公务员期刊网 精选范文 对网络安全的见解范文

对网络安全的见解精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的对网络安全的见解主题范文,仅供参考,欢迎阅读并收藏。

对网络安全的见解

第1篇:对网络安全的见解范文

关键词: 网络安全 存在问题 防范策略

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

1.网络安全的定义

网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全存在的问题

2.1权限攻击

互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。

2.2系统漏洞攻击。

漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。

2.3垃圾邮件

攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。

2.4病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。

2.5黑客的攻击

黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。

2.6网络管理

网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。

3.解决网络安全问题的对策

3.1访问时的控制策略

入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。

3.2系统漏洞攻击的应对策略

因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。

3.3重视备份和恢复

备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。

3.4病毒防范

病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

3.5黑客攻击的应对策略

首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

3.6管理的安全对策

管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。

参考文献:

[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).

第2篇:对网络安全的见解范文

关键词 现代通信;网络安全;保护措施

中图分类号 G2 文献标识码 A 文章编号 1674-6708(2017)182-0088-02

伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护F代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。

1 现阶段通信网络安全保护的问题

在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[ 1 ]。

在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[ 3 ]。

2 现代通信网络安全的主要技术

对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。

2.1 防火墙

相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。

2.2 网络加密

网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。

2.3 分辨识别技术和访问控制技术

分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。

3 如何提高现代通信网络安全保护

3.1 健全机房的管理体系

企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。

3.2 提升工作人员的素质

相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。

4 结论

在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障。

参考文献

[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.

[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.

[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.

第3篇:对网络安全的见解范文

关键词:医院;计算机网络;安全管理;维护策略

在信息技术的日益成熟下,它在各行各业中的应用也逐渐广泛起来,发挥了自己独特的优势及作用。医院也是受惠于信息技术的一大领域,近几年在各项管理工作中对于计算机网络的应用程度越来越高,使工作效率得到了极大的提升。然而在这一过程中,各种计算机网络安全问题也频频呈现出来,需要引起重视。

一、医院计算机网络安全管理维护过程中存在的主要问题

1.病毒入侵。计算机网络病毒对于计算机网络的安全构成了极大的威胁,实际上,计算机网络病毒是一种由不法分子所制造的恶意程序,具有非常强的隐蔽性及危害性,且传播速度及传播范围极大,病毒通过侵入计算机系统,可以将其中的重要数据进行删除,甚至是盗取,从而使计算机设备出现死机等问题。网络病毒可以在非常短的时间内使大量计算机感染,造成的严重损失是难以预计的。2.操作失误。操作失误也是导致医院计算机网络安全受到威胁的一大重要因素,医院工作人员大部分没有接受过系统的计算机信息技术培训,因此对于计算机网络安全防范工作缺乏重视,在日常操作过程中警惕性较低,有时为了图方便会将计算机账号密码设置得较为简单,不会定期进行重设,甚至多个账户共用一套密码,这些行为都给医院的网络安全管理工作造成了极大的困扰。3.内部管理疏漏。医院内部管理的疏漏会纵容各种计算机违规操作行为的发生,从而引发各种计算机网络安全问题。目前来说,很多医院为了提升工作效率,基本会取消计算机登录密码,有一些员工甚至会为了自己的私人目的去更改、删除甚至是出卖计算系统中保存的数据信息,同时也有一些工作人员会在工作时间内进入一些非法网站,从而给各种病毒木马制造了更多的侵入机会。

