公务员期刊网 精选范文 计算机网络安全技术培训范文

计算机网络安全技术培训精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全技术培训主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全技术培训

第1篇:计算机网络安全技术培训范文

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

第2篇:计算机网络安全技术培训范文

关键词:计算机网络;安全隐患;防范

Abstract:Computer networks along with its universal in china,and use of the computer network crime rises year by year,state,enterprises and inpiduals who caused heavy losses and economic harm.therefore,the computer network by the hazards to a detailed analysis on the basis of a computer network security precautions against the basic policy to protect the computer network security and legal rights and interests of users.

Keywords:Computer network;Safety hazards;Prevention

计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004

第3篇:计算机网络安全技术培训范文

关键词:供电企业;计算机信息系统;网络安全防范

前言:

信息技术的发展为人类社会带来了更多的便利,因此国内的诸多行业为提高其工作的效率均广泛采用计算机网络技术以实现其信息化建设,与此同时,相应的各种网络安全问题也日渐突出。供电企业为更好地向社会提供优质可靠的电力服务也在其供电管理系统中应用了计算机网络,如果计算机信息系统的运行安全出现了问题则不仅会对供电企业的正常工作产生影响,同时也会影响到所在地居民的正常生活,因此必须要加强供电企业计算机信息系统的网络安全性,并做好相关防范工作。

一、供电企业计算机信息系统网络方面的安全防范现状

实际上我国的供电企业在计算机网络方面的建设已有多年的历程,并且在规模以及技术上也有所发展,但随着现今信息网络的发展,其计算机网络的发展也面临着更多的挑战。供电企业的管理系统关系着其财务、销售、管理等多项涉及到其日常经营的业务,为此则必须要对计算机在其管理系统中的应用进行分析,以了解当前的计算机网络安全现状。

1. 计算机网络在管理方面的安全防范现状

随着供电企业在信息化方面的建设工作不断开展,其在管理方面尤其是安全性方面的管理工作取得了一定的进展,在原先的管理模式上做出了与计算机网络向适应的针对性调整,使得其与信息化建设的要求也逐步向适应。但是由于我国计算机网络在技术方面的飞速发展,不仅使供电企业对其依赖程度加深,同样也使得其在管理方面的所存在的一些隐患问题暴露出来。安全防范的管理不足具体体现在机房管理不够严谨,包括计算机的设备以及系统都存在不同程度的落后情况,在进行数据的存储时无法提供可靠的记录和存储;在电源方面也是有所疏忽,一旦机房的主电源出现了问题则会迅速导致其信息数据的传输出现错误,进而使整个供电企业管理系统出现问题,后备电源的缺失以及供应不及时都会影响到整个计算机信息系统网络方面的安全性,如下图所示。

2. 计算机网络在系统方面的安全防范现状

在供电企业计算机信息系统中,其网络的核心通常是汇聚交换机,并与其下属的各个单位设备进行连接,从而形成一个系统化的大型局域网络。然而由于在同各下属单位之间进行连接时,对于网络的传输安全未能予以相应的保护,再加上交换设备的常年使用使得其稳定性与安全性有所下降,进而导致其网络在安全防范方面存在着较大的漏洞。在这种情况下一旦出现问题将会使其下属的各个单位的管理系统也受到影响,造成区域性的供电系统紊乱。供电企业内部与外部通过网络传递信息,结构较为简单,在风险抵御上偏弱;同时由于操作业务的多样性,使得其对于网络网络传输的接口以及性能方面有着较高的要求。当遭受来自广域网上的攻击,若未能抵御,容易出现网络异常,严重者可能造成网络瘫痪,或是数据丢失、信息外泄等情况,这对于供电系统的运行而言是相当危险的,因此必须要针对其网络系统问题进行安全协议的优化以提高其系统的安全性[1]。同时,需要确保局域网中设备的稳定运行,维护正常的数据通信。

