公务员期刊网 精选范文 网络危机管理范文

网络危机管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络危机管理主题范文,仅供参考,欢迎阅读并收藏。

网络危机管理

第1篇:网络危机管理范文

[关键词]图书馆网络 信息系统安全 图书馆危机 危机管理 网络安全

[分类号]G250

1 引 言

在图书馆资源不断网络化数字化发展的今天,图书馆网络信息系统已经成为图书馆工作至关重要的基础设施之一。现代图书馆的绝大部分服务依赖于网络信息系统,失去了网络系统的支持,图书馆几乎无法为读者提供任何服务(如2009年初,国家图书馆电子资源数据库登录系统出现故障,系统瘫痪近7小时,导致众多读者不能查阅资料)。更为可怕的是,一旦图书馆网络信息系统遭到无法恢复的破坏,图书馆不但面临巨大的经济损失,还会造成某些不可预期的后果。

国内图书馆界对图书馆网络信息系统安全防护已有很多研究,但是极少有学者从危机管理角度阐述对图书馆网络信息系统的安全管理。根据刘兹恒先生的定义,“图书馆危机是对图书馆系统造成严重威胁、需要图书馆人立即反应的高度震荡状态”。因此可见图书馆信息系统的故障和灾难性损毁将会是造成图书馆危机的一个重要动因,当图书馆信息系统出现故障和安全事故时,需要管理人员迅速反应,及时做出应对方案,弥补灾害带来的损失,尽快恢复和重建服务。

2 图书馆网络信息系统危机分析

2.1 图书馆信息系统危机的分类表1对图书馆网络信息系统可能遇到的危机进行了分析,自然灾害造成的危机发生频率最低,但影响最大危害最深,而网络信息系统内部造成的危机发生概率较高,危害程度较低。从管理角度看,根据造成危机的原因不同,一般可以从机房环境设施、安全防范系统和网络信息系统以及人员管理四个方面进行控制和防范。

2.2 图书馆信息系统危机管理流程

很多学者都提出过危机管理流程的模型,比较著名的有罗伯特-希思的4R模型,米特罗人和皮尔森的5阶段模型。图书馆信息系统安全危机也可以从预防和检测、损失控制和工作恢复以及危机过后的评估和学习三个主要阶段进行管理。在危机未发生时,删定有效的预防和检测措施可以最大可能将危机发生的概率降至最低,是危机管理最有效的途径,也是危机管理的重点。危机已经发生,迅速应对,将损失控制在最低的水平,能够有效的控制危机造成的损失。危机过后,评估危机所带来的损失,从危机中学习经验教训,改进和弥补工作中的漏洞,可以有效避免下一次危机的发生。危机的评估和学习也包括从其他网书馆所发生的危机中汲取教训,分析其他图书馆产生危机的原因,对照本馆的工作强化危机管理工作。

3 网络信息系统安全危机预防和检测

在危机尚未发生之时,设定缜密的危机预防和检测策略,尽最大可能降低危机发生的可能性,是危机管删的第一阶段工作,也是危机管理最为有效的手段。

3.1 系统运行环境的危机预防策略

网络信息系统运行的环境安全是网络信息系统正常运转的重要荩础。环境安全主要包括机房选址、机房抗震防洪能力、防雷电、电磁屏蔽、通风系统、供电系统、防火系统、排水系统以及安全保卫系统等。国家颁布的GB52074~2008《电子信息系统机房设计规范》明确规定,机房根据所承载服务的重要性分为A、B、c三个等级,一般来说普通图书馆包括高校图书馆和一般省市级公共图书馆应划定为B级,即“电子信息系统运行中断将造成较大的经济损失;电子信息系统运行中断将造成公共场所秩序混乱”。规范要求“B级电子信息系统机房内的场地设施应按冗余要求配置,在系统运行期间,场地设施在冗余能力范围内,不应因设备故障而导致电子信息系统运行中断”。

各级图书馆应根据实际情况,按照机房等级严格执行设计规范的各项指标。图书馆在进行建筑设计、机房设计时应监督施工设计单位按照标准建设机房,机房已经建好的应对照标准展开安全检查,及时发现安全隐患和不符合标准的地方,能够整改的及时整改,无法变更的要制定严密的应对方案,以其他管理手段弥补硬件E短期难以弥补的漏洞。

3.2 图书馆网络信息系统硬件危机预防策略

图书馆网络信息系统硬件主要由计算机服务器、网络交换设备、存储设备、通信电缆等组成。服务器是提供服务的核心,承载着核心服务的运行,存储设备存贮着大量的重要数据、而交换设备和通信电缆保证了数据高速公路的畅通。

网络信息系统的硬件安全策略主要包括:购置质量优良售后服务有保障的硬件产品;必要的硬什冗余;定时监测硬件运转状况。

3.2.1 选择质量可靠、售后服务优良的产品 硬件设备的质量对硬件设施的可靠性起着至关重要的影响。在设备采购的初期,就应重视产品质量的选择。选择那些口碑好,质量过关,售后服务优良的企业产品是保证硬件稳定运行的基础。采购时多方了解产品性能,仔细对比研究产品相关的稳定性和可靠性参数,选择可靠性高的产品,可以极大地减少图书馆信息系统硬件事故发生的概率。硬件供应厂商应能够提供完善的售后服务,定期升级和检测产品,提供必要的技术培训和及时可靠的技术支持。