二、医院计算机网络安全管理维护工作的对策与建议

1.完善相关管理制度。管理制度的完善可以在很大程度上避免医院网络安全风险的产生。为了使医院的计算机网络系统处于安全的运行环境,医院必须成立一个专门的督察小组负责医院计算机网络安全的维护及管理工作,并建立严格的责任追究制度。要求计算机管理员在设置登录用户及密码时不能过于简洁,并坚持定期修改;加强医院工作人员计算机安全防范意识的培训工作,防止因各种人工操作失误而引起病毒的侵入。2.加大医院工作人员网络安全防范意识的培训力度。医院大多数工作人员不具备较高的网络安全防范意识,因此在日常的计算机操作时不够谨慎,这往往是引起网络安全风险的一大要因。因此,为了提高医院计算机网络系统的安全性,必须加大医院工作人员网络安全防范意识的培训力度,使人人形成较高的网络安全意识及良好的计算机操作习惯。例如在将各种移动存储设备插入计算机系统时,必须先进行病毒查杀处理才能打开使用;不随意点击任何钓鱼类网站;不轻易下载各种来路不明的文件及数据;定期更改用户登录密码;尽量设置复杂度较高的用户登录密码。上述措施都能够在一定程度上降低网络安全的风险。3.及时修补系统漏洞。计算机系统中常常会出现一些漏洞,如果这些漏洞无法被及时修补,便会给网络中的非法分子提供更多的入侵机会。为了能够使计算机网络的安全性能得到提升,应及时进行补丁下载,使计算机系统中存在的漏洞能够得到及时修复。此外,目前微软已中断向WINDOWSXP的服务,因此无法通过第三方渠道来实现补丁修复,医院计算机管理人员必须尽快将计算机系统升级为WINDOWS7或8。4.正确使用安全软件。网络安全软件一般是由防火墙、入侵检测系统以及杀毒软件几个部分构成的。其中,防火墙的作用主要在于对企图入侵计算机系统中的病毒或者木马进行阻拦,使计算机系统免于遭到各种危险因素的侵害。入侵检测系统英文简称为IDS,它可以对各种可能入侵计算机系统的危险因素的特征进行识别与收集,为计算机系统提供更牢固的风险防护栏。杀毒软件则通常是用于对已被病毒感染的计算机系统进行查杀,但是现阶段的杀毒软件已逐渐具备了病毒检测功能。5.使用加密技术并加强权限管理。基于TCP以及IP协议本身所存在的缺陷性,医院在对网络数据进行传输以及共享的过程中必须运用数据加密技术对其进行保护,从而避免数据在传送途中被非法分子进行盗取。此外还应提高对权限管理的重视度,对计算机系统的登陆权限进行控制,严禁未授权人员随意登陆计算系统,避免计算机系统中所储存的数据信息被窃取。6.通过硬件设施实现计算机网络安全的维护。相比软件来说,硬件在计算机系统安全防范时具有更高的可靠性,通过软件来进行计算机系统的网络安全防护可能会存在一些漏洞,但是在利用硬件对网络系统进行保护时,基本可以说是万无一失。例如通过在计算机中安装银锌电池能够有效避免因突发性断电而造成的数据丢失;当计算机病毒对系统进行肆意侵略时,可以通过中断网络的方式来实现暂时的正常运行。

三、结束语

综上所述,医院计算机网络安全防范工作是一项非常重要的任务,它的实施情况直接关系到整个医院医疗及管理工作的正常进行,同时也对公众的生命健康具有直接的影响。受到各种因素的影响,我国医院在计算机网络安全方面仍然存在着许多问题,这些问题若不及时得到解决,则会对医院的正常运行造成严重的影响,甚至威胁着患者的生命安全。为了能使医院的计算机网络安全防范工作上升至更可靠的层面,必须围绕制度、技术、操作及宣传等多个方面着手进行改善,通过多种措施来实现医院计算机网络安全的有效运行,从而建立一个有效促进医院计算机网络安全性提升的工作机制,确保医院医疗管理工作的正常进行,促进医院的持续化发展。

作者:张伟 单位:河北省邯郸市第一医院信息科网络中心

参考文献

[1]李乐升,卢荣霞,陆佳扬.放射治疗前期工作管理信息系统的需求分析和规划设计[J].医疗装备,2017,(7):17-20.

[2]陈起燕,黄艳琳.医院信息网络系统安全的影响因素及完善信息网络安全管理的方式[J].医疗装备,2017,(6):52-53.

[3]徐帆,徐贵丽,夏伟,等.医疗机构门诊用药溯源管理系统的设计与应用[J].中国药房,2017,(10):1379-1382.