二、供电企业计算机信息系统网络方面的优化分析

供电企业在对其计算机信息系统网络进行管理时一般会将其归为三部分,分别是外网管理、内网管理以及日常数据管理等,并且对这三个部分进行强化保护,以提升其网络安全的等级。一般来讲会将其内网应用于日常的数据处理中去,主要是客户终端的各项业务服务;而外网的话则会将其用于客户业务办理,当然也可以用于客户的访问与咨询。在其计算机信息系统网络安全中,可以通过建立相互独立的主机以及服务器从而将外网与内网进行隔离以保证其安全性,防止计算机网络因局部故障而导致整体的运行受阻,有效地避免了供电网络瘫痪的情况。内外网隔离的方法也可以实现计算机网络在纵向与横向之间的隔离,并且可以使供电系统的信息实现区域化管理,从而有效提高其对于外界的防御能力。同时也要注意对网络结构进行相应的优化,供电企业在对管理系统进行计算机网络配置时可以根据情况考虑使用新型骨干交换机,并且在每一台交换机上配备两套电源系统,一个是常规电源,另一个则是备用电源,从而保证设备能够在出现电力故障时依然能够正常运转,并且出于机器散热的考虑,需要配备相应的风扇以提高其散热能力。在交换机上进行管理模块的设置,使其既能够完成冗余资料的备份,同时也能够完成冗余荷载[2]。

三、供电企业计算机信息系统网络方面的安全应急处理

为了能够使供电企业管理系统安全性得到进一步的加强,则必须要充分考虑各种突发意外,并依此制定周全的应急处理机制,从而确保供电管理系统的计算机网络能够具备较好的抗灾能力。首先是需要针对目前比较常见的黑客以及计算机病毒的攻击,对资料与数据进行安全加密处理,并做好其备份工作,以降低其危害。在制定应急预案时应当对可能出现的各种情况进行详细的分析,对于各个预案进行模拟演练,在演练完成后要做出正确的评估,以了解其对于灾害的抵御能力,并对其中的不足予以指正,从而确保应急方案能够及时有效的抵御外界入侵。同时也要对系统中计算机网络的相关责任人员以及技术人员进行专化业化的技术培训,从而提高其计算机网络安全的技术水平,使其能够为计算机网络系统的运行安全予以技术支持。在权限方面需要对系统中的计算机网络进行严格的权限等级设置,对于不符合其权限等级的操作要严格禁止,并进行相应的记录,以便后期的检查[3]。

四、总结

供电企业计算机信息系统网络安全是一项长期而复杂的工程,需要根据供电企业现有的网络运行环境和信息系统环境,加强安全和防护技术,从而使其能够为供电企业的生产经营管理发挥更加优质、便捷的服务,促进电网企业的发展。

参考文献:

[1]李伟・电力系统计算机信息网络安全技术与防范探讨[J]・通讯世界,2014,(9):69.

第4篇:计算机网络安全技术培训范文

关键词:计算机 网络技术 安全策略 防范技术

0 引言

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

1 计算机网络安全的概念与现状

1.1计算机网络安全的基本概念

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.2 计算机网络安全的基本组成

(1)网络实体安全,网络实体安全,如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

1.3计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

2 提高计算机网络安全的防范技术对策

2.1 网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

2.2 完善技术管理措施

2.2.1建立安全管理制度

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.2.2网络访问控制

访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

2.2.3数据库的备份与恢复

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2.2.4应用密码技术

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

2.2.5切断传播途径

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

2.2.6研发并完善高安全的操作系统

研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2.2运用防火墙技术

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

2.3 数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

2.4网络病毒的防范技术

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

2.5 提高网络工作人员的素质,强化网络安全责任

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

3 结束语

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献:

[1]赵锦域计算机网络安全与对策《教育信息化》 2004 第9期

[2]彭杰计算机网络安全问题的探讨《现代电子技术》 2002 第6期

作者简介:冷海涛(1983.10-),男,助理工程师,长期从事石油石化企业的信息化工作。

第5篇:计算机网络安全技术培训范文

摘要:随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。

关键词:计算机 网络技术 安全策略 防范技术

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

一、网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

二、运用防火墙技术

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

三、数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

四、网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

五、提高网络工作人员的素质,强化网络安全责任

第6篇:计算机网络安全技术培训范文

1.1操作系统方面。操作系统是本地计算机与网络系统安全的关键性部分。在复杂的网络环境下,计算机操作系统要想进行高效工作,完成系统安排的种种任务就不可避免地会出现一些漏洞。后门与系统漏洞是操作系统最常见的安全隐患,威胁着系统的安全。系统漏洞主要是在计算机操作系统在不符合软件安全要求的情况下产生的。同时,数据库程序以及电子邮件等也存在着不同程度的漏洞风险,必须予以重视。根据漏洞的方式可判断出,目前漏洞被利用的主要方式是远程攻击,这给计算机网络安全带来了巨大的安全隐患,不利于计算机系统的健康稳定发展。

1.2软件方面。随着我国计算机信息网络技术的不断发展,我国的网络建设取得了一定成效。但总体来看,计算机信息与网络安全仍是困扰用户的主要问题。有关研究数据显示,计算机软件程序也是出现安全漏洞几率最高的部分。近年来,一些计算机网络公司,如微软、Oracle、Sun等都纷纷了最新安全公告,提醒用户尽快下载和安装官网最新程序,这在一方面完善了用户的计算机程序功能,另一方面也给计算机系统带来了巨大的安全隐患,用户的信息安全难以得到有效保障。这些应用程序一旦在使用过程中遭到黑客攻击,就会造成系统功能的缺陷甚至完全失效,威胁其生命财产安全。

2计算机网络受攻击的主要形式

计算机网络具有开放性和互联性特征,有利于计算机信息的高效传播和资源共享,但也给网络病毒、黑客攻击以及系统漏洞的扩散提供了便利。因此,熟悉和掌握计算机网络受攻击的主要形式,对症下药,逐一击破,是保障计算机网络系统安全,确保其正常运行的有效途径。研究计算机网络受攻击的主要形式有利于程序管理人员制定出切实有效的防范措施,从而保障计算机系统的安全性,完整性和可用性。一般地,计算机网络受攻击的主要形式包括以下6种。

2.1威胁系统漏洞。当计算机操作系统和网络软件一旦出现设计失误,使用权限规范不严格,就容易给不法分子以可乘之机。他们将一些威胁系统安全的漏洞肆意传播,从而控制和入侵计算机系统,随意共享他人信息。对网络安全造成了严重威胁。因此,用户在使用计算机时应及时下载一些系统漏洞处理软件,尽早处理和修补漏洞,以防其影响范围的进一步扩大。

2.2欺骗技术攻击。目前,网络欺骗攻击越来越成为一种常见的攻击形式,攻击者通过欺骗路由条目、DNS解析地址以及IP地址的方式进行攻击。在此情况下,计算机系统往往因无法准确辨识或响应请求导致缓冲失败或死机,威胁系统安全。另外,攻击者还经常采用设置网管IP地址的方式,即将局域网中任意一台电脑设置为网管IP地址的方式入侵系统,使得网络数据转发出现异常或短时间内无法访问,从而窃取系统信息。

2.3“黑客”的侵犯。“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,它通过非法植入的方式将漏洞植入对方系统。计算机系统一旦遭到“黑客”侵犯,其所有信息都处于黑客控制之下,黑客可以任意窃取、篡改、破坏其程序、网页、账号、密码等,用户的主机安全难以保障,整个系统处于瘫痪状态。

2.4计算机病毒攻击。计算机病毒攻击是最常见的一种攻击方式,它具有潜伏性、隐蔽性、传染性、破坏性等特点,给用户的信息安全造成了极大威胁。计算机病毒攻击轻者可以造成计算机效率低下,重者可以导致系统崩溃,造成数据信息丢失,给用户造成无法挽回的损失。因此,加强计算机系统防护力度,减少网络病毒攻击,是保护计算机网络的有效方式。

