维护网络安全措施十篇

发布时间:2024-04-29 06:35:18

维护网络安全措施篇1

关键词:光纤通信网络;网络保护措施;网络安全维护措施

作者简介:刘超(1989-),男,汉族,山东滕州人,第二炮兵工程大学2012级在读本科生;王冠超(1994-),男,汉族,辽宁鞍山人,第二炮兵工程大学2012级在读本科生

我国的网络发展的十分迅速,很多人都在通过网络学习,办公,社交。因此网络能否一直安全的运营下去,成为了人们的关注点。因为网络已经成为了人们生活中必不可少的东西。网络带给了人们生活极大的方便,给人们的生活带来了改变。让人们能够拥有快的资讯和处理事情的途径。但是网络需要维护。光纤通信网络是最新的网络,但是仍然面对着网络安全的威胁。所以对光纤通信网络采取恰当的保护措施和安全维护是由必要的。

一、造成光纤通信网络问题的因素

在光纤铺设的过程中,会遇到很多的问题。比如土壤问题,气候问题。但是在经过技术处理之后,都可以顺利的铺设上。但是在光纤通信使用的过程中,仍然会出现光纤出问题的事情,而这些问题一般都可以分为自然受损和人为损坏两方面。但是无论哪一方面造成的损坏,都会产生巨大的经济损失。

(一)自然环境造成的破坏

在铺设光纤过程中,地质环境和气候环境对光纤的影响是很大的。尤其在南方等潮湿地区,土壤湿度大,土壤中能够腐蚀光纤材质的微生物也很多,并且由于下雨下雪造成的侵蚀光纤等,都会对光纤造成损失,而这样的情况发生后,一般很少能在初期就治理和维护,都是在出现通信故障的时候,才能排查出来。这样对用户造成了巨大损失,对相关的企业的影响也很大。所以,在设计光纤的时候,就应该把这些情况考虑进去,把光纤设计的更耐腐蚀一些,增加使用寿命,减少使用中出现故障的机会。

(二)人为的破坏

1.人为无意中破坏

除了自然环境导致光线破坏以外,还有一部分是由于人为的破坏导致的。比如在铺设道路的时候,会需要挖土,但是没有和当地的通信部门做好沟通,挖到了光缆,造成断网的情况出现。给使用者造成了一定的损失。而想要避免这种情况出现,就需要各个工作单位以及光纤部门配合好,减少损失的出现。在不破坏光纤通信的情况下,顺利实施工程。

2.人为故意的破坏

自然环境对光纤通讯材料的腐蚀和侵蚀是需要很多年的时间。所以由于自然原因造成的破坏的概率还是很小的。所以大部分的破坏都是由人故意破坏的。光纤作为通信材料,材质特殊,导致其价值很高。因此有一些胆大妄为的人,不谋正事的人,就会窃取光纤卖掉,获取不义之财。盗取光纤是违法的事情,而且会给网络使用者带来麻烦和经济损失。这样人为故意破坏光纤的行为,一定要受到严厉惩罚。

二、光纤通信网络保护措施

(一)提高光纤耐环境的材质

由于光纤容易受到环境的影响,受到腐蚀和寝室等事情的出现。所以提高光纤的性能,成为了保护光纤通信网络最重要的步骤。一般我国采用的是紫外固化油墨做材料。但是随着环境的改变,这个单一材料不能再满足市场以及环境的需求,所以会添加pBt聚对苯二甲酸丁二醇脂这些材料。能够加固光纤的耐腐蚀性,让其存在的时间更久一些。

(二)升级内部安装技术

光纤通信网络在保护方面,需要有很大的改变。首先自我检测系统需要升级更新。由于自我检测的水平有限,所以在某些时候,发生故障不能及时发现,得到通知,进行及时的处理。所以要先把检测水平提高,防患于未然,减少光纤出现大范围故障的机会。这样就能减少很多的经济损失。

(三)提高工作人员的专业水平

光纤不仅需要有监测系统进行监控,查找问题,还需要工作人员进行实地的勘察。因为有些地方是检测不到的,需要工作人员。这样就显示出来工作人员水平的问题。提高光纤检查工作人员的专业水平,丰富工作人员的经验,进行定期的培训。让工作人员能够通过小的事情,判断出光纤是否有问题。同时要加强工作人员的体能,以便在发现偷盗者的时候,能够及时制止。

三、光纤通信网络安全维护要点

(一)加强光纤通信网络的巡查

在光纤通信网络建成之后,需要定期的巡查,除了查看有没有人偷盗,还要查看在自然环境下,光纤的自然损坏情况。并且要对出现的情况及时上报,进行维修。在不能维修的情况下,要做好安全措施,不能让露出或是损坏的光纤伤害到别人。同时要做好警示牌,防治不知者误入,受到伤害。

(二)对光纤网络进行及时的更换

光纤通信网络需要定时的维修和检测。并且由于光纤通信网络材质的特殊,在出现意外情况之下,会出现断网的事情。而为了减少由于断网造成的损失,就需要能够紧急处理这样的事情。所以在进行巡查的时候,一旦发现有异常情况,就一定要及时的修理,更换光纤,把损失降到最低。这样保证光纤的正常稳定的工作,才能继续处理其他的事情,避免损失更大。但是更换光纤是需要技术的,所以对工作人员的技术也要求很高,并且需要技术人员由负责任的态度。结语网络安全成为了现今社会最为关注的话题。因为人们在生活学习工作中都利用网络。网络已经无处不在。但是光纤通信网络的不安全,会给使用者带来一定的影响。比如使用者的隐私得不到保证,这列问题法出现。而且光纤网络也容易受到破坏,因此如何维护光纤通信网络,并且能够在受到破坏之后,及时的对其进行维修,都是需要重视的问题。所以,重视光纤通信网络安全,保护通信网络和掌握网络维修方法是保证网络安全的重要因素。

参考文献:

[1]申前军.僭述铁路通信光纤安全保护措施[J].科技风,2014(16):240.

[2]张睿汭.光纤通信网络窃听方法及防御措施[J].电信科学,2012(11):112-115.

