算机、存储、通信网络等设备的管理措施需要进一步完善,逐项检查落实到位;对于计算机操作系统、服务器、软件等资源的管理措施需要实施针对性管理;对于外部信息交换、互联网访问、资源共享、外部连接等网络管理需要更深入地研究,制订有效防范措施,避免网络管理漏洞,防止黑客攻击,确保机房网络运行整体健康和安全。

2 加强高校计算机机房安全的方法

2.1 提高认识

高校各级领导要切实转变思想认识,将计算机机房安全管理作为学校日常管理的重要内容,并纳入工作范畴,要进一步完善机房管理组织架构,明确机房管理工作流程,建立健全高校计算机机房管理各项制度,推动机房安全管理制度化、规范化。一是要完善《机房使用管理制度》、《机房环境管理办法》、《机房操作规程》、《机房网络安全应急预案》、《机房资产管理办法》、《机房奖惩机制》等,通过制度约束使用者行为,避免学生因彰显自我能力对机房进行过强使用造成损坏,同时使机房安全管理步入制度化轨道,各项有章可循、有据可依,机房管理更加高效。二是要做好机房系列管理制度的落实推行,要通过制度规定、制度宣讲培训教育、制度考试及监督检查,全方位地提高师生对于机房安全的认识,让使用者掌握机房的操作要求,让学生明知网络及信息技术正确使用方法和对象,确保机房各项规定落地,得到坚定执行。

2.2 优化布局

一方面,高校要根据学校发展规划及教学需要,出台计算机机房长远布局规划,规划计算机机房布局图,做好高校机房布置合理、场地有效利益,经济高效。对于机房的布局要围绕“配线综合最短”、“设备与荷重协调”、“便于增添检修”的思路展开,可以采用玻璃替代铝合金包边以及用玻璃设置隔断栏,以实现机房噪音最大程度减少;可以铺设防静电地板于设备主场区,增强机房消防安全性。另一方面,要加强计算机机房管理人员专业能力,明确其岗位职责,有效的激励考核机制,提高其对机房管理工作的责任感及获得感,要安排适当的专职人员管理机房,使之能够切实做好机房日常使用、维护、问题检查及应急反馈全过程管理工作;有条件的高校可以安装智能监控装置,做到对机房管理状况随时看、随便看。

2.3 强化机房安全

高校计算机机房安全管理要保持高效管理质量,必须从机房环境安全与系统网络安全两大方面下工夫:

2.3.1 机房环境安全管理

(1)做好机房温度管理。计算机都具有较大的耗电量与散热量,高校机房通常安置计算机众多,面对有限的机房空间,热量会集中在室内,很难散发。20-25℃是计算机较适宜的工作环境温度,可以通过安装空调系统,或采购自然通风技术、地源热泵空调技术来降低热量,在保证通风时,尽量节能环保。

(2)做好机房湿度管理。计算机内因有大量电子元件,环境湿度过高、过低都不行,比较科学的湿度范围为45%-65%之间,湿度过大影响使用,过于干燥则容易引起高压静电,因此要特别注意夏季高温与雨季,要在机房内装备湿度计及加湿除温设备,使计算机有良好的湿度环境。

(3)做好机房灰尘管理。灰尘会严重影响机房中计算机本身及整个网络线路,会损伤磁盘及驱动器,使数据丢失;会使CPU发生故障出现错误信息;会给显示器带来高压打火,交流电接触不良,线路板阻抗变小等,需要机房工作人员每日清洁机房,定期清理计算机灰尘,要求进出人员换鞋套等。

(4)要机房静电管理。要接好静电接地线,避免外界电磁干扰,可以铺设防静电PVC或者用陶瓷架空活动地板。

2.3.2 机房网络安全管理

计算机机房网络安全也是安全管理的重要部分,要切实保护机房网络系统具有可用性,网络服务具有连续性,要有科学的防控体系防范恶意攻击与信息资料窃取,要有效防范病毒侵害,要定期进行重要资料备份,对网络漏洞及时发现并修补、对网络密码设置相应合理的复杂程度且定时更换、对于网络访问进行权限控制及身份验证。要不断学习前沿网络技术,创新网络管理方法,与时俱时,使网络系统数据信息、程序软件做到安全可靠,随时可用,并且零问题。