3.2.2 硬件冗余必要硬件冗余能够在不增加过多的经济投入的情况下大幅度提高系统的可靠性,保证数据信息安全。硬件冗余主要有线路冗余,交换设备冗余和服务器冗余。对骨干网络设备如交换机、端口模块都应有冗余备份,一旦设备故障能够在短时间恢复服务。关键的网络链接应采用双链路绑定的方式,对外网的链接可以采用多链路负载均衡方式,当单个线路发生故障时,能够及时把负载转移剑其他链路。关键服务器可采用双机备份形式,当其中一个主机发生故障时能够尽快将服务转移到另外一台服务器。

3.2.3 定期检修维护硬件制定合理的硬件检测剧期,定期检测维护硬件。根据硬件的使用情况,监测硬件性能,定期进行硬件维护产品升级。交换机的维护包括日志蚧测,定时检查交换机运行日志,及时发现故障。服务器可以使用专用的服务器监测软件,监控服务器运转状态,负载状态,及时报告各种异常状态。

3.3 网络信息系统软件危机预防策略

图书馆计算机软件系统主要由计算机操作系统软件、数据库软件和图书馆服务软件组成。可靠、安全的软件系统是信息系统安全的重要保证。对软件的管理主要应从以下几个方面人手:系统定时升级、安装杀毒软件、合理的划分权限、严格的安全管理制度。

3.3.1 系统定时升级无论是操作系统软件还是应用软件都不可避免的存在一些潜在的漏洞,病毒和黑客往往能够通过这些漏洞攻破系统,导致服务停止或

数据受损。及时修补系统和软件漏洞是防治病毒和黑客攻击的第一道关卡。系统管理员应安装合适的规测软件,每日监视系统和软件补丁情况,在第一时间为系统打上漏洞补丁,修筑好系统防护的第一道堤坝。

3.3.2 安装杀毒软件 杀毒软件可以有效检测病毒入侵,及时隔离被感染文件。为系统选择合适的杀毒软件,并按时升级病毒库,是有效保护软件系统的第二道堤坝。图书馆所有计算机都应安装杀毒软件,并且定时升级。有条件的图书馆可以购买网络版杀毒软件,由系统管理员控制升级更新,可以监视控制整个内部网络病毒情况,及时隔离中毒的计算机。

3.3.3 合理划分系统使用权限合理划分权限能够保障系统安全运行,减少因内部人员操作造成的损失。系统管理员应该按照馆内业务流程和业务权限准确的为工作人员分配权限,坚持“最小权限原则”,即只给每个人足够完成工作的权限。对于可能对系统造成损失的操作,一定要严格控制,只分配到确有必要的人员于中。加强对工作人员的培训,减少误操作的可能。

3.3.4 制定计算机安全管理制度很多图书馆工作人员缺乏信息系统安全意识,主要表现为使用简单的计算机密码、随意打开来源不明的邮件和网络地址等。这样做很可能给攻击者带来可乘之机。应当加强对图书馆工作人员的网络安全意识教育,建立严格的计算机安全管理规章制度,强调计算机安全的重要性,提高工作人员的计算机安全意识。

3.4 图书馆网络信息系统网络危机预防策略

因网络病毒爆发、黑客攻击、网络设计和管理不善造成的网络拥塞甚至中断是图书馆网络信息系统常见的危机。避免网络拥塞和中断通常可以从以下两个方面进行预防:合理规划和设计网络结构、使用防火墙和入侵检测系统。

3.4.1 合理规划网络 网络结构的合理规划是网络运行通畅的基础。合理的规划能够有效地避免广播风暴、网络拥塞等情况。针对图书馆内不同的部门应划分虚拟局域网,不同的虚拟网之间的信息要通过交换机的网关进行交换,虚拟网的划分可以有效性抑制广播风暴传播的范围。对于异地多个分馆的图书馆应该合理规划线路和路由,保证数据的畅通。图书馆内部网络在规划时要根据用途和实际的流量设计,例如电子阅览室流量较大,需要配置较多的出口带宽,在硬件线路上应给与优先考虑,保证链路畅通。

3.4.2 使用防火墙和入侵检测系统 网络攻击是导致网络拥塞的重要原因。攻击者往往把攻击程序封装在病毒里,当网络内有一台计算机中毒时,中毒计算机就会成为攻击者的工具,导致整个网络瘫痪,用户信息被盗。使用防火墙和入侵检测系统可以有效的防控这类病毒的爆发。防火墙可以是软件形式,如个人电脑上安装的个人防火墙,也可以是硬件形式,通常为了检测速度更快,网络上使用的是硬件防火墙。防火墙主要作用有三个:保护内部网络、控制访问内部网络、防止内部信息外泄。

入侵检测技术是主动保护自己免受攻击的一种网络安全技术。入侵检测系统能够根据内置策略监测网络中的异常行为,当入侵检测系统发现某些违反规则的行为时会通知防火墙系统封闭攻击来源的IP地址或端口的数据包。入侵检测系统和防火墙联动能够有效的应对网络攻击,使得网络信息安全防控手段更为完备。