维护网络安全措施篇2

【关键词】通信网络安全;问题分析;维护措施

互联网的问世是信息时代的一次质的飞跃,其网络可以将全世界的计算机进行网状式连接,那么随之而然对应的信息安全方式也产生了非常大的变化,可以说其信息防护是普遍性的,更是世界范围性质的防护。而随着网络技术的不断发展,我们已经逐渐进入了一个信息时代,目前,国家针对网络技术相继出台了一系列的法律法规,已然形成了一整套属于我国自己的、有特色的网络安全体系。

1通信网络的安全现状

简单的说互联网就是一种相互连通的网路,其特点也是非常的鲜明,开放、发散的网络环境可以满足当下大部分人对于网络的需求和想法。其实网络本身就是一种信息传递的途径,它能够使信息的交流和共享存在更大的可能,可以说社会的发展和进步是离不开网络技术的不断更新的。不过也正是因为网络的开放和发散使得互联网的安全问题面临着时刻的挑战,一旦网络出现安全问题,那么必然会影响到计算机系统和网络连接,后果不堪设想。近些年来,网络运行中出现过很多次的病毒机体侵害事件,这些病毒非常的隐秘,很难发现,所以导致通信安全时刻都在面临着巨大的挑战。目前,我们国家大部分的企业和单位都是使用简单的网线来进行信息传递的,虽然有的企业会注重信息的安全,为网络设定一些简单的防护措施,但是这些措施显然是不够的,很难达到预想的效果。而且在在通信系统中所使用的软件也都是一些开放的源代码软件,因为是商用软件,所以必然会存在着一定的安全风险。

2通信网络安全分析

针对于网络的开放性和发散性,我们一定要向负责网络管理的人员进行传递,要通过培训来提高他们对网络通信安全的认识和警惕,从而将一些已知的、不必要的安全隐患杜绝。因为一但负责网络管理的人员对于安全不够重视,再加上技术不过关的话就会非常容易出现安全问题,那么必然会对网络系统带来冲击和损害。一般情况下,如果我们很长一段时间都在使用同一个密码时,密码就很容易被别人破解,那么就会是我们的信息产生泄漏,后果非常的严重。所以说,就需要我们引起对网络安全的重视,加大对负责网络管理人员的培训力度,要让他们具备敏感的安全意识和熟练的技术。有一部分的商用软件在设计之初就会将远程终端的控制功能进行保留,这样做的主要目的是为了便于后期的管理,再加上软件设计的不够完善,本身就存在一些安全漏洞,就使得这些商用软件的网络通信时刻面临着被侵入的风险,一些不法分子就是利用这些商业软件上存在的漏洞对其进行恶意攻击,从而致使整个网络的运营遭到破坏,安全性能无法保证,最终使得广大用户的信息泄露,造成不必要的损失。而且网络信息在传播的过程中也存在着很大的弊端,有很多的信息传输通道没有专门的设置电磁信号屏蔽设施,这样就会使得传输的过程不够隐蔽,信息在传输的过程中会产生对应的电磁波,有很多的不法分子会利用专业的设备对电磁波进行测量和读取,从而获得用户的传输信息和机密。另外,网络通信的建设和管理也都处在这很大的漏洞,比如核审标注的变化造成的标注不一致、设备质量难以保证、为干扰因素过多等。所以说我们必须要对通讯网络的安全提起重视。

3通信网络安全维护措施及技术

就目前的情况来看,如果我们想要将通讯网络安全风险降到最低,就必须要从硬件、软件和数据流等多方面进行控制,只有这样才能够达到网络通讯运行的平稳和可靠。一下就是针对保护网络通信安全的具体措施,以往可以为非法入侵的监控、防护和追踪提供帮助。为网络通讯的发展贡献力量。目前我们最常用的且最有效的方式就是身份识别功能,简单的说就是通过用户名和密码对网络通讯内容进行保护,只有在用户名和密码同时出现的时候才可以对网络能行访问,如果缺少用户名和密码那么访问信息将会受阻和屏蔽;可以通过网络授权功能对通讯信息进行保护,只有通过终端授权的用户才可以对网络数据和资源进行访问;针对信息传输过程中存在的安全隐患,我们可以事先将需要传输的信息进行加密,只有知道密码之后才能打开信息,这样就算信息在传输的过程中被不法分子获取,也会因为没有信息的解密密码而无法读取信息;另外就是数据发送之前我们会实现数据完整性的核对功能,从而来确保用户发出去的信息是完整的,避免遗忘信息的事情产生,目前我们实现信息核对的方式主要分为两种,一种是在信息传递的过程中对信息的完整性进行核对,另外一种是在信息传输到位时对信息完整性进行核对。以上一系列的安全措施的实施是建立在技术保证的基础上进行的,要通过全方位、多层次的技术和防御系统的运行,在我国目前运用的防火墙技术就是其中的一种。防火墙技术主要使用于网络对外接口,他可以实现对网络的全方位保护和对不安全访问的限制。我们可以依靠对防火墙数据流的修改和编辑来实现对通讯网络安全运行的监控和防护,一旦发现有不法分子的侵入,一定要迅速的将其屏蔽,避免他们对数据流进行篡改,最终造成信息的泄漏。可以说防火墙是inter-net网络运行安全中最为重要的角色,他可以保护网络不受到外界因素的侵入和损害。虽然我们在防火墙技术方面取得了一定的成就,但是防火墙运行依然存在着不够完善的地方,目前我们的防火墙技术只能保护内部不受到外部的侵害,但是对于内部的保护还存在欠缺。举例,在非法监控方面就存在欠缺,但是入侵检测系统就可以很好的将防火前的这一片空白进行补充,它能够在网络通讯遇到外部侵入的时候作出一系列的动作,还可以辅助制定相应的防护措施,一旦系统遭到不法分子的恶意攻击,就会迅速将其屏蔽和剔除,在最大限度上保证了网络系统的安全运行。例如最近在流行的勒索病毒,它是一种“蠕虫式”的病毒软件,通过nSa泄露的危险漏洞所传播,给广大的电脑用户带来了巨大的损失,全球已经有100多个国家上万台电脑遭受了其攻击,损失达到了80亿美元,影响行业众多。当然也使我国的校园网遭受了损失,大量实验室数据和毕业设计被锁定加密,给学生的学习带来严重影响,不仅如此也给广大的电脑用户个人资料的泄露及隐私安全埋下隐患。因此就要引起对网络安全的重视,从各个方面出发来维护网络的安全,以使用户使用的安全性得到保障。网络加密技术是一项新诞生的技术,其主要用途是为了避免不法分子在网络传输的过程中拦截盗取信息的,是这个网络安全技术的核心所在。我们运用网络加密技术能够将传输的信息进行加密保护,也可以将传输和接受的ip进行保护,这样就可以避免数据和信息传输过程中的泄漏,维护了传输过程中的安全漏洞。