第4篇:对网络安全的见解范文

关键词:网络安全 安全威胁 防范措施

随着网络技术的不断发展,许多企业建立了自己的局域网及应用系统,为生产、办公提供了关键的数据传输平台。网络系统长期稳定安全地运行,是为企业生产、办公提供优质服务的保障。目前,企业网络平台建设已经延伸到了各个单位的各个层面。在这样大范围分布的网络中,业务系统、网络的分散管理势必会制约管理效率的提高,而且,也带来了诸多安全隐患。本人结合实际经验,谈一谈网络安全与防范技术。

1 企业网络威胁分析

许多企业计算机网络当前所面临的威胁大体可分为两种:一是对网络中资源的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几点:

1.1 人为的无意失误 如用户对计算机安全配置不当造成的安全漏洞,用户安全意识不强,密码口令设置较弱,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2 人为的恶意攻击 这是计算机网络所面临的最大威胁。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

1.3 网络软件的漏洞和系统后门 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,系统后门都是软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。

1.4 病毒是网络安全的一大隐患 目前,全球已发现四万余种病毒,并且以每月新增300多种的速度继续破坏着网络上宝贵的信息资源。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

2 企业网络脆弱性分析

2.1 难以抵制针对系统自身缺陷的攻击 此类攻击手段包括特洛伊木马、口令猜测、缓冲区溢出等。利用系统固有的或系统配置及管理过程中的安全漏洞,穿透或绕过安全设施的防护策略,达到非法访问直至控制系统的目的,并以此为跳板,继续攻击其它系统。

2.2 安全监控手段不多 许多企业没有部署有效的流量管理措施,不能对企业网络中的流量进行监控。当网络中垃圾数据包大量产生,P2P、BT下载猖獗,会严重阻塞网络,拖慢网络中重要业务应用,并最终导致系统瘫痪。

2.3 防病毒系统难以应对复杂多变的病毒环境 现在很多病毒为利用操作系统漏洞进行传播的蠕虫病毒,这种类型的病毒整合了传统病毒传播和黑客攻击的技术,以多种方式进行传播和攻击。它不需要人工干预,能够自动发现和利用系统漏洞,并自动对有系统漏洞的计算机进行传播和攻击,其传播和感染速度极快,破坏性也更强,受感染的系统通常伴随着木马程序种植。这种类型的病毒除了破坏被感染的机器,在传播过程中也会形成DOS攻击,阻塞网络。

2.4 网络设计不合理 网络设计是指拓扑结构的设计和各种网络设备的选择、配置等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。企业的网络架构简单,交换机配置不合理,都会对网络造成威胁。

2.5 缺少严格合理的安全管理制度 政策的不完善、落实不彻底、安全管理制度的不健全、措施不得力和缺乏有效的动态管理网络系统安全策略的能力等都可能形成对系统安全的威胁。

3 防范措施

3.1 防火墙部署 防火墙是建立在内部专有网络和外部公有网络之间的。所有来自公网的传输信息或从内网发出的信息都必须穿过防火墙。网络访问的安全一方面我们要配置防火墙禁止对内访问,以防止互联网上黑客的非法入侵;另一方面对允许对内访问的合法用户设立安全访问区域。防火墙是在系统内部和外部之间的隔离层,可保护内部系统不被外部系统攻击。

通过配置安全访问控制策略,可确保与外界可靠、安全连接。防火墙的功能是对访问用户进行过滤,通过防火墙的设置,对内网、公网、DMZ区进行划分,并实施安全策略,防止外部用户或内部用户彼此之间的恶性攻击。同时防火墙支持VPN功能,对经常出差的领导、员工支持远程私有网络,用户通过公网可以象访问本地内部局域网一样任意进行访问。此外,防火墙还可以收集和记录关于系统和网络使用的多种信息,为流量监控和入侵检测提供可靠的数据支持。

3.2 防病毒系统 在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。

通过部署防病毒系统,做到实现集中病毒管理,在中心控制台可监视所有部署防病毒客户端的计算机和服务器。并可据具体需要制定出相应的防范和救治措施,如删除,隔离,杀毒等;能够对进入系统的病毒做实时的响应。自动由中心控制台向其它计算机和服务器更新病毒库。可以预先设定对某些重要文件进行实时扫描监控。

3.3 流量监控系统 什么是流量监控?众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。所谓流量监控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行优化与限制。流量监控的目的是允许并保证有用数据包的高效传输,禁止或限制非法数据包传输,一保一限是流量监控的本质。在P2P技术广泛应用的今天,企业部署流量监控是非常有必要的。

3.4 合理的配置策略 通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全。

3.4.1 增加了网络连接的灵活性 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。VLAN可以降低移动或变更工作站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。