3 结束语

计算机机房是高校日常管理、教学科研、信息存储传输的主要基地,机房的安全管理与学校教W各项工作开展息息相关,要切实针对机房安全存在的问题,从制度上下工夫,做好机房规范管理、机房科学布局建设,做实日常使用管理,以牢固的环境与网络安全,实现计算机机房安全实质性管理提升,为学校发展作出贡献。

参考文献

[1]潘国军.计算机机房安全管理存在的问题与措施[J].信息系统工程,2016(06):65.

[2]吴延程,沈亚军.浅谈高校计算机机房的管理及网络安全问题[J].价值工程,2015(33):195-196.

[3]于振海.高校计算机机房安全管理的研究[J].福建电脑,2014(03):177-178.

篇9

关键词:数据中心;机房管理;效能研究

随着数据中心规模的扩大,云计算、虚拟化和大数据项目越来越多的走进数据中心机房,数据大集中已成为一种趋势,越来越多的政府和企事业单位机构纷纷建立大型数据中心。如何提高数据中心机房管理效能,以支撑各项繁杂业务的安全稳定和持续运行,是摆在我们第一个工程技术人员和管理者面前重要问题。数据中心机房作为整个业务系统的核心区域,机房内设备众多,互相协调性高,必须建立一套完善有效的环境监控系统,对机房内设备运行环境和机电设备的运行状况进行严密监测,对各种故障的报警情况和可能的设备早期预警状况做出及时报警,予以相应处理,使事故消除在萌芽状态。

一般认为,数据中心机房管理难度在很大层面上表现在设备档次与先进技术层面,毕竟一个庞大的数据中心机房系统需要不断的进行监控和维护。然而笔者通过自己十多年的工作实践和兄弟单位的管理经验分析,主动积极高度负责发挥每一个管理人员的能动性,是提高数据中心机房管理效能的有效途径。除了一系列的数据中心机房规章制度有效制定外,管理和工程技术人员积极、主动负责任地工作是提升数据中心机房管理效能的不二选择。本人就提高了解机房特征,实事求是地敏捷管理,切实提高机房实现数据中心稳定、安全、绿色、高效可靠运行进行了一些思考,希望能对同行有所启发。

1 认清数据中心机房工作原理提高管理效能

做为机房管理者对所管理的机房全貌应有充分的了解,分门别类划分机房管理事项,避免不必要的混乱。首先,数据中心机房管理环境监控系统工程是机房环境建设与多媒体信息化技术结合的完美体现。它经历了从早期传统模拟总线方式到数字网络方式的转变。随着该系统技术的发展,目前已全面进入了数字化发展阶段。其次,现阶段通过机房环境监控系统,可以实现4个目标:为机房内各系统及设备运行提供高度稳定可靠的监控信息资源;节省机房运行管理费用,达到短期投资长期受益的目的;确保提高机房管理工作效率并提供安全舒适的工作环境;适应发展需要,做到具有可扩展与可变性,适应环境的变化和工作性质的多样化。再次,为了便于对整个机房环境设备进行统一管理,机房环境监控系统的整体架构通常采用分布式3层模块化结构,分为管理操作层、数据通讯层及现场采集层。

现场采集层主要指各机房内的机电设备运行数据、供配电系统数据、机房环境参数数据的采集设备,并通过RS485/RS232(串行通讯接口协议)总线方式上传给数据通讯层进行统一的数据转换;现场采集层设备主要包括二氧化碳传感器、漏水检测系统、温湿度传感器及其他相关机电设备、供配电设备提供的数据通讯接口。机房管理范围大致可如下划分:强电部分包括机房内所有市电供电的设备及相应的配套设施;弱电方面包括机房内运行的IT设备和相应的配套设施。还应认识整个机房独立禁水的消防体系、所有保密要求的设备和相关保密防护和包括所有机房备件、工具及临时进出机房设备。数据中心是热密度高的环境与场所,数据中心内的计算机服务器等IT设备对机房的环境有较高的要求。数据中心机房应用场地内,其服务对象服务器、交换机、路由器、存储等IT类设备,对机房有着相同的要求。