4总结

根据全文我们不难看出,随着网络通信工程的不断发展,我们必须要对网络通信的安全问题提起重视,因为只有这样才能够规避因为安全漏洞造成的网络风险所带来的巨大损失。其实目前我们对网络系统安全问题的解决技术还是存在的,而且随着社会和经济的不断发展,人们必将会对网络通信的要求越来越为严格,所以说网络通信的安全维护一定是一直存在的。我们一定要不断的进步,不断的开发新的、优秀的网络通信安全技术,这样才能够紧追时展的步伐。

维护网络安全措施篇3

计算机技术所带来的巨大生产力决定了其会在时间的推移中不断和社会生产进行融合,发展至今,其已经融入了各大产业领域,产生了巨大的推动作用。在信息科技时代,医疗信息系统也得到了广大人民的认可,然而,在广大人民群众信任的基础上,更应当做好医院信息的安全防护工作。医院信息管理系统是整体工程,具有很强的关联性,一旦系统信息出现安全问题所造成的损失将会使得医院的各项工作停顿,给医院造成不可估量的经济损失,更使得人民群众的医疗得不到保障。就当下我国的医院信息管理系统而言,其安全防护性能过于单一,在医院业务量不断增加和互联网络通讯不断发展的过程中,这类单一的安全防护将不能持续为复杂的业务应用提供相应的保障。因此,完善和强化医院的信息管理系统中网络安全的运用便是当下医院所需要解决的一个迫切问题。

1网络安全维护技术的要点分析

1.1备份技术

系统所涉及的功能和业务越多,其漏洞和故障可能性就越大,往往这是无法完全避免的。因此,对于保障信息系统运行而言,大多数计算机系统在设计过程中需要考虑最恶劣的情况,计划所需的解决方案,也就是构建备份系统。所谓的备份技术是基于最恶劣状况,在医院信息系统出现问题,数据库无法使用时,能够在较短的时间重新恢复运行。这类技术需要来自于硬件设备和软件系统的共同构建,也需要根据医院的具体状况制定合理备份策略,具体的备份频率、备份时间、恢复时间等。常用的策略主要分为只备份数据库、备份数据库和事务日志、增量备份三类。

1.2冗余技术

冗余技术是一项保障性技术,是指在网络及其它瞬间质量恶化的状况下,不会因此而造成系统停机和数据库的丢失。然而,网络作为一种数据处理和转发的中心,应当进行充分而全面地考虑保障。而这种网络的保障可以利用冗余技术来完成,这类技术的应用也十分广泛,不仅可以用于电源、处理器和设备,甚至还可以用于模块、链路和以太网等。

1.3防火墙技术

防火墙是用来应对黑客侵入和保障系统安全的常用手段。防火墙通常被安置于风险区域和内部网络之间,进行访问的管理,形成一道内部网和外部网之间的隔离保护层(门),所有贯通两者的连接都必须经过这道隔离保护层(门),防止非法入侵和破坏行为。

1.4加密技术信息

交换加密技术通常包括对称和非对称两类加密技术,前者将同一密钥分别应用于信息的加密和解密两个过程,对加密工作进行了一定的简化处理,信息交换双方都不必彼此研究和交换专用的加密算法。然而,在非对称加密的体系之中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一个都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密的密钥)加以保存。

2医院信息管理系统中网络安全维护的具体措施

2.1医院信息管理系统

该系统是整个医院众多管理子系统的综合,子系统按照功能和应用进行划分,其技术模式也需要依照应用和运行进行改造。例如:医生查房系统由于涉及范围和距离较小,可以利用无线网络;而分院之间的信息管理系统则由于相距较远,需要利用aDSLmodem来构建与中央数据库服务器之间的链接,以此提升整个医院信息系统的安全性。在安全监管和安全维护上利用统一性的管理原则,可以使得数据的安全性与可控性得到强化,在面对不可抗力时,能够尽量减少数据损失。

2.2医院信息系统网络工作环境特点及漏洞分析

就当下我国大多数医院信息管理系统工作而言,具有非常相似的特点:首先,医院网络是内网,利用防火墙和外网进行隔离;其次,医院工作人员在进行开机链接中央数据库服务器时往往并不需要十分复杂的口令;最后,“禁止使用以U盘为主的存储设备”并没有得到医院管理层和基层的严格执行。因此,不少问题就此而产生,同时,也给医院信息管理系统埋下不少的风险因子。现阶段,我国医院大多数的信息管理系统是以windows平台为基础进行构建的,因为其相对于Linux系统而言存在更多安全漏洞,容易被黑客所利用,成为攻击的对象和目标。而且在内网和外网隔离的条件下,这类漏洞往往不会在发生的第一时间进行及时修复,形成了数据丢失风险。除此之外,由于医院的大多数计算机都是公用型设备,为了方便工作人员进行使用,密码相对简单甚至没有设置。当非相关人员打开计算机之后,就有可能出现资料泄露的风险,一旦被破坏分子利用就会造成严重的损失和后果。除此之外,医院出于便捷性考虑,没有对包括U盘和收集在内的外部移动储设备进行限制,造成医院信息管理系统的封闭性仍旧存在一定缺口,这一缺口也在被黑客利用之后成为入侵系统的重要渠道,所造成后果不可估量。