4

图书馆网络信息系统危机的应对和控制

4.1 建立可靠的容灾系统

建立可靠的容灾系统,是网络信息系统危机管理的重要措施,当灾难不可避免的发生之后,唯一能够减少损失的就是使用备份的数据尽快的恢复系统。国内已经有部分学者对此展开较深入的研究。研究内容包括数据容灾的内涵与分类、容灾技术应用、容灾策略、容灾系统设计。其中,袁俊较早对图书馆数字资源的容灾问题进行了探讨。提出容灾是一项系统工程,阐明单点容灾、异地容灾和容灾公司是数据容灾的3项策略。喻晓和对数字图书馆的容灾模型进行了研究,主张建立容灾系统平台,保证数字图书馆的安全运行。李宇、庸俊重点介绍了备份和容灾采用的各种技术,提出了使用免费开源软件实现异地容灾的新方法。

信息系统容灾备份必须满足三个要素,也称为容灾的“3R”,即冗余(Redundance)、远程(Remote)、全方位复制(Replication)。冗余指设备要有一定的冗余性,包括服务器冗余、硬盘冗余、网络链路冗余等。远程,应当在灾害可能发生的一定范围之外进行备份,才能避免因地震、火灾等巨大灾难带来的重大损失。全方位的复制,不仅仅包括数据的备份,也应包括系统的备份。

根据1992年Anaheim制定的国际标准SHARE 78的定义,容灾备份中心自动异地远程恢复任务被定义为7种层次。

表2显示了各种容灾级别的恢复指标。RTO(Re,eovery Time Objective)指恢复时间目标,是指灾难发生后,从系统停机导致业务停顿开始,到系统恢复可以支持业务恢复运营之时所需要的时间。RPO(RecoveryPoint Objective)指恢复点目标,可以是上一周的备份数据,也可以是上一次交易的实时数据。图书馆应根据服务和数据的重要性判断应采取的容灾级别需求,对待非常重要的数据一定要采取远程异地备份,对待服务级别高的数据要采取能够RTO尽量小的容灾级别。

4.2 制定严谨有效的危机应对方案

科学、严谨、有效的危机应对方案能够保障在危机发生之时,图书馆工作人员有章可循,迅速投入到危机应对和控制工作中去,是危机管理工作中非常关键的工作。危机应对方案可以根据危机产生的原因类型和产生的结果类型来划分。例如图书馆机房火灾应急预案、图书馆机房漏水应急预案、机房电力系统故障应急预案,图书馆网络拥塞应急预案、图书馆网络病毒爆发应急预案、图书馆服务器硬件故障应急预案、图书馆服务器软件故障应急预案等。在制定预案时,应优先考虑工作人员生命安全,在保证生命安全的情况下尽量抢修服务和数据。编制预案的格式和方法可以参照《国家突发公共事件总体应急预案》以及《国务院有关部门和单位制定和修订突发公共事件应急预案框架指南》。应急预案主要包括以下内容:编制目的、危险性分析、应急组织机构与职责、预防与预警、应急响应、应急结束、应急物资和保障装备等,其中应急响应一项中应当包括详尽的应急处置方案。

为保证危机应对预案的科学有效,应做好以下三个方面的工作:从图书馆实际情况出发,彻底摸清图书馆实际情况,充分考虑和尊重图书馆一线骨干技术人员的意见;方案应经过相关的专家论证,充分征集各方意见,保证方案的专业性和可靠性;方案应经过实践演练,并在演练和实践中修正方案中不合理成分。

4.3 正确有效的执行应对方案

建立责任明确的危机应对组织是危机应对预案能够得到正确执行的关键。在图书馆内应当成立以馆长和技术骨干为主要负责人的危机应对组织。根据不同的危机状况成立相应的处理组织,明确组织内成员的角色,清晰划分责任。对于可能出现的各种风险,要尽量详细的规定责任到人,以免出现无人负责的情况。

在危机尚未发生时,针对可能发生的危机进行演练,按照危机应对方案的策略应对和控制危机是保证危机应对方案能够被争取执行的必要保障。图书馆应把危机预防策略制定成日常的工作制度,在日常工作中贯彻实施。经常组织图书馆工作人员针对可能发生的危机进行预演,强化危机意识,训练员工应对危机的能力。在正规的危机演练后总结和评估危机演练的成果,根据演练中出现的问题修改和完善危机应对方案。

5 图书馆网络信息系统危机后的评估和学习

5.1 危机后的评估

通过危机评估,图书馆确认危机带来的损失程度,判断其对图书馆工作造成的影响以及其对图书馆中长期发展带来的隐患。评估危机所带来的损失要从图书馆内部和图书馆外部两个方面进行,对内造成的经济损失、工作人员人身安全损失、工作人员的心理损伤等,对外给读者造成的损失、图书馆声誉的损失等等。评估危机工作应由图书馆领导、工作人员和外部专家共同组成,方能找到危机发生的真正原因,从而对危机管理工作作出正确的评价和判断。