2 数据中心机房的主动管理不可或缺

为保证机房及时响应配备的24小时不间断技术管理人员。管理人员为机房能够安全、可靠、稳定运行,制定的机房管理制度。内容应包括机房一般的公共道德准则、人员进出制度、设备进出制度、消防安全制度、档案制度、日常巡视制度、值班人员配备制度。管理制度为机房制定,但数据中心机房管理,光靠管理制度是不全面的,管理人员的积极主动、进出设备的严格审查、故障响应时间的及时与否、预判故障的预备方案、和及时维护,都是完善机房管理必不可少的工作。

2.1 强电管理是机房运行稳定的基础

在正常的机房强电管理中,管理者更多的是关心跳闸停电、UPS故障、机房负荷增减等。因为,1)市电停电会直接导致动力系统、空调和照明的停运;2)UPS故障会直接导致整个机房IT设备的非正常断电;3)而机房超负荷的运转也将直接导致跳闸的非正常断电。这些就需要机房管理者对机房强电供电、UPS冗余、供电系统额定负载有实时的掌控,预先准备应急预案,以便及时处理相应故障;积极了解机房强电运行中数据变化的成因,可以有效的避免不必要的故障损失。同时,合理、有效的运行数据中心机房强电供应,是每个机房管理者提高能源效率的主导思想。

2.2 弱电管理是数据中心机房的核心

一个大型的数据中心机房,在广泛的网络布局中,起到核心节点和核心主干作用,有效的保证了网络的正常、稳定、可靠运行。随着互连网的发展,信息的爆炸,网络的不断提速和保密需求的提高,机房管理者应主动对管理范围内的网络端口分配、流量控制、防火墙的配置设定、甚至对机房网络延伸出去各个网络小节点运行情况的做必要了解,针对不同的应用需求制定不同的配置、限量、要求和防御,网络就象是虚拟的道路,道路的畅通,稳定的保障了数据价值的体现。预先做好网络故障应对的一系列的必要准备措施、预案可极大减少因网络故障带来的不必要的损失。

2.3 消防管理应根据规范严格操作

整个机房的消防系统成独立体系,不光是机房的特殊要求(禁水),也是机房重地的必须配备。除了必要的监测报警,管理者应主动对消防系统定时定量的检查,制定机房消防管理制度并严格实施。适当主动的调整机房新风、排风开关,能及时排除机房异味、通畅风道,保证机房有个良好的运行环境。定期的培训消防系统的简单操作和维护常识、预备好故障响应方案,可以有效避免忙中出错。

2.4 监控管理是机房稳定运行

每个大型机房都有自己独立的安防和监控系统,这也是管理者全面、积极管理机房的必要工具。通过监控系统,管理者可以实时掌握整个机房运行环境的异常变化,针对机房动力环境和网络运行特点,应积极主动的运行管理机制。对有保密要求的设备应采取积极有效的监管和提醒。对当日的监控应有记录保存,一定时期应对监控范围内的数据有个汇总和总结,这对机房管理质量的提高提供了基本的依据。

3 精准安全管理确保数据中心机房稳定不间断运行

精准安全的保障安防是机房必不可少的系统。机房重地,上至国家保密设备,下到各个单位项目数据的收集设备,无论从重要性,还是从必要性,都要求机房管理者制定严格的机房进出管理制度,并对机房中任何变动都要安排人员有效的监督实行和记录。网络安全防御监控,虽然现在有软件对各个进出端口有实时监控显示和报警记录提示,还是有必要人为主动的定时统计、分析网络运行数据,及时的掌握整个网络在一段时间中运行的发展变化,网络上的防火墙更是要在机房内不断新增项目时,根据不同的要求,制定不同的防御策略。特别是有网络物理隔离需求的,更是要求管理者经常性、定时、甚至是常侍监控软件边上,以便及时发现或听到违规报警提示。