2.3信息系统防御体系的设计和构建

威胁医院信息管理系统内部局域网安全的问题较多,但其大致上可以分为以下几类:一是网络设备受损;二是网络设计缺陷;三是网络环境风险较大;四是遭遇非法访问等。据此,网络安全技术应用于医院信息防御体系的设计之中时,需要进行以下的措施。首先,在整个信息系统上,采用VLan(虚拟局域网技术)作为主要网络技术,由于其采用逻辑地址分段而不是根据其物理地址分段,使得其能够实现虚拟上的分组。其次,医院信息系统使用专门的vpn对内网进行访问,结合防火墙技术进行访问用户的内容和行为进行监控,一旦发现风险或是触发风险预警,马上进行控制,防止进一步风险或是攻击的出现。最后,为了避免漏洞在发生的第一时间不能被完全处理,医院信息管理系统应当逐步推进LinUX平台的建设,对系统漏洞进行规避,提升信息系统网络安全性能。除此之外,还需要对网络设计缺陷和网络设备状况重视起来。网络设计的缺陷会导致在某些状况下系统无法处理,这时候需要提前做好预防措施,以防止严重问题的产生。设备损坏则会直接影响信息系统的安全性。在此之中,软故障是最难以解决的一种。它会使医院处于难以运行的状态,并且排查困难,对排查人员的专业知识和熟练度要求较高,所以一旦出现软故障问题,则应该调动大量的专业人员对其进行解决与处理。

3结束语

计算机技术和网络技术的发展应用,极大地推动了我国医院信息系统的建设,为医疗信息的整理和分析提供了巨大的助力。然而,由于网络环境的复杂性,医院信息系统管理也面临了极大的风险性和不确定性。因此,医院需要从实际问题出发,对自身的信息管理系统进行网络安全性的强化,切实有效地保障自身的信息安全和系统运行安全。

参考文献

[1]刘琰瑾,张新.探析网络安全技术在医院信息系统中的应用[J].网络安全技术与应用,2015.

[2]何磊.试论新环境下医院信息网络系统的安全管理策略[J].通讯世界,2015.

[3]李安成.医院信息网络安全管理[J].电脑知识与技术,2013.

[4]冉建忠,刘秀华.浅析医院信息网络安全管理[J].计算机光盘软件与应用,2013.

维护网络安全措施篇4

关键词:关键词:计算机网络;安全隐患;维护措施

中图分类号:tp393文献标识码:a文章编号:

计算机安全,国际标准化委员会(iSo)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。

1.计算机网络的安全隐患

计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有:

(1)非法访问

非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。

(2)计算机病毒

计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。

(3)网络漏洞

网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。

(4)网络诈骗

网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一,发送电子邮件,以虚假信息引诱用户;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。

2.计算机网络安全的有效维护措施

2.1设置安全密码

其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。

2.2访问控制技术

针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。

2.3防火墙技术

防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。

2.4杀毒软件

杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。

2.5资料备份

由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。

3.结束语:

计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。

参考文献:

[1]罗中剑.计算机网络安全与预防策略[J].齐齐哈尔师范高等专科学校学报,2011,(6)

[2]周彬.探讨计算机网络存在的安全隐患及其维护措施[J].电脑知识与技术,2012,08(9).

维护网络安全措施篇5

【关键词】企业局域网维护管理策略研究

在科学技术不断更新的冲击下,企业越来越重视信息化建设,为实现企业高效的管理,运用信息技术建立局域网维护管理策略,不但有利于实现对企业各部门高效的管理,同时保护企业的商业秘密和信息安全,从而提高企业的经济利益。随着局域网维护管理策略的运行,对企业的发展,产生明显的推动作用。

一、企业局域网维护管理策略运行现状

针对局域网维护管理策略在企业管理措施中的综合运用,实现企业管理措施的高效运行,运用信息技术的传播优势和信息优势,进行建立局域网的形式,实现企业管理的需要。但是在企业管理实际的运行中,由于网络安全不稳定、信息来源不明和配置运行等影响,造成企业局域网维护管理策略运行缓慢的现象[1]。

1.1网络安全不稳定

网络安全不稳定,是造成企业局域网维护管理策略运行缓慢的首要影响。网络安全不稳定,是指计算机网络环境造成木马攻击、黑客入侵等现象频发,而且木马和病毒等更新速度过快,局域网运行管理系统无法形成及时有效的针对措施,因此容易造成企业局域网“瘫痪”的现象。例如常见的“灰鸽子”和“木马”等,都是局域网遭受入侵的典型病毒,严重危及企业信息安全和技术隐私等。

1.2信息来源不明

信息来源不明,是造成企业局域网维护管理策略运行缓慢的主要因素。信息来源不明,是指计算机网络运行中的信息,因缺少网络管理员的有效监督,造成各类垃圾信息并存,严重制约企业局域网管理策略运行的需要,同时垃圾信息潜在的“病毒”链接,容易造成局域网管理系统遭受“黑客”入侵,进而危及企业局域网管理策略的正常运行。例如企业局域网管理人员在操作局域网维护管理系统中,如果针对垃圾信息处理措施不当,容易遭受ip地址失窃,进而影响企业局域网维护管理策略的稳定运行。

1.3配置运行

计算机配置,是保证企业局域网稳定运行的前提和基础。因此企业应针对局域网维护管理策略的运行实际,合理配置计算机,确保计算机配置满足企业局域网运行管理的需要。同时为促进企业局域网维护管理策略的稳定运行,应实现对局域网网络管理对象和管理内容的均衡发展,确保企业管理局域网的稳定运行。

二、促进企业局域网维护管理稳定运行的完善措施

为实现企业局域网维护管理的稳定运行,应针对维护安全网络系统、完善局域网配置和完善网络信息管理等方面,进行加强处理,以促进企业局域网维护管理策略运行的发展[2]。

2.1维护安全网络系统

建立安全的网络信息系统,有利于企业局域网运行对信息的需要。因此为促进企业局域网维护管理策略的稳定运行,企业应建立安全的信息管理系统,从而实现企业的网络信息安全。同时为促进企业局域网维护管理策略的稳定运行,应根据企业局域网加强管理人员的管理制度,制定完善的管理措施,以促进管理人员合理利用企业局域网,客观上有利于减少企业局域网遭受“黑客”等攻击,进而实现企业局域网的安全。