第2篇:网络危机管理范文

关键词:心理危机干预;大学生;多校区大学

中图分类号: G444

近年来,大学生在人际关系、就业求职、学业功课等领域的冲突和压力不断加大,由此引发心理危机事件时有发生,见诸报端的大学生自杀事件越来越频繁。例如:2011年5月15日,一名中山大学一年级女生跳楼身亡;2011年5月8日,一名中南大学男生持刀杀害外国语学院一名女生后自杀;2011年5月20日,一名中国石油大学青岛校区的女生从15号楼7楼跳下不治身亡; 2011年5月18日,一名中国地质大学的女生因面临毕业压力,从综合楼7楼跳楼自杀。根据统计分析发现,大学生自杀现象比较集中的月份是4-6月份,而且女生多于男生,重点院校多于一般院校,多校区办学的高校高于单一校区办学的高校。大学生自杀问题主要集中在学业受挫、恋爱受挫、就业受挫、心理障碍、人际关系问题和经济困难这六大方面[1]。

有研究表明,近年来大学生心理危机频频出现,严重危机事件呈上升趋势,与大学兴建新校区及多校区办学相关[1]。多校区高校大学生心理危机频发的主要原因有两个方面。一是校区多,分布广,导致信息反应慢,心理危机干预效率低。多个校区、又不集中是多校区高校的主要特点。这些学校常常是在郊外建有新校区,将一、二年级大学生放在这种相对封闭的新校区中,晚上很难见到教师和班主任,一些非常态的思想情绪变化也无法及时得到有效解决。例如武汉科技大学有黄家湖、青山、洪山、3个校区,黄家湖新校区与青山校区之间相隔近30公里,学校开设一期心理健康教育讲座要分别进行,遇到学生需要进行心理辅导或干预,专业人员很难第一时间赶到现场,势必影响效果与效率。二是机制有疏漏,专业人员不足,心理干预手段落后。多校区高校大多规模大,在校学生多。限于人员编制,专职心理辅导人员显得不足,常常一个校区只有一个人,甚至几个校区才一人。由于心理辅导人员在校区间来回奔波,导致在某一校区内的实际辅导时间严重不足。同时,由于没有充分利用数字化校园平台和信息技术,各校区之间缺乏协调联动,学生的情况不能通过网络技术及时反馈,师生之间缺乏顺畅的双向交流,这也是造成大学生心理危机不能得到有效干预的重要原因。因此,着力构建新型的针对多校区高校的大学生心理危机预警机制和危机管理系统是非常必要的[2]。

一、多校区大学生心理危机管理系统设计

2010武汉科技大学中国联通等签约,募集资金共建“武汉科技大学数字化校园”,其中包括医疗管理服务及大学生心理危机管理系统。大学生心理危机管理系统总体设计包括三个子系统:心理咨询教育子系统、心理危机预警子系统和心理危机干预子系统。心理咨询教育子系统是心理危机管理的的基础部分,该子系统一方面用于培养和发展大学生个体的心理素质,另一方面用于发现处于潜在危机中的个体, 以便及时预警和干预。心理危机预警子系统是心理危机管理系统的枢纽部分,通过预警模块的信息收集和模糊评判功能,可以确定危机对象,根据评判标准发出危机警报。心理危机干预子系统则提出干预策略和治疗方案, 协调学校、家庭和社会三大主体协同工作。本系统的硬件建设与数字化校园建设同步实施,选取的主服务器为IBM_X3850,操作系统为ESX server 3.5虚拟机软件,可在MS Windows界面下管理各校区心理危机管理客户操作系统。应用软件设计成心理咨询教育模块、预警信息模块、预警分析模块、应急处理模块等四大模块。

心理咨询教育模块设有“心理咨询”、“ 心理测验”、“ 网上心理课堂”等专栏网页。我们利用数字化校园建设之机,通过专用服务器开设“心理咨询”网页并且链接各优秀“心理咨询”网站,宣传心里健康知识,帮助学生释疑解惑。特别是对一些不愿暴露自己身份的学生,通过网络可以把心理状态和困惑真实地表达出来, 进而教师可以有针对性地做好预防工作。通过“心理测试”网页,可以指导学生进行在线心理测验,数据中心经过统计分析可以及早发现学生中可能存在的心理问题。通过所设“网上心理课堂”,可以分层次地、有针对性地开展心理健康教育。

预警信息模块主要实现对信息的收集和管理。如设置有班级心理安全报表信息、突发事件信息、学生旷课信息、受处分学生信息、个体遭遇等等[3]。通过数据库,可以实现动态信息管理,为保证信息的及时性和准确性,由专人加以维护和管理。

预警分析模块主要由指标体系和评估模型构成。通过模糊推理和评判,可以得到每个学生心理预警等级的隶属度,从而对危机状况和未来发展趋势作出评估。指标体系是危机预警系统的关键部分,一是要选择灵敏度高的指标,二是选择代表性好的指标,三是要突出可观察性和可操作性。结合工作经验,我们设置了A情绪指标;B学习指标;C人际交往指标;D生理指标;E家庭背景指标等五大指标[5]。评估模型是反映预警信号输入与危机发生可能性之间的函数关系模型。将A、B、C、D、E五大指标作为预警分析模块的输入,通过模糊分析,得到预警系数的隶属度,通过与警报阀值比对,可激活预警系统,发出预警信号。预警系数处于不同的区域,则发出不同等级的警报。