2.5网络物理设备故障问题。常见的网络物理设备主要有计算机、存储设备、传输设备、网络通信设备、抗干扰设备等,它们是保障计算机系统运行安全的重要保障,肩负着维护系统安全的重任。因此,网络物理设备一旦出现故障势必会对计算机系统造成一定的消极影响,导致网络故障的出现。因此,用户在实际使用过程中必须做好网络物理设备保养和检查工作,防止设备故障的出现。

2.6网络管理缺陷问题。用户缺乏网络安全意识,网络管理不当也是造成网络安全的主要原因。如用户在使用过程中设置的用户名和口令过于简单,攻击难度系数低;一些重要的信息数据加密措施不当,数据备份不及时;用户级别权限不明等都会给攻击者以可乘之机,导致系统数据丢失、泄漏、破坏,出现网络安全漏洞。

3加强计算机网络安全的对策措施

3.1网络安全的审计和跟踪技术。网络安全的审计和跟踪技术能够在一定条件下审计系统安全性能和追踪入侵信息,从而有效地保护用户安全,这种机制一般情况下不会对主业务流程产生影响。典型的网络安全审计和追踪技术主要有IDS和安全审计系统。其中,IDS作为防火墙的合理补充,有效地提高了计算机网络基础结构的安全性和完整性,能够有效地处理和应对网络攻击,强化管理职能。

3.2运用防火墙技术。防护墙技术是目前使用范围最广的一种网络安全技术,它为计算机网络系统构建了一个相对安全的子网环境。在这个子网环境中,用户可以正常进行其各项网络活动,而无需担心安全漏洞问题。与其他网络安全措施相比,防火墙可以实现两个网络间的访问策略控制,限制被保护网络与网络之间进行信息存储和传递活动,其可靠性和安全性较高。

3.3数据加密技术。数据加密技术是对信息进行重新编码,隐藏信息内容的过程。通过数据加密能够有效地保护用户信息安全,防止信息丢失和被窃。按照其作用可将数据加密技术划分为数据存储、数据传授、数据完整性鉴别以及密钥管理技术。数据加密技术主要是针对传输中的数据而言的,它通过数据验证的方式进行参数分析,以判定验证数据是否符合预设参数标准,从而有效保护数据安全。

3.4网络病毒的防范。针对网络病毒,管理员可使用全方位防病毒产品进行病毒防护,以彻底清除网络病毒,保障计算机系统安全。这种防范方式主要适用于学校、政府机关、企事业单位等。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

第7篇:计算机网络安全技术培训范文

关键词:高校 计算机网络 问题 对策

一、概述

随着网络应用的发展,网络已成为高校资源共享、信息交流的重要平台,在科研、教学、后勤管理以及对外交流与合作中扮演了重要角色。高校校园网络安全问题越来越被人们所关注,计算机面临的安全威胁是多方面的,主要可以分为恶劣环境的影响、偶然故障和错误、人为的攻击破坏以及计算机病毒感染等。对于局域网,由于其自然环境相对安全和稳定,所以对其安全性的研究主要集中在防止恶意用户、病毒等破坏系统中的信息或干扰系统的正常工作。

二、安全隐患

(一)常见网络攻击手段

1、利用网络系统缺陷和后门攻击

事实上没有完美无缺的代码,许多网络系统都存在漏洞,由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全缺陷和后门,而这些缺陷和后门一但被黑客发现,就会利用这些漏洞进行密码探测、系统入侵等攻击。

2、通过电子邮件进行攻击

电子邮件由于它的可实现性和应用性比较广泛,所以也使得网络面临着巨大的危害,黑客可以使用邮件炸弹或邮件Spaming向目的邮箱发送大量的垃圾邮件,从而充满邮箱,大量占用系统资源。

3、解密攻击

在Internet上,使用密码进行身份验证是最常见、最重要的安全保护方法,只要使用密码登录,系统就会认为你是经过授权的正常用户,因此,窃取密码也是黑客进行攻击的重要手段。