2.2完善局域网配置

为有效促进企业局域网维护管理策略的稳定运行,应完善局域网配置,从而实现局域网的稳定运行。完善企业局域网配置,技术人员应根据企业局域网运行需要和管理需求,综合进行计算机设置和局域网运行、管理参数的设置,从而实现企业局域网的完善设置,进而促进企业局域网维护管理策略的稳定运行。

2.3完善网络信息管理

完善网络信息管理,有利于提高对信息的合理运用,是实现企业局域网维护管理策略稳定运行的有效途径。针对企业局域网信息管理的完善措施,首先应明确企业局域网运行范围和使用范围,进而明确各部门责任,提高工作人员的工作责任心,从而实现对企业局域网的合理运用和信息的正确运用,从而有效减少“木马”等对企业局域网造成的攻击。

结束语:随着信息技术的发展和企业运行的需要,合理利用信息技术实现企业高效的管理,是二者发展的必然趋势。为促进企业局域网维护管理策略的运行,实现企业高效的管理,应加强企业局域网的完善建设和故障处理措施,运用合理措施处理运行故障,并建立完善的局域网管理系统,有利于促进企业局域网的运行,从而实现企业管理的高效化。

参考文献

维护网络安全措施篇6

关键词:网络安全;入侵检测;病毒;维护

引言

随着计算机网络技术的飞速发展,信息产业得到了巨大发展,同时也由此带来了信息安全的隐患,如何保障网络与信息系统的安全己经成为人们高度重视的问题。因此,计算机网络管理必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。网络安全日益成为制约网络发展的关键因素。本文通过对网络安全的进行系统解读,并提出网络安全的隐患所在,并提出了行之有效的网络安全管理与日常维护措施。

1.计算机网络的安全的概述

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。[1]

计算机网络安全可分为物理安全、控制安全和服务安全三个层次。其中:

(1)物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。

(2)控制安全是指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。

(3)服务安全是指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。

从技术角度来说,网络信息安全与保密的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

2.计算机网络的安全的威胁分析

目前,网络的安全威胁主要来自三个方面:人为的无意失误,人为的恶意网络攻击和网络软件的漏洞。具体分析如下:

2.1人为无意失误

人为无意失误表现为网络系统的物理风险和思想的重视程度。网络的物理风险主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,必须制定健全的安全管理制度,做好备份,并且加强设备和机房的管理,加强技术人员安全意识的培训,那么这些风险是基本上可以避免的。

2.2人为的恶意网络攻击

任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。在网络上经常使用的黑客技术一般有以下几种:

(1)共享文件攻击

这个问题在网络里相当普遍。如果电脑被人设置了一个共享端口,那么硬盘上所有的文件都将处于别人的窥视状态下。

(2)电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGi程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,大量的垃圾信件还会占用大量的CpU时间和网络带宽,会造成邮件系统对正常的工作反应缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等特点。

(3)病毒攻击

计算机病毒破坏力强、潜伏期长、传播快、能自我复制。建议用户安装一个实时监控的防毒软件,下载软件时最好先扫描一下再运行。

(4)口令攻击

口令可以说是计算机系统的大门,大多数新手开始都是由强攻口令而走上黑客之路的。过去许多系统中都有所谓Joe账户,即用户名与口令相同的用户,现在相对少了。即便如此,还是有相当多的弱口令,例如,仅在用户名后简单加个数字,那么一些破解口令的程序可就大显身手了。

(5)缓冲区溢出漏洞

这是一种非常危险的攻击方式。攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区。这只可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。

(6)特洛伊木马

“特洛伊木马”是一种被预先施放到用户程序中的指令代码,这些代码除了能执行黑客指定的任务之外,还会在计算机上开一个“洞”(orifice),使黑客可以随时进出。例如“后门”程序Bo(Backorifice)可以令黑客远程控制被侵入的计算机,暗中窃取用户输入的口令、删除、复制和修改用户的文件等。由于“特洛伊木马”程序比较复杂,一般的系统管理员很难发现它们。

2.3网络软件的漏洞

计算机网络安全的很大一部分威胁,都是由于软件漏洞引发的,上述的网络恶意攻击大多数也是通过网络软件的漏洞来开展的,所以网络软件的漏洞不容忽视,要及时通过相应的官网实时进行漏洞的修复。像internet和tCp/ip协议在最初设计时,主要追求网络的互联性及其所能提供的服务,并没有深入地考虑其安全问题。目前随着tCp/ip协议的广泛应用,协议本身存在许多不足,造成网络安全漏洞就在所难免。

3.计算机网络安全维护措施与日常管理

计算机网络安全不仅仅是一个纯粹的技术问题,它涉及多方面的安全性。因此做好网络的安全不是件轻而易举的事情,构建网络安全保障体系需从以下两个大方面同时着手,一是制定网络安全维护措施。二是加强日常管理。以此确保网络安全不受侵害。

3.1网络安全维护措施

(1)完善制度,规范管理

要建立建全信息安全组织和各种管理制度,制定突发安全事件和事故的应急处理预案,明确应急处理流程,落实安全保护技术措施。要重点加强网站和涉密部门的网络安全及计算机安全管理。进一步对安全管理制度进行更新,其中包括:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度;安全事件(案件)报告制度,应急处置预案。

(2)高度重视,加强安全意识

必须把网络信息安全工作纳入重点工作,落实“一把手”负责制,常抓不懈。要加强相关工作人员的安全管理规定和制度教育,加强安全意识培养,尤其是日常维护工作,把网络安全这种意识融入日常的管理工作中,确保各项网络信息安全管理规定的有效实行。