应急处理模块通过软件中事先准备好在各种危机条件下的应急对策方案,一旦预警信号模块发出危机警报,则可根据预警信息的类型、性质和警报的等级,采用相应的对策,包括处置机构、制度保证(如汇报制度、鉴定制度和转介制度)、人员到位、技术支持(救援设施)等,从而避免危机扩大,防止危机升级,把危机造成的损失尽可能降低。

二、心理危机预警机制的构建

心理危机管理的关键是危机预警。通过建立良好的危机预警机制,可以对大学生心理危机进行早期预测,及时发现和识别潜在的或现实的危机因素,有针对性地采取防范措施,以防止过激行为和严重侵害事件的发生。多校区大学生心理危机预警机制的主要内容包括:

(一)建立四级预警网络

通过构建“学生班-院系-校区-学校”四级预警网络,可以实现大学生心理危机的信息反馈和联动干预。信息反馈的来源主要有三个方面:一是开展心理普测,筛选出存在严重心理障碍的高危人群;二是院系、班级反馈的心理危机信息;三是通过咨询、交流获得的信息。

学生班级:以班级为单位设立心理委员,配备班主任。班级心理委员是提高预警效能的必要措施。心理委员选择有良好心理素质且遵守保密原则的学生担任,可以快速反馈信息。

院系级:主要是学院主管学生工作的院系领导和辅导员。他们与学生接触密切,容易取得学生的信任,经过培训就能够了解预警对象出现的问题,及时向学校专门机构提供预警信息,并可以对预警对象进行及时、有效的监控。

校区级:主要为校区学生工作主管及校区心理健康专业人员。他们负责开展心理测试工作,筛选出存在严重心理障碍的高危人群,并对校区所属各学院的心理联络员和班级心理委员进行培训;危机征兆发生时,还能在一定时间内调动人员或资源来应对危机。

(二)确定预警对象,建立预警信息

预警对象包括个体对象和群体对象。群体对象涵盖贫困生、新生、毕业生、单亲或离异家庭子女等;个体对象是指具有某些人格特征、家庭教养环境和行为表现偏常的不特定的个人,如某些学生个体人格特征是抑郁或内向,行为上冲动或反常。因此重点预警对象的信息库应包括[5]:①大一新生中的部分学生;通过心理普测,可以识别出其中可能发生或正在处于心理危机的学生。②毕业生的部分学生;毕业生面临职业的选择和职业竞争,处理不好就会产生心理问题。③学习困难、经济贫困、情感受挫、家庭遭受重大变故的学生。④患有抑郁症、强迫症、焦虑症等心理障碍的重点高危人群。⑤部分优秀生;他们对自己要求严格,期望值高,有时处于功利目的与平常心态的矛盾冲突之中,也容易出现一些应激问题。预警对象信息库是动态变化的,可通过四级网络的有效运作,进行动态录入、动态管理。

(三) 建立心理危机的预警指标体系

第3篇:网络危机管理范文

当今的中国,电子技术飞速发展,互联网覆盖着我们工作与生活的方方面面,审计与被审计之间的沟通和交流得到极大的增强,对于审计工作来说,审计与网络的融合已是大势所趋,审计需要在网络环境中焕发新生命。审计创新,就是要适应形势发展和审计工作自身发展的要求,不断研究新情况,解决新问题,采取新举措,推动审计工作与时俱进。网络时代的审计创新,应该从以下几个方面做起:

一、审计思维的创新

审计思维的创新是审计创新体系中最为关键、最基本的环节,离开了审计思维的创新,一切将无从谈起。我国审计的思维创新应该从以下几方面入手:

1审计观念创新——实时审计。电子技术的应用,带来了会计信息的生成和披露的革命,会计分期假设受到了普遍的质疑,信息使用者对信息及时性的要求普遍提高,实时信息披露受到了普遍的欢迎。审计作为一项有力的监督工具,自然也有责任对实时生成的会计信息进行实时监督,保证实时披露的会计信息的真实性和完整性,维护会计信息使用者的合法权益。实时审计可以弥补事后审计线索不充分的缺陷,也可以促使审计人员参与被审计信息系统的分析与设计。

2审计工具创新——电子审计。计算机的应用给审计工作提供了极大的方便,审计人员再也不用受传统纸张凭证的约束,审计资料的收集、处理、存储以及输出都可以在计算机中方便快捷地进行。此时,审计人员再也不用花费大量的时间去搜集、整理、汇总账务资料,而是大胆地建立电子审计的观念,大胆应用高科技手段,用更多的精力进行审计分析、审计判断,提高审计工作效率,强化审计工作质量。

3审计平台创新——在线审计。将网络应用于审计工作的观念就是在线审计的观念,审计工作将不再受物理距离和时间的限制。审计人员可以进行在线作业,进行联网审计。审计人员将有自己的网络身份,可以网上执业,进行审计监督和会计咨询,也可以在网上其审计报告。最近,审计署组织的《金融危机对中小企业影响》审计调查,就很好的利用了网络这个在线审计的平台,使用审计内部网络和网线网卡等新技术,在20天内就安全高效完成了审计任务。