对有保密要求的设备进行针对性管理。一是对机房中有特殊要求的设备、线路的管理应对措施和设施,严格按照保密管理条例执行。二是管理人员的保密工作,机房管理者应对自己的工作具备基本的职业道德,不泄露任何有关机房内的任何信息,每个上岗人员上岗前应主动培训,着重申明机房管理保密的重要性和严重性,甚至设定专人专项负责特定的保密项目管理维护,认真做好每个维护记录。数据中心机房的安全可靠运行,是每个机房管理者追求的目标。长期运行的设备客观上存在着运行风险,另外也可能由于人员的疏忽大意造成风险。为科学、有效地管理机房,促进网络系统安全的应用、高效运行,机房管理人员应认请潜在风险,并制定相应的规章制度,并严格按要求执行。

此外,防止病毒侵害是机房安全管理的重要内容。为落实责任,运行单位需要指定专门的机房管理人员负责维护设备运行安全。服务器必须安装常用杀毒软件、经常升级系统补丁,并定期更改用户口令。此外,要即时监控网络数据流,从中检测出攻击行为并给予响应和处理。要统一管理计算机及相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。

4 机房管理突出协同提高运行效能

现阶段因为IT行业的专业性,很多机房、网络都时新技术外包维护,但数据中心机房因其特殊性和保密性,需要对机房进行有效的、可靠的、稳定的技术支持保障,更需要对中心机房内的特殊设备认真的、有针对性的管理。外包不仅保密要求难以完全达到,机房分散的专业外包,对机房的管理会导致推卸责任、进出紊乱及无关不管的现象。好的机房管理应是一条龙连续的管理,无论是事物还是人员,都要做到有问题,实时响应,及时处理,避免出现卡壳、停滞、延迟现象发生。

对整个的机房管理而言,定立完善的管理制度后,为了方便管理的一目了然,适当对关键事、物、制度、惩罚等明告张贴上墙,可以让机房管理更加的井井有条。如对强电、弱电等主干用拓扑图方式挂出,方便查找核对,节省时间;再如警示、警标、关键空开挂牌等,无论从危险性和重要性,都是必不可少的措施。在防泄密方面:由于机房内服务器的存储内容涉及机关单位机密,一旦泄露会对机关单位造成无法估量的影响。防泄密也被提到议事日程,要安排专人负责安全防护工作,可采取指纹识别、安全门禁等方式,禁止非工作人员进入机房。

2009.12.11,2010.1.1实施的《通信机房安全管理总体要求》,着重规范了通信机房消防安全管理、生产安全管理和保卫安全管理。数据中心机房因不完全是通信业务,还有大量数据存储、分析、计算、等功能,配合各个业务项目的实施,机房管理者因对每个进机房的业务项目的设备,根据本机房的具体情况,审核并分配新进设备的空间、用电负荷、线缆进出方向等;特殊保密要求的,还要根据保密规范,新增通道、空间等。现今许多数据中心机房的智能化管理均在摸索中,成熟、简洁、低成本的智能化管理有待突破创新。

总之,优秀的数据中心机房管理者,除了制定严格机房管理制度,还应当根据机房运行中的具体要求,积极、主动的完善机房管理,做到管理中制度条理清晰、记录清楚、档案齐全、整理清洁、环保低耗、运行稳定、运转高效,参照ISO的标准,不断促进数据中心机房管理水平提档升级。

[参考文献]

[1]陈昌广,陈正奎.数据中心机房设备与线缆管理系统的设计与实现[J].计算机应用与软件》.2012年 第6期.

[2]钱猛,王庆亚.开放实验室的建设与管理[J].实验科学与技术,2008,6(1):123-125.

[3]王代君.谈计算机基础实验室的设备维护与管理[J].实验室研究与探索,2005,24(7).

[4]郭晓明.数据中心能耗分析与治理.机房技术与管理[J].2010年03期.