4、后门软件攻击

我们知道,一台计算机上有65535个端口,可以把它们看做是计算机为了与外界连接所开的65535门。后门软件攻击一般称为木马攻击,通过木马打开这些后门,会使用客户端程序登录已安装好服务器端程序的计算机,而这些程序都不大,一般都会依附于一些软件上。

5、拒绝服务攻击

拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

(二)高校网络安全隐患

由于我国计算机网络起步比较晚,高校计算机网络兴起于上世纪90年代中后期,网络安全防护能力水平不高。目前,我国高校计算机网络安全管理普遍存在安全隐患。表现如下:

1、学校网站主页链接被更改。

2、局域网内IP 地址被盗用。

3、服务器和客户端感染病毒,轻则各别客户端黑屏、重启或速度变慢;重则被黑客利用漏洞入侵主机,盗用信息,严重地则造成整个校园网瘫痪。

4、垃圾邮件冲击邮件服务器,使邮件服务被彻底瘫痪。

究其原因,有以下几方面:

5、网络防御投入不足

网络防御是一项大工程,包括硬件和软件的投入,缺乏必要的投入,网络用户的身份无法识别,网络出口没有统一管理,缺少对黑客、病毒的有效防御,校园网的安全性就受到严重的威胁,是导致网络安全问题的主要原因。

6、安全防范意识不强

由于人们对于计算机知识的掌握良莠不齐,甚至有些人对计算机技术一无所知,这样会构成高校网络安全的隐患。有些网络用户对防病毒不是很关心,没有认识到杀毒软件的重要性,或者装上杀毒软件后基本不升级,出现问题后悔莫及;现在E-mail用处很大,很多人对于邮件都是随意开启,收件者在无防范的情况下执行了黑客程序,不仅会泄密文件,甚至整个硬盘资料都可能破坏掉。可以看出安全防范意识不强使高校的办公、教学、科研受到了前所未有的打击。

7、网络管理人员水平不高

现在很多的网管人员平时更多地钻研计算机应用、网络方面的专业知识,对安全问题没能投入更多的精力,在工作中,对于网络安全管理的技术和经验掌握不足,不能应付复杂多变的网络环境,对于突发事件缺乏网络安全事故的处理能力,这也会导致安全隐患。

三、改进措施

(一)加大投入力度

学校应重视对网络安全设备的投入,要有硬件防火墙、网络监控软件和杀毒软件构成的防护体系,行之有效的保护校园内外网络。

(二)加强网络安全教育

定期对校园网络用户进行网络安全教育;强制安装杀毒软件,并要经常更新病毒库;谨慎打开电子邮件;对于网页上的链接,不该点击的不要点击;设置密码时不要过于简单等。

(三)提高网络管理人员业务水平

加强网管人员网络安全技术培训,通过开办网络安全培训班,系统讲解网络安全相关知识,并且结合硬件、软件、数据和网络等各方面安全问题,进行安全教育,提高网管人员的理论知识和操作技能。

四、结论

高校网络安全是一个复杂的系统工程,需要使用各种硬件设备、软件工具来综合防护,更需要网络管理人员和在校师生的共同努力。

参考文献:

[1]顾健.“政府上网”安全策略[EB/OL].cn

第8篇:计算机网络安全技术培训范文

【关键词】计算机 信息技术 网络安全

1前言

随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源,利用互联网、传递非法信息,各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机信息管理技术在网络安全中的应用进行探讨。

2 网络信息安全的重要内涵与内容

在当今信息时代和知识经济时代,网络信息安全是一道极为关键的屏障,同时也是计算机信息技术的主要组成部分,值得我们深入思考和高度重视,要不断敏锐眼光,将计算机网络信息安全放在首位。

网络信息管理主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。

一般来说,网络信息安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

3如何有效加强计算机信息技术网络安全管理

3.1加强操作系统的安全防护

对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度,完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

3.2加强信息加密算法的应用

众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一。传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

3.3从制度出发,加强计算机信息技术网络安全管理

一是成立了计算机安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机安全管理体系。

二是在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。

三是局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。

四是全面淘汰一些配置较差的电脑,全部使用总行下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。

五是全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等安全隐患。

六是加强计算机应用管理,按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。

七是严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。

3.4加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有哪些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

【参考文献】

[1]王艳,李华子. 信息安全的技术防范措施及其相关问题研究[J]. 内蒙古科技与经济,2010(08):121-124.