二、审计手段的创新

审计手段的创新主要应从网络审计入手。随着信息的社会化和网络化,经济实体将突破原有空间,进入一个崭新的媒体、网络世界,衍生出众多“无国籍”、甚至虚拟化的经济实体,经济实体间也由厂房、设备、资金等“硬件”的竞争转向知识、信息、管理等“软件”的较量。这种存在方式和竞争于段的进化,既加速了传统会计体系和技术方法的消亡,又催化了会计审计技术和手段的创新。一方面可以使会计报表、财务报告实时生成,更好地服务于信息需求;另一方面审计人员也能随时完成必要的审计测试,实现审计的实时监督,保证会计信息的质量。因此,在不久的将来,实时审计将取代事中、事后审计,网络审计也将取代就地审计、报送审计。而要完成这种替代,以下条件是必不可少的:

1审计资料的共享。在一个有效的审计体制中,不同主体之间的审计信息应该是可以相互援引的,而在网络经济环境下这一点也完全是可能的。一方面可以通过国家的有关法规明确各监督机构的职责范围,建立一个统一的监督信息中心,加强审计系统与其他监督系统的信息交流,做到资料共享;另一方面也可以以审计署为中心,组建全国性的审计网络,例如:在审计署的网站中链接各个省市的审计网站,强化审计系统内部的纵向和横向信息传输,实现信息互用。

2审计软件的开发。一个科学可用的审计软件,首先,应该具有对被审计单位财务数据的兼容和自主实时采集功能,如现在开发建设的金审工程,能够很好的和金财工程、金税工程进行兼容。其次,要能全面系统的完成一个审计项目,如AO审计系统,就具有以下功能:一是管理功能,从审计项目的计划立项、方案制定、审计实施,到下达审计结论,再到档案的归存,都应该能自动完成,实现无纸化审计;二是检测功能。对审计客体财务会计及相关软件进行检测,采集有价值的会计审计信息;三是评估功能,根据输入的数据,能对被审计单位的内部控制制度进行评估,对被审计单位财政财务收支的真实、合法、效益情况进行评价;四是分析功能,就是对审计中发现的疑点。能够进行审计分析,对比现有的法规库,发现账务中存在的问题;五是控制功能,能根据审计人员的不同职责,规定和设置其审计权限。

三、审计业务的创新

审计业务的创新是审计创新体系中最为核心的内容,一切创新最后都必然会以业务创新的形式表现出来。离开了审计业务的创新,其他创新的结果将不复存在。在信息经济的条件下,审计业务创新主要表现在其作业方式上的创新。

1、计算机辅助审计技术的广泛推行。计算机辅助审计是指审计人员利用计算机对被审计单位进行审查,以确定其处理和控制功能是否可行,该技术是实现计算机信息系统环境下审计的主要手段。面对客户复杂的计算机应用系统。特别是管理信息的网络化,没有计算机的辅助。审计人员根本无法下手;对于大型集团单位的某些审计工作,如试算表及会计报表的形成、分析性复核及审计抽样等,脱离了计算机的辅助也将难以进行。计算机辅助审计技术的运用既提高了审计的正确性和准确性,也使审计人员从冗长乏味的计算工作中解放出来,有助于提高审计工作的效率。降低审计成本;计算机辅助审计技术的使用可帮助审计人员扩展审计的范围,扩展至其他媒介;计算机辅助审计技术具有相当大的机动灵活性。能使微型计算机在一位审计人员的控制下就能对会计事项进行全面、迅速、经济、有效的分析。

2、与审计结论使用部门的联网审计。在传统审计中,特别是经济责任审计中,尽管审计活动是接受组织部等部门的委托而进行的。但是。整个审计过程则是审计人员根据自己的职业判断在对被审计单位有关资料审查的基础上做出审计结论报告的过程。而组织部等使用审计结论的部门则无缘这一过程。实现审计与被审计结论使用部门的联网审计则可以让使用部门参与到审计活动中来。及时地向审计人员反馈自己的想法和要求,从而,实现了审计信息供给者与需求者更加快捷、更加直接的接触。这无疑对于提高审计工作效率、审计报告的针对性、可用性和审计报告质量都有很深远的意义。

3、注重审计分析性系统开发。随着计算机审计目标的不断扩大,仅仅具有查账功能的传统审计。将远远不能满足计算机审计的要求。未来的计算机审计将向分析型方向发展,并将开发出分析系统审计软件。在对磁性数据文件内容进行真实性和合法性审计的基础上,通过建立适当的审计模型,对各种经济指标进行定量的分析与评价。此外,一种建立在会计电算化和计算机人工智能技术基础上的计算机审计软件系统——审计专家系统也将被开发出来。该软件用于模拟审计专家的审计工作中的思维和推理。代替审计人员完成全部或部分审计任务,从而使计算机分析业务成为计算机审计的主要业务之一。

第4篇:网络危机管理范文

人为因素是影响计算机互联网安全性的重要方面,有关数据曾经表明,在影响计算机互联网安全性的因素中,人为因素可以占到大约百分之七十,因此,人为因素是计算机互联网安全管理的重点。黑客对于互联网的攻击,使得计算机互联网安全管理防不胜防。黑客入侵互联网往往是为了窃取数据资料,造成计算机数据的损坏,直接对于互联网造成极大的威胁。另外,计算机病毒是影响计算机互联网安全性的重要因素,计算机在互联网中传播极为广泛,病毒不仅仅使得互联网络瘫痪或者工作效率低下,在很大程度上还会导致计算机数据以及文件的丢失,进而破坏计算机软硬件。