3.4.2 控制网络上的广播 VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。

3.4.3 增加网络的安全性 因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中。

3.5 安全管理制度 面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,制订相应的管理制度或采用相应的规范。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可安装自动识别登记系统,采用指纹锁、身份卡等手段,对人员进行识别、登记管理。

4 结束语

总之,网络安全是需要综合的部署和完善的策略来做保证的。企业的网络安全是一项综合性很强的工作,并且持续的时间将随着整个拓扑和应用的周期而扩展。网络管理人员必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,根据规定的安全策略制定出合理灵活的部署,这样才能真正做到整个网络的安全。

参考文献:

第5篇:对网络安全的见解范文

关键词:计算机电力系统网络安全

一、概述

随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

二、电力系统的计算机网络应用和管理

电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

三、电力系统计算机应用的现状及问题

计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。

通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

四、解决问题的措施和方法

安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

(I)提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS,UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

(4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。

第6篇:对网络安全的见解范文

关键词:计算机;网络安全;防范方式

随着科学技术的进步,“网络时代”已经成为21世纪的新标签。人们的生活、工作、学习、娱乐等方面越来越离不开网络,在享受着网络带来的众多快乐、便捷的同时,也面临着越来越严重和复杂的网络安全问题。因此,如何保护计算机网络安全,已经成为相关部门研究的关键性课题。

1 计算机网络安全概念和防范重要性

1.1 计算机网络安全概念。参照ISO为“计算机安全”的定义:“保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统联系可靠性地正常运行,确保网络服务正常有序。”计算机网络安全不仅包括组网的硬件、软件,也包含共享的资源和服务,所以定义计算机网络安全应考虑涉及计算机网络的全部内容。

1.2 计算机网络防范的重要性。在信息化飞速发展的今天,计算机网络技术已经在各行各业得到广泛应用。企业、家庭、个人可以通过互联网获取到丰富全面的资源,但同时自身保密的信息资源也存在着被盗用或者披露的威胁。比如目前网络支付平台的大规模发展,人们可以更方便、快捷的实现购买目的,但也致使一些非法分子利用某些手段窃取用户账号、密码,给用户和商家带来一定的经济损失。因此,必须采取相应措施,价钱网络安全防范。

2 计算机网络安全中潜在威胁

2.1 操作系统的安全问题。目前,我国用户使用的最普遍操作系统是Window系列,并且多数是非正版软件。非正版操作系统本身存在安全漏洞,特别是有时用户会疑问为什么明明已经安装杀毒软件,但计算机依旧不明不白中毒了。这是因为使用的非正版操作系统不规范、和计算机硬件相冲突、无法及时更新病毒数据库,致使系统安全大幅度降低,黑客就可以轻易利用漏洞侵入计算机,操控用户的计算机。

2.2 资源共享的安全威胁。网络时代的带来,使人们可以简单的实现网络共享,比如同一局域网环境下用户只需右键点击文件包,轻触“共享和安全”5个字即可实现共享;又如在互联网中,用户上传本地文档到网络硬盘或者通过渠道向好友传送文档,均可实现资源数据共享。但用户只看到大量数据信息的共享,却没有注意到病毒也会趁虚而入。用户在共享的时候,没有设置相应的要求,导致黑客、病毒、木马等入侵者进入系统对数据进行破坏、篡改、删除,更为严重可以窃取用户重要个人信息,实施非法犯罪行为。

2.3 网络协议的安全问题。目前使用最为广泛的协议是TCP/IP协议,也是Internet最基本的协议。但是该协议在开发之初并没有对协议内容的安全性进行设定,导致现在存在严重的安全隐患。入侵者可以利用IP地址追踪盗用、源路由攻击等手段侵入计算机删除、盗取用户大量机密数据,特别是一些黑客利用截取连接等攻击手段入侵银行、企业等机构,窃取商业机密。这一问题已经成为当下网络安全中的最重要问题。

2.4 病毒问题。和医学上的“病毒”不同,计算机病毒不是天然存在的,往往是某些人编制的一组指令集或者程序代码。因为计算机网络的快速发展、网络化的普及,计算机病毒通过某种途径潜伏在计算机的存储介质里或者程序软件中,当用户对存储介质或者软件进行操作时激活病毒,其以一定速度和数量繁殖传播,从而感染其他软件,致使整个计算机网络瘫痪崩溃。