(3)建立防范网络攻击技术措施

对信息安全的保护措施就是防患于未然。针对网络攻击的方式,采取了防范措施,具体的防范措施包括:扫描攻击防范;后门攻击防范;weB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。这些防范措施都是通过扫描软件与入侵检测系统进行防范,对有可能发生安全隐患的及时采取措施。达到防范于未然的目的。

(4)信息制度

对信息要制定具体的措施,作为信息平台,对信息审核是很关键的一个环节,采取对信息的信息审查;信息保存;信息登记;信息清除;信息备份的管理。做到对信息严格审核,确保所发信息的准确性和真实性。

(5)安全管理责任人和安全责任制度

签订保密协议,对一些重要的、保密的信息如有泄漏并造成一定损失的,将追究其法律责任。对安全管理都责任到人。对网络安全及计算机安全管理,要有专人负责和值守,及时发现并迅速处理。

3.2加强计算机网络日常管理措施

(1)定期检测升级

对于服务器的安全,最重要的一个环节就是要定期检测升级,定期检测升级措施包括:定期对操作系统的漏洞检测;定期对应用软件的漏洞检测;定期对系统和应用软件升级;定期升级信息网络安全设备。

(2)定期日志留存、数据备份

为确保信息安全,保留日志和对重要数据进行备份是不可缺少的部分,可构建深信服等网络监控软件对系统的日志进行保存,其中包括:系统运行日志记录保存;用户使用记录保存。而对于重要的数据进行定期备份。定期对系统进行备份或冗余。做到数据的安全性,防止在突发事件中数据丢失现象的发生。

(3)定期重点防范,措施到位

采用规定的安全保护技术措施,增加防火墙、入侵检测设备,落实应急技术支撑力量,确保网络畅通、信息内容安全。从硬件、软件两方面入手,定期增强经费投入,进一步强化网站安全防范措施。要定期组织开展网络与信息安全知识的学习活动,增强网络安全与信息保密意识。按规定使用网络,严格执行信息保密制度,防止公共信息平台泄密事故发生。

(4)定期认真自查,迅速整改

定期对网络与信息安全工作展开全面的自查,对于自查过程中发现的问题,必须认真、迅速整改。要做到责任落实、自查细致、措施到位、整改及时,确保网络信息安全。

4.总结

计算机网络安全的维护至关重要,彻底解决网络安全问题任重道远。由于网络知识的传播,使得病毒和黑客技术的发展迅猛,所以在实际网络安全管理工作中还会遇到很多突发事件,这需要网络管理人员在日常工作中积累经验,及时更新防护软件和硬件,能够在日常维护中发现问题,并进行整改。尽量将危害降低到最小程度。

维护网络安全措施篇7

>>计算机网络数据库存在的安全威胁与应对措施计算机网络数据库存在的安全威胁及措施计算机网络数据库存在的安全威胁与应对措施分析计算机网络数据库存在的安全威胁与应对措施探讨计算机网络安全存在的威胁与防范措施浅析计算机网络安全的威胁因素与防范措施浅谈计算机网络安全中存在的威胁及防范措施浅析计算机网络存在的威胁及防范措施浅谈计算机网络的安全威胁及其防范措施计算机网络安全威胁及防范的技术措施浅议计算机网络安全的威胁及防范措施计算机网络安全的威胁及维护措施解析计算机网络的安全威胁及防范措施针对计算机网络面临威胁的安全防范措施计算机网络信息安全面临的威胁及防护措施计算机网络数据库的安全管理技术分析计算机网络数据库安全技术的优化浅谈现代计算机网络数据库的安全问题计算机网络数据库安全技术方案的探究计算机网络数据库安全的维护策略研究常见问题解答当前所在位置:。在iiS每个网站都设置对应的权限,把放在网站后台管理中心上传文件的目录执行权限改为“无”效果更好,避免aSp木马,服务器管理员重视工作。

4结论

在计算机网络系统的安全管理中,数据库的安全是重要的一部分,应该采取多种保护措施,对计算机网络数据库的安全进行保护,有效的防止非法入侵与袭击,为网路用户提供一个安全、稳定的网络环境。

参考文献

[1]李林艳.网络环境下的计算机数据库安全[J].电子世界,2012(14).

[2]方鹏.浅谈计算机网络数据库的安全机制问题[J].计算机光盘软件与应用,2011(22).

维护网络安全措施篇8

【关键词】计算机网络维护管理技术措施

1引言

计算机网络目前在人民生产生活活动中有重要的作用,许多计算机网络与社会经济和人民生活息息相关,一旦出现故障,会导致社会功能出现混乱,小则影响日常工作,大则会给用户带来经济损失。所以对于计算机网络容易出现的各种故障进行分类,分析各类故障出现的原因,提高侦测预防技术,有针对性的进行处理,从而能够确保计算机网络能够稳定、安全以及高效的运行。本文将从故障分类及原因分析、计算机网络各组成部分的维护技术、外界干扰如黑客进攻等方面对计算机网络的维护与管理工作进行介绍。

2计算机网络故障分类

计算机网络利用传输介质和网络操作系统将系统内多台计算机连接到一个系统内,多台计算机可以共享资源,系统主机可以统一管理系统内其他计算机。计算机网络有硬件和软件多部分组成,因而其故障也分为物理故障和逻辑故障两种。计算机网络中硬件部分,比如网卡、网线、集线器、交换机或者路由器等原件无法正常工作导致的问题被划分为物理故障。软件部分功能不能正常发挥导致的故障属于软件故障,软件故障发生的原因大都属于逻辑故障,例如网络协议出现问题或者网络设备的配置了出现问题。

计算机网络设计过程要充分依据网络原理、网络配置和网络运行基础知识,所以出现故障时,也要从根源上开始分析,基于网络配置的原理和监测的当前网络运行状态,从故障表象寻根摸底找到故障根源,有针对性的建立故障排除方案,恢复计算机网络的正常运行状态。