2计算机网络管理与安全技术

2.1数据加密技术

互联网数据加密技术是当前我国计算机互联网网络管理的重要技术之一,也是最基本的计算机互联网安全技术,甚至还被有关人员称作是信息安全的核心与关键。数据加密技术当初是为了保证数据传输以及数据储存上的安全性而提出的,主要是通过对于数据的的变换以及转化,使得互联网数据信息被保护起来,其他人员无论是采取任何手段都不会获得。数据加密技术是一种极为有效的网络管理技术,它的保密性的高低与密码的算法以及密码的长度有着密切的联系,目前来看,数据加密技术主要是分为对称性加密算法与非对称性加密算法,无论是采用哪一种的加密算法,数据的加密以及解密都必须要不同。一般来看,在实际的数据加密技术运用过程中,用户往往是采用密钥中的加密密钥,这样可以使得用户信息得到妥善的加密与管理,保障用户信息的安全。

2.2防火墙技术

防火墙技术也是保证计算机互联网网络安全管理的重要技术之一,它不仅仅可以通过软件来完成,而且还可以通过硬件来完成,在一定的条件下,它还可以通过软硬件相结合的方式进行。防火墙技术是一项实用性很强的技术,无论是进出数据,防火墙技术都可以进行保护。防火墙技术有一个特殊的设置,也即是防火墙访问控制,可以做到对于计算机互联网数据进行过滤,进而将危害到互联网计算机的黑客以及病毒挡在外面,对计算机互联网起到保护作用。根据不同的防护墙实现形式,防火墙可以分为两大类,一类是应用级防火墙,另一类是过滤防火墙。举例来讲,对于过滤防火墙的运用,往往是采用数据包过滤技术,这种技术以OSI为参考模型,对于网络层进行分析与选择。

2.3网络入侵检测技术

网络入侵检测技术,也就是我们平时所说的网络实时监控技术,它同防火墙技术一样,不仅仅可以通过硬件对于数据信息进行检测,而且还可以利用软件对数据信息进行检查。如果计算机互联网系统遭受到黑客或者是计算机病毒的侵扰,它就会以用户所自定义的程序对黑客或者是病毒做出反应。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,如果通过网络安全检测技术与防火墙系统的结合,就可以实现一个完整的网络安全解决方案。

2.4黑客诱骗技术

黑客诱骗技术是近几年来,伴随着计算机互联网技术逐步发展起来的一种新型网络安全技术,这种黑客诱骗技术是由网络安全专家进行设置的,它是一种特殊的系统,通过系统对于黑客进行诱导,进而使得网络专家可以跟踪到黑客的踪迹或者是病毒的来源,从而精准的对于病毒或者黑客进行打击,有时候为了降低黑客的防备心理,专家往往进行安全后门设置,专门引导那些黑客或者是病毒上门。通过黑客诱骗技术,网络管理员可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,根据这些信息,管理人员就可以提前对系统进行保护。

3总结

第5篇:网络危机管理范文

1.1技术方面

任何计算机网络自身从设计上就存在被攻击的缺点。特别是在一个互联网上的网络,IP劫持和病毒攻击就成了破坏网络的主要杀手。其利用网络TCP/IP协议,通过伪造主机IP向相连计算机发送欺骗性的数据包,造成主机和网络的瘫痪。虽然这些病毒不会对网络上的数据造成太大破坏,但其会造成计算机“罢工”并会大量占用网络,导致正常流量发生阻滞,为医院正常工作带来很大影响,导致各个科室网络的瘫痪。借助路由协议缺陷的攻击是引起网络瘫痪甚至医疗信息外泄的另一个杀手。通过对路由协议缺陷的利用,入侵者能够通过以伪装为目的主机而监听和盗取所有目的主机的数据包,不仅会对医院正常工作造成影响,还很容易造成医疗信息外泄。

1.2计算机系统本身

计算机一般是有硬件和软件共同组成的。因此,网络的安全既包括软件方面的安全,也包括硬件方面的安全。大多数医院服务器和工作站的操作系统多采用微软的Windows系列操作系统,但这也要求对计算的的使用账号、用户权限、网络访问等进行严格的控制和管理,特别是运用计算机进行各类违规访问或通过外来U盘、光盘等使导致计算机本身数据库发生故障,从而引起整个系统的停运。因此,在运用计算机开发系统时,数据库的选择至关重要,但医院的数据库时刻都处于动态变化中,如果系统本身发生崩溃,也会导致数据的丢失。

1.3人为因素

据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中96.8%都是人为因素导致,有130起为医务人员不小心碰断HUB电源导致计算机不能联网。这一结果表明,人为因素是造成医院网络安全的重要原因。特别对于收费、药房等科室,一旦因人为因素造成计算机无法工作,将使整个医院的运行处于瘫痪状态,为医院和患者带来巨大损失。操作人员因操作失误或安全意识不强、将自己账号随意转借他人或与他人共享等可影响网络安全,但对医院构不成较大的威胁;而人为恶意攻击是医院计算机网络所面临的最大威胁,它可有选择地破坏任意信息的有效性和完整性或在不影响正常工作情况下截获、窃取信息,导致医院信息被篡改、丢失,对医院的利益产生影响。