3 计算机网络安全问题防范方式

3.1 建立健全安全机制。依据相关法律、管理办法建立健全各种安全机制,特别是对公共场所的计算机网络设置安全制度,加强网络安全教育和培训。

3.2 提高病毒防范意识。计算机安全问题的一大问题就是病毒防范,在当下网络化的时代病毒的频频出现已经成为重要安全隐患。在个人计算机中,用户不仅要重视查杀病毒,还要注意病毒的预防。例如,使用正版系统软件,及时升级更新病毒数据库,保证网络安全;定时、定期地对计算机进行扫描,一旦发现病毒立即消除。在公共场所,比如学校、企业、网吧等需要建立局域网的地方,要使用基于服务器操作平台的杀毒软件和针对各客户端操作系统的防病毒软件。

3.3 打开防火墙。防火墙就是一个计算机和它所连接网络之间的软件,具备很好的网络安全保护作用。入侵者如果想要接触目标计算机,必须要穿越防火墙的安全防线。计算机网络安全不止是单纯的防治病毒,而且还要抵制外来非法入侵。防火墙可以最大限度的阻止网络黑客的“拜访”,防止他们随意更改目标计算机的重要信息。可以说,防火墙就是一种简单、有效、可以广泛应用的网络安全机制,可以防止网络上的不安全因素进入局域网。计算机用户可以根据自身需求,设置防火墙的配置,更加合理有效发挥防火墙的作用。

3.4 设置数据加密功能。对于当前网络化社会,资源的共享避免不了,所以在这种情况下用户有必要对计算机关键文档信息设置加密处理。最常使用的数据加密方法有对称加密、不对称加密和不可逆加密三种。对称加密即单钥密码加密,用户以明文和加密钥匙的方法对信息进行加密处理,目前是使用最早也是水平最高的加密技术。入侵者想要获取相应文件,必须要通过加密钥匙将其转化为明文;不对称加密算法就是用两种不同又能相匹配的公钥和私钥进行加密,如果入侵者想要解读文件信息,就必要要具备两个钥匙;不可逆加密算法不存在密钥保管和分发问题,直接输入明文,就能用加密方法将其转换为密文,再经过相应数据处理,很难被破解。目前这项技术非常适合在分布式网络系统使用,入侵者想要解读数据,就必须输入明文才可通过相应加密步骤。

3.5 提高网络安全管理人员技术水平。对于个人计算机用户就是网络管理人员,在日常使用中,用户要不断提高自我防范意识,加强网络安全操作水平;对于企业、学校、机关单位等设立局域网的场所,必须要常备专业网络管理人员,积极处理计算机网络中遇到的各种突发事件,采取有效措施避免黑客和病毒、木马的侵入,保证整个网络的安全运行。

4 结束语

随着计算机软硬件的发展、互联网技术的广泛应用,计算机网络技术已经深入到人们的生活中,发挥着越来越巨大的作用。然而,在人们对计算机网络日益依赖的同时,某些不法分子利用病毒、木马肆意破坏着用户的计算机,严重影响到人们的正常工作和生活。因此,计算机网络安全已经成为计算机用户日益关心的话题,人们要提升个人防护意识,注意日常操作习惯,将网络安全问题防范看作一件长期工作,不断积累经验,确保计算机网络的安全性。

参考文献

[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(10).

[2]王威,刘百华,孟凡清.计算机网络安全问题与防范方式[J].电子科技,2012(4).

[3]徐向阳.常见网络攻击方法与安全策略研究[J].赤峰学院学报:自然科学版,2008,24(5).

第7篇:对网络安全的见解范文

关键词 计算机网络电力系统安全性

当今,数据库处理、实时控制和信息管理等应用领域,在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。但由于各单位、各部门之间的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机网络技术迅猛发展的今天,讨论和研究计算机网络在电力系统的应用及安全性则显得尤为重要。在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言沦等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。

1计算机网络在电力系统应用的意义

在电力系统中,各领导能通过计算机网络在企业本部的办公室中了解分散在全国各地项目部的财务报表、工程进度、工程质量、工程中存在的问题;在企业本部的会议室中拿出从计算机网络中得到的分散在全国各地项目部的资料,与其他领导进行研究,商量出解决问题的办法。电力建设的性质决定了电力企业要使用计算机网络,它能将分散的建设工地连接成一个整体,能将分散的人员连接成一个整体并能将时空缩小。利用计算机网络,企业可发挥企业中每一个员工的积极性,是企业与每个员工联系的平台。领导的决策要依赖企业员工直接提供的素材,计算机网络能将企业员工提供的大量素材直接送到领导那里以供决策。