3计算机网络故障维护技术

3.1计算机软件维护与管理

网络操作系统、通信协议和各种应用软件共同组成计算机网络的软件部分,由于计算机会与外界网络有数据沟通,所以不可避免的会产生软件的安全隐患,例如有病毒入侵系统和产生计算机漏洞等。维护计算机软件部分稳定运行,第一步要首先保证系统内无顽固性病毒,所以网络管理员要制定科学合理的维护计划,定期清理计算机的系统垃圾,查杀病毒并修正计算机补丁。要更好的维护与管理计算机网络,还需要及时备份与加密数据库和注册表,保证即使软件部分出现故障,也可以及时恢复并减少损失。

维护计算机网络安全,除了保证系统内各个主机的安全,还要确保计算机网络内的交换机和集线器运行正常,交换机和集线器是确保系统各台机器交流顺畅的基础,一旦发现交换机和集线器存在问题,就必须及时采用有效措施。

3.2计算机硬件维护与管理

计算机的运行状态对周围环境有较高的要求,最主要是计算机硬件部分要处于稳定、清洁安全的状态。计算机硬件部分是计算机软件和各种操作系统的基础,只有维护计算机硬件系统的安全,才能使计算机网络安全运行。在日常的计算机硬件系统维护过程中,要定期护理检修计算机电源及主机等设备,重视雨季防雷工作,计算机的路由器、网线、网卡及电源设备要定期除尘。计算机硬件系统的维护相较于软件系统较为简单,但也不能有丝毫懈怠,避免计算机出现短路故障。

3.3网络管理的工具―网络管理软件

计算机网络规模大、结构复杂,故障发生时,很难确定故障发生部位,也难以检修维护,所以网络管理人员目前普遍借助网络管理软件,协助对设备的日常管理工作。目前普遍采用的计算机网络管理软件有惠普公司的open-View和Sun公司的netmanager等,这些软件对于侦查网络故障数量和部位非常有益,相关工作人员应该熟练掌握。

3.4黑客攻防管理技术

随着计算机网络在商业公司的应用日益广泛,其关系到的经济往来也日益频繁,所以就出现了一类网络黑客,利用攻击性、破坏性的技术截取网络数据,获取企业机密信息,借机赢取暴利,并给企业带来巨大经济损失,维护和管理计算机网络安全的技术人员要了解一定的黑客攻击技术。以目前黑客最常用的一种攻击技术―aRp攻击为例,说明黑客攻击的原理和网络管理人员应该采取的措施。aRp攻击又称为地址解析协议攻击,地址解析是指将ip地址转换为maC地址,互知maC地址是不同计算机间交流互换资源的前提,但是黑客往往利用窃知的maC地址攻击局域网络,导致网络故障甚至瘫痪。aRp攻击一般分为两类,一类是欺骗路由器aRp表,第二种是欺骗内网电脑网关。一旦网络内出现aRp申请风暴,就说明系统面临黑客攻击的危险,计算机网络维护人员就需要立即采取防范措施。目前常见的aRp防御技术有aRp病毒查杀软件、aRp防火墙和maC地址绑定几种。除了应对黑客攻击外,由于计算机网络工程应用范围的不断增加,在应用层的安全也更复杂,安全措施要求更多。常见的防御措施有网络病毒防治技术、网络入侵检测与防御技术、数据安全备份与恢复技术、数字签名、认证、防火墙技术等,计算机网络维护人员应该熟练掌握相关技术,以及时应对可能出现的外界攻击故障。

4结论

综上所述,网络故障随着计算机网络的快速发展在数量和类型上都发生了急剧的变化,计算机网络的运行环境也变得复杂,外界各n挑战接踵而至,所以对维护计算机网络安全的技术人员的要求也越来越高。结合不同计算机网络的功能和结构特点,将各类计算机网络故障进行科学合理的分类,全面的分析网络故障发生的原因,从而能够采取科学的有针对性地故障处理措施进行维护。不断的优化计算机的网络设置,加强计算机软件、硬件的维护,做好日常运行过程中的管理等工作,就能有效的提高计算机网络的安全性。

参考文献

[1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23):99-100.

[2]韩灵.关于计算机网络维护与管理的方法和技术分析[a].北京中外软信息技术研究院.第三届世纪之星创新教育论坛论文集[C].北京中外软信息技术研究院,2016:1.

[3]史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技(中旬刊),2016(06):134-135.

[4]刘威.试论计算机网络维护策略及病毒防治技术应用[J].中国管理信息化,2016(12):161-162.

维护网络安全措施篇9

通常来说,计算机通信网络的安全维护工作主要内容包含受到通信网络威胁的资料备份、通信网络的风险性评估以及通信网络的等级性安全保护等。现阶段,针对计算机通信网络的安全维护仍然停留在提前预防的环节,即采用对应的措施来评估通信网络的安全性,根据评估实施对应道德安全防护措施来防止、限制以及控制通信网络当中对于计算机通信网络构成威胁的信息资源,从而有效保护计算机通信网络的数据信息、软件、影响以及系统。除此之外,计算机通信网络的安全还包含传输资源的安全维护、电脑的设施安全以及用户个人的信息安全等。

2计算机通信网络安全维护策略探讨

2.1构建防火墙防御技术设计防火墙的目的主要在于预防通信网络的信息泄露,其通过提前制定的网络安全措施,真多通信网络内外进行强制性的访问监控,从而有效保障通信网络的安全。其针对通信网络间传输的各种信息、数据实施安全检查,时刻监管通信网络的运行情况。一个健全的防火墙保护系统能够有效的阻挡威胁到用户及信息的相关程序,阻挡网络黑客采用病毒程序来访问通信网络中的资源,预防网络中的不安全资源进入到通信网络所在的局域网络当中。应当将通信网络当中用户所使用的账户密码设置到最高级别,禁用或者删除一些无用的帐号,定期或者不定期修改账户的密码都能够有效预防病毒的入侵。因为网络黑客、病毒等具有动态性与实时性的特点,因此,通信网络当中的防火墙软件必须要能够达到实时监控的目标,通过实时监控技术来过滤到之前使用过的一些程序,查杀网络当中的可疑资源与程序,从而有效保障通信网络的实时安全。2.2通信网络的身份认证技术所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。2.3通信网络的检测入侵技术防火墙防御技术能够有效保障通信网络内部信息不会遭受外部网络信息资源的入侵,然而防火墙防御技术在通信网络内部非法活动监控方面还较为欠缺,这就需要运用检测入侵技术来进行弥补,通过与防火墙进行有机结合,主动面对操作失误、内网攻击以及外网攻击所造成的信息损失,其能够在通信网络系统遭受入侵以前实施有效的拦截,从而有效提升通信网络的安全性。2.4通信网络的加密技术通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的ip传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。