第9篇:计算机网络安全技术培训范文

关键词 计算机 网络应用 发展

中图分类号:TP3 文献标识码:A

1计算机网络的发展概述

自上世纪50年代初期美国地面防空系统将远程雷达与测量控制设备通过通信线路连接到同一台中央计算机上开始,就被认为是当今世界计算机技术与通信技术的首次结合尝试。

60年代初,美国航空公司的飞机订票系统通过一台中央计算机连接了遍布美国全境的两千多台计算机,实现了集中控制处理和分时多用户,也即但计算机为中心的联机系统(面向终端的联机/网络系统)。60年代末期,出现了分布范围广泛的远程网络(WAN),即美国国防部高级研究计划局1969年建立的著名远程网络――ARPA网,它不仅跨越了整个美洲大陆,而且能够通过通信卫星与其他欧洲国家实现计算机网络的互联,它的产生是计算机网络发展史中重要的里程碑。

70年代中期,伴随着微型计算机和微处理技术的出现和发展,其对计算机短距离通信的要求也随之出现,局域网(LAN)营运而生。为使计算机网络开始正式步入网络体系结构标准化时代,IBM公司率先公布了SNA标准(即系统网络结构),随后,DEC公司也提出了DNA标准(即数字网络体系结构)。并且,国际标准化组织(ISO)也成立了开放系统互连分技术委员会,开始制定一系列的国际标准以促进计算机网络向着标准化的方向发展。

2计算机及网络应用技术的特点

一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。

3计算机及网络应用技术的原则

3.1从简原则

就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于 100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。

3.2适度原则

在计算机及网络应用技术领域坚持适度性原则是非常重要的,因为在工程领域中运用计算机及网络应用,如果只是单纯的运用计算机及网络技术的应用,一味的依靠网络和计算机来作为企业发展的支撑,这样必定会给企业的工程施工带来诸多不必要的麻烦,这样不仅不利于企业事业的发展,相反会给企业的发展造成不必要的损失。只有坚持适度性原则,才有利于计算机及网络技术的应用,才能更合理的规划工程的施工的进度,才能保证计算机及网络在工程领域的合理运用。

3.3细微原则

天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。

做好一件事情首先应该对这件事有一个比较详细的了解,能够准确的掌握其关键。做任何事情如此,使用和操作系统更应该是这样,因为系统相对于人来说更敏感。系统的维护要让使用者和维护者充分的理解系统的设计架构思想,并且按照最初的设计思路来操作和维护。其次,使用者在应用和维护过程中,更应严格遵循相关规范,不然,效果只能适得其反。

3.4科学原则

技术方面提高科学性,以及把握科学原则,可以从以下几个方面进行:首先,加强相关技术人员的培训工作,技术人员要加强理论、技能方面的学习,定期做技术培训,促进科学思维的形成。相关技术部门也要定期做科学知识宣传教育工作,为工程技术人员提供技术支持;其次,以科学原则为最根本原则,以科学发展为发展导向,提高技术人员、操作人员的科学意识,明确科学性的重要性,从而带动其他技术的发展;最后,终身学习观念是非常重要的,有一些老员工无法适应计算机网络技术日新月异的发展而被淘汰,尤其是当前知识信息时代,更要坚持学习,及时更新自身知识结构,提高老员工的科学技术水平和操作水平,以适应计算机网络应用技术的发展。

参考文献

[1] 吴 飞. 计算机及网络应用技术的实践三原则[J].黑龙江科技信息,2010(01).

[2] 雷见智. 企业网络应用技术分析[J].网络安全技术与应用,2009(06).

[3] 胡 坤. 计算机网络管理技术发展趋势及应用[J].福建电脑,2010(01).