2计算机网络在电力系统应用的现状

计算机网络的应用,大大的提高了电力系统的工作效率,扩大了管理范围,增强了工作人员的办事能力,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低;绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直入,等等。

3应对策略

3.1做好电力系统安全风险的评估

进行电力系统的安全性建设,首先必须做好安全状况评估分析,评估应聘请专业权威的信息安全咨询机构,并组织企业内部信息人员和专业人员深度参与,全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。培养信息安全专门人才和加强信息安全管理工作必须与电力系统信息安全防护系统建设同步进行,才能真正发挥电力系统的信息安全防护系统和设备的作用。

3.2采用信息安全新技术,建立信息安全防护体系

企业电力系统信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的电力安全系统先实施。

3.3防病毒

防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装杀毒软件,并且要及时更新杀毒软的版本,使用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上。群件防毒程序安装在群件服务器中。防病毒墙安装在网关处,对出入网关的数据包进行检查,及时发现并杀死企图进入内网的网络病毒。防毒控管中心安装在某台网络的机器上,主要用以监控整个网络的病毒情况,由于网络中多台机器安装了防病毒程

序,每台机器都要进行定期升级,比较麻烦,防毒控管中心可以主动升级,并把电力系统升级包通过网络分发给各个机器,完成整个网络的升级。

3.4进行黑客防范配置,合理地使用防火墙

通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。

3.5监视网络流量和进行非授权使用检测

通过对网络流量采样,来实时地监视网络流量和进行非授权使用检测。同时,可以通过封锁网络访问或终止非法对话来主动响应非法活动。

3.6物理线路上的隔离

电力系统重要网络采用物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。大体可分成单机物理隔离、隔离集线器和网际物理隔离三类。单机物理隔离:分为内置隔离卡和外置隔离器。隔离卡安装在机器内部,安装和使用比较麻烦,切换内外网时需要重新启动,但安全性最高。隔离卡又分为单硬盘物理隔离卡和双硬盘物理隔离卡。隔离器是外置设备,安装很简单,使用起来十分方便,缺点是安全性不如隔离卡高。电力系统隔离集线器不需要改变布线结构,单网线到桌面。可以同时接入多个工作站,使用方便。网际物理隔离:电力系统物理隔离器可以完成外网信息的搜集、转发和内网三个工作环节,在转发的过程中需要重新启动隔离传送器。适合实时性要求不高的部门的外网接口处。

3.7制定完善的管理制度

在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。

第8篇:对网络安全的见解范文

关键词:计算机网络应用基础 互联网

一、信息技术教育形势和网络应用基础课现状

随着全球数字化、信息化和网络化技术的全面发展,计算机正日益深人到人们的日常生活与工作之中,计算机网络在社会和经济发展中起着非常重要的作用,网络已经渗透到人们生活的各个角落,影响到人a们的日常生活。计算机网络的发展水平不仅反映了一个国家的计算机和通信技术的水平,而且己经成为衡量其国力及现代化程度的重要标志之一。计算机和网络知识已经成为当代文化的一个重要组成部分,是人们知识结构中不可缺少的部分。

掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为高校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。

计算机基础课程作为面向非计算机专业学生的课程具有非常重要的地位。通过该课程的学习,使学生认识计算机,了解计算机的基础知识和基本理论,掌握计算机的基本操作和网络的使用方法,并为后续的计算机课程打下一个较为扎实的基础。作为计算机基础课程当中非常重要的组成部分―计算机网络应用基础,正在成为学生最迫切掌握的内容部分,其受重视程度逐年递增。由于信息技术发展迅猛,计算机等信息技术教学从教材到课程设计都存在不同程度的内容滞后状况。针对非计算机专业的学生,计算机教学的主要目的是掌握使用计一算机的方法和技巧,教学内容和当前主流内容脱节会严重降低教学质量,引起学生不满。