3结语

维护网络安全措施篇10

【关键词】校园网网络硬件设备安全维护

网络硬件设备是校园网络建设中花销最大,铺设范围最广,消耗人员和物力最多的部分。例如,校园内部办公网络的服务器系统,实验室、图书馆和阅览室的公共用计算机,会议室和办公室的多媒体设备,连接校内网络的路由器,网卡,集线器等,都属于校园网络硬件设备。硬件设备是校园网络的基础,最为直观的直接决定了校园网络建设的等级和情况。良好的硬件设备可以提高校园网络应用的广泛程度,更加有利于信息之间的交流和传播,有利于学校教学、科研、办公工作发展。但是,由于硬件设备具有开放性、对外在环境要求高、共享性的特点,而且,硬件设备需要接触很多人,所以可能出现一系列的安全问题。因此,维护校园网络硬件设备的安全十分必要。

1校园网络硬件设备

校园网络的硬件主要包括校园内部事物办公和交流的服务器和交换机,图书馆和阅览室的公共用查询信息资料的电脑,实验室、会议室、机房和办公室的多媒体设备,连接校内网络的路由器,集线器、工作站、各种连接线等。这些硬件设备的特点是分散广,接触的人和信息繁多、储存环境复杂,并且这些硬件设备的置备和更换都需要投资一定的财力,管理和维消耗一定的人力资源。因此,需要对其安全维护工作进行详细的讨论和部署,采取有效的防护和解决措施。

2校园网络硬件设备安全存在的隐患

物理安全,即设备硬件自身的安全。它是网络安全的基础,直接关系到对软件的承载能力。影响校园网络硬件设备安全的隐患主要有以下几点:

2.1环境影响

硬件设备对其所处的自然环境具有一定要求,周遭环境温度应该保持在10摄氏度~40摄氏度,较为干燥,通风效果好,干净,噪声和电磁干扰小,此外,应远离火源和水源,避免接触食物等残渣碎片。任何一点环境要求的不满足都会对硬件设备的使用寿命产生影响,造成损伤。

2.2设备性能

一些基本硬件设备本身由于配置的原因,可能存在一些漏洞;计算机等设备由于品牌和价格的不同,也存在质量和性能的差异。由于校园网络硬件设备使用流量大,品质不好的设备可能最早出现设备老化等安全问题。

2.3人为因素

校园硬件设备分布较为广泛,用户众多,所以可能有人为破坏或者使用不当的情况出现,结果造成设备的损坏。此外,硬件设备出现小问题时,没有及时发现存在的漏洞并进行修正,也有可能导致其提前报废。

3校园网络硬件设备安全维护的措施

针对上述问题,需要制定和采取相应的措施,对校园网络硬件设备的安全加以维护。可以保证其使用年限,使硬件设备的利用率最大化。维护工作可以从设备的选择,管理制度,用户教育,环境控制等方面着手展开。

3.1设备选择

对于校园网络硬件设备,应该选择有品质保证的厂家生产的正规产品。要求效率高,内存大,适应商业办公用途或者公用,产品具有一定普遍性,操作明确,适合群体用户使用。此外,设备公司对设备应该有保修和维护年限,当设备出现问题,有相应的零部件予以替换,有专业的技术维修师给以调整或者技术指导,不会出现“一次性”的问题。

3.2用户教育

校园网络硬件设备的使用者多是在校学生、老师和教职工家属,人群比较集中。学校可以对其进行集中教育和安全培训,包括硬件设备的正常使用流程,简单问题的维修和检查,硬件设备的简单清理。此外,还可进行一些思想教育,例如,不随意人为破坏硬件设施,养成使用后主动检查和关闭系统,整理设备配件,保持环境清洁等良好习惯。这样,使每个使用设备的人都能够成为它的保护者。

3.3管理制度

完善的管理制度是硬件设备安全维护工作的重要保证。首先,针对设备,需要进行设备的登记和管理:校园网络硬件设备属于学校的固定资产,要对学校收纳和购买的设备进行详细的记录,包括型号,尺寸,收纳时间,存放地点,维修保质期,监管人,适用人群等。其次,针对用户,需要进行用户管理:有专职工作人员负责用户信息的管理,例如,需出示学生证或者教师证才可以使用设备,并记录下使用时间段;对某些需求量较高的设备需提前预约;当硬件设备连续工作时间过长,应给与适当的断电保护。最后,还需要明确的维护和赔偿损失条例:加强校园公共网络硬件设备的监控,对于由于不正当操作行为或者恶意破坏而造成的设备损伤,应该要求使用者给以一定额度的现金赔偿和合适的惩罚措施。一套完善的安全管理方案可以保障硬件设备安全维护工作的顺利进行。

4结语

校园网络硬件设备的安全维护是校园网络建设的硬件保证,对于校园网络建设对的作用至关重要。因此详细的了解安全维护工作存在的隐患和隐患来源,针对这些隐患来源采取相应的防护手段,维护措施,补救工作是每一个学校都应该重视的问题。良好的硬件设备条件和环境条件、充分的使用者培训、完善的规章制度和赔偿措施、明确的管理人员和合理的监控系统共同作用,一定能够圆满完成校园网络硬件设备的安全维护工作,建立可靠安全的、快捷高效的、全面开放的校园网络环境。

参考文献

[1]欧阳文慧.高校数字化校园构建策略探究[J].电子制作,2014.

[2]周美君.建设数字化校园助推教育信息化[J].湖南教育,2014.

[3]魏鹏.校园网络服务器的安全维护浅析[J].中国科技信息,2011(12):93-94.

[4]罗来俊.高校校园网安全隐患及应对策略[J].南昌高专学报,2006(06):110-111.