作者从实际教学实践中总结出了有关计算机网络应用基础课的比较经典的实验内容,在实际教学当中受到了学生的一致好评,贴近实用、内容较新、实施方便。以下就是具体实验设计内容。

二、在教学环境下精心设计的计算机网络应用基础课实验

作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。

1.办公局域网相关使用技巧

作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。

组建网络是网络应用的基础,是必须要掌握的内容。在实验课上,教师找出一根双绞线网线,让学生观看物理构造,然后教师用专业网络用钳子现场制作水晶头,并告诉同学们双机对联和标准多机互联两种情况下网线不同的排线方式,在完成后用测线仪进行测试。带领同学们参观并讲解多媒体网络机房的布线情况、机柜里面的交换机,加强理解网络拓扑结构内容。最后带领同学们组建一个对等的局域网环境,配置“网络连接”的各种属性,包括IP地址、子网掩码、网关、DNS地址等,在配置的过程当中重新回顾理论课上的内容。

实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹(在共享名后面加“$”符号)、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win 2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。

在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。

2.远程桌面和远程协助

使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。

在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows XP另外一个自带重要功能―远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,比如:把远程协助的邀请函文件进行传递的时候就会用到带权限限制的文件共享问题、邮件发送接受问题;在远程协助过程当中还会使用到实时通信功能,其中可以是文本形式,也可以是语音形式。在解决很多实际碰到的技术问题时,学生们的自学能力、探索能力、合作能力都会大大的提高。

远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。

3.互联网使用技巧

国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。

我们在进行有关互联网的网络应用技能培训时,内容涉及:IE浏览器的使用技巧、电子邮件系统及两种使用方法.FTP 服务的应用、网络论坛体验等。每项内容都是采取先理论、再模仿、最后自己实验的方式,在网络机房模拟真实Internet环境教学。IE浏览器教学中,在机房服务器上创建一个网站或利用校园网上现成的网站供学生进行访问,掌握IE浏览器Internet选项配置、收藏夹应用、网页保存、脱机浏览等实用技术。采用IMAIL等邮件服务器软件,在服务器上配置局域网环境下的电子邮件环境,让学生使用Web方式和邮件收发工具(Outlook Express)方式进行电子邮件的收发。同样,由任课教师自己配置的FTP系统、论坛系统,进行实验的时候内容丰富、灵活,更容易配置出符合教学要求的网络环境来。

4.网络安全知识普及

目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。

作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。

三、实验内容的效果及网络应用基础课还应加强的方面

做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。

第9篇:对网络安全的见解范文

关键字:信息时代;电子信息

安全管理这是一个信息大爆炸的时代,其主要特点是计算机和网络的应用越来越广,甚至成了人们日常生活中必不可少的一个组成部分,其影响也越来越大。另外,随着互联网的普及,互联网在给人们的工作生活带来便利的同时,也使得人们的一些隐私和个人信息很容易被泄露,进而导致经济财产受到损失。因而,该如何加强电子信息的安全管理工作,就成为一个迫在眉睫的问题。

1加强电子信息安全管理是非常重要的

随着互联网和电脑的普遍应用,人与人之间的距离瞬间被缩短,沟通和交流也变得越来越便利,可能前一分钟发生的事,后一分钟你的朋友就知道了。同时,人们对世界的了解和认识也是分分钟的事,一台电脑加一根网线,就可随时了解天下大事,关注与自己息息相关的政策,了解一整天的天气变化,甚至何时出现流星雨之类的问题,都可在网络上得到答案。然而,与人们关系如此密切的互联网一旦出现问题,给人们带来的损失和伤害也是巨大的,因此,加强对电子信息的安全管理就是一件极其重要的事情。可有效维持网络秩序的稳定性和安全性,随着信息技术的普及,人们对电脑和互联网的应用越来越广,很多人也愿意将一些信息放到网上,或者使用网络进行即时沟通,这就使得个人信息被放置到网络上的几率越来越大,电子信息的使用日益普遍。然而问题随之而来,网络毕竟是脆弱的,网络安全做得再好也是通过人脑来写的程序,其中必然存在一些漏洞,因此病毒、黑客事件频频发生,严重威胁着电子信息的安全管理。因而,加强对电子信息的安全管理,可有效维护网络秩序的安全性,使电子信息能更好地为人们的生产和生活服务,充分发挥其便利性和快捷性。可使人们充分认识电子信息安全管理的重要性,网络信息的主要服务对象是大众,因而,推进电子信息安全管理工作,可提高大众对信息安全的了解和认识,使其在日常使用电脑时注意查杀病毒,做到有病毒早发现早解决,以及时排除电子信息的安全隐患问题。另外,对于一些不良网站和信息,人们最好不要因为好奇心的促使点开进入,以保障电脑里储存的信息的安全,从而做好电子信息的安全管理工作。可维护社会稳定,保持经济正常发展秩序,电子信息的安全管理,可保障企业和个人所获得的信息是安全的,并能根据该信息作出相应的决策,从而走上良性发展轨道。企业和个人作为社会的基本组成单位,其稳定持续发展必将带来国民经济的发展和社会的稳定。电子信息安全一旦出现问题,势必产生一些对维持社会稳定不利的因素。

2电子信息安全管理现状

如今的社会是信息的天下,其最大特点就是信息流动性极强,当然其便利性也早已使越来越多的人依赖性变强,节约了人们的时间成本。例如,电商的普及,使人们坐在屋里动动手指,即可买到需要的东西。而卖东西的人,不但省去了租店面的费用,并且货物中间环节的缩短,也使他们能收获更大的利润。有些企业甚至使用视频开会,或者举行电话会议,这都是电子信息所带来的便捷。在北京、上海等大型城市,电子信息的应用更加广泛,比如网上挂号或者电话挂号,中学生就学的电脑派位等,这都是电子信息所给人们带来的方便和快捷。然而,电子信息的安全一旦出现问题,其影响和危害也是非常大的,比如网络诈骗,现在所发生的事件已经数不胜数,很多人被骗,损失了大量钱财,甚至身体受到伤害。此类由于电子信息泄露而出现的安全问题,防不胜防,已经对人们的正常生产生活产生了极大影响。

3威胁电子信息安全的因素

病毒会导致个人信息泄露。这里所说的病毒是一种电子程序,是被人为植入一些网站或者下载链接中,而普通电脑用户一旦打开该网站或者点击该链接,则病毒即被植入电脑,使电脑无法正常使用,甚至会被远程操控,导致个人信息泄露,轻者电脑无法使用,严重者会导致财产受损。系统如果出现漏洞,也可威胁电子信息安全。科技的快速发展,使得电脑系统升级换代的频率非常快,而有些人由于对电脑的认识不足,认为电脑一旦装好,就不用管了,一直使用就行了,这是一种非常错误的观念。电脑系统开发公司每隔一段时间都会漏洞修补方案,用户只有定期进行修补,才能保证电脑系统没有漏洞,减少信息泄露的威胁,保证电子信息安全。非法入侵私人电脑的黑客危害极大。黑客能通过自行编写程序入侵私人电脑,从而获取电子信息,甚至是商业秘密,从而谋取不正当利益,给社会稳定带来不稳定因素。

4加强电子信息安全管理的措施

普及电子信息安全管理知识。电子信息的安全,不仅仅关系着普通大众的财产安全,还关系着社会稳定和经济长期持续发展,因而,必须采取有效措施普及电子信息安全管理知识。电视、电台可定期播放有关防范措施,报纸可开辟专栏普及相关知识,还可定期举办讲座,以使人们对其有更深刻的认识。加强对网络系统的监管。网络系统也需要警察来维持秩序,一旦发现病毒或者危险分子,可及时将其抓捕归案,将损失防范于未然。国家需完善相应的法律法规。我国作为一个法治国家,法律是先锋,完善的电子信息安全的法律法规,必然像一把利剑一般,使坏人有所畏惧,不敢做危害人们的事。综上所述,互联网时代的电子信息安全问题,已经是关系着千千万万大众的重要问题。互联网给人们的生活带来便利,但其中存在的问题也会产生不良影响,甚至造成财产损失。针对这个问题,我们应采取有效措施加强电子信息安全管理,将问题消灭于萌芽,从而使互联网更好地为人们服务。

参考文献

[1]曲照言.浅谈信息时代背景下的电子信息安全管理[J],消费电子,2014

[2]丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014

[3]任成伟.浅谈信息时代背景下的电子信息安全管理[J].电子制作,2015

[4]陈越我.信息时代背景下的电子信息安全管理探讨[J].通讯世界,2015