2加强计算机网络安全与维护,保证医院工作顺利开展,提高医院效益和质量

2.1加强计算机技术管理,提高网络安全性

加强计算机技术管理和维护,首先要建立网络安全管理制度,保证各科室人员在制度规定的范围内进行各项操作和数据录入,并由网管人员进行实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理。特别是网络访问控制应设定密码和设置访问权限,安装病毒防火墙,对网络服务器中的文件进行频繁扫描和监测,并加强网络目录和文件访问权限的设置,以提高网络安全性;对数据库进行备份与恢复以维护数据安全性和完整性,在用硬盘和软盘进行备份时,应对其和计算机进行彻底杀毒,以防止感染计算机使其发生故障。

2.2建立安全网络维护管理,保证系统正常运行

网管人员应定期对服务器和网络环境进行检测升级,如对操作系统漏洞的检测、对应用软件漏洞的检测、对系统和应用软件升级和网络维护等,对重要文件和系统增加防火墙和入侵检测设备,进行定期安全维护。按医院规定使用网络,定期对医院人员开展网络与信息安全知识的学习,增强网络安全与信息保密意识,以确保网络畅通和信息内容安全。

2.3加强计算机内部人员管理,提高人员安全意识

第6篇:网络危机管理范文

【关键词】计算机网络 维护 管理

在计算机网络运行中,做好计算机网络维护工作能全面提高计算机网络的运行稳定性与安全性,为用户提供优质的服务,同时对计算机网络进行良好的管理,可以确保计算机网络的功能正常发挥,目前,我国计算机网络维护工作及管理还处于发展阶段,在各个方面都有所不足,在这种情况下,做好计算机网络维护工作及管理显得十分重要。

1 计算机网络维护工作及管理的意义

网络维护和管理能很好的提高网络的安全性和稳定性,计算机硬件和软件的维护工作为网络维护工作的主要组成部分,计算机网络一般通过网络监控措施掌控网络情况,进而有效保障网络系统的稳定和安全。目前,社会网络中的病毒类型较多,需要通过科学有效的措施进行处理,有效维护网络,避免病毒给网络带来破坏。同时,还应保护好用户的秘密,因为伴随网络技术的发展和普及,生活中不同种类业务逐渐在网上开始办理,并且这些业务也涉及到人们的财产。针对该种现象的出现,网络维护工作人员应通过相应策略保护客户的秘密,有效维护客户的财产。除此之外,计算机中的一些重要资源和保密工作均需要网络维护来实施,若这些重要的资料被盗取,将出现难以估计的损失。由此可见,做好计算机网络维护工作及管理具有十分重要的意义。

2 计算机网络维护的主要内容

2.1 了解设备

在计算机网络维护中,首先要做的就是对设备有深入的了解,通过熟悉网络设备,掌握设备的作用、功能、常见故障及处理方法。还需要对光纤的各种接口有所了解,避免光w接口连接不合适而引起计算机故障。学会判断计算机的工作状态,并预测其尽可能出现的故障,做好防范措施,这是计算机网络管理者所具备的必要技巧。

2.2 了解网络连接结构

对于计算机网络,其最大的特点就是覆盖性强、共享性强,这虽然是网络的优势,但是也对计算机网络安全带来一定隐患,病毒、木马等会利用网络的共享性,对计算机网络造成破坏,使得用户信息遭到泄露、篡改。因此,为了做好计算机网络维护工作,管理人员还需要对计算机网络的连接结构进行全面了解,掌握相关知识,确保计算机网络在发生变化时,能及时采取有效措施进行处理。

2.3 掌握网线故障及排除

就目前而言,很多办公、家用计算机都是采用台式计算机,而网线则是其连接网络的重要保障,对此,为了确保网络的稳定性、安全性,就需要做好网线维护工作,特别是网线本身的质量,如果网线质量不符合相关标准,就会极大的影响到信息传播速度,因此,在实际中,计算机网络管理人员还需要对网线的组成进行了解,并掌握其可能出现的故障及处理方法,保证网线的正常使用,维护网络稳定。

3 计算机网络维护的主要方式

3.1 对计算机进行检测杀毒

伴随科学技术的进步,计算机病毒也相应的泛滥起来,此时杀毒工作和检测工作在计算机工作中较为重要,部分黑客用种毒在目标人员计算机上获取自己想得到的信息。若计算机中毒,那么网络的公共资源程序也相应的受到病毒的攻击。当信息携带病毒在网上共享成功,就会让更多的计算机也连带中毒。为有效避免上述现象的发生,用户在使用计算机的时候应定期定时进行检测和杀毒。若计算机真的被病毒攻击,应尽早采取相应措施进行处理,将风险降至最小。

3.2 对计算机软件进行集中管理

在计算机网络维护管理工作中,为了全面提高计算机网络维护工作管理效率,可以对计算机中的软件进行集中管理。在进行计算机网络维护时,一方面要对计算机软件本身进行安全处理,另一方面还需要结合相应的检测系统、网络防火墙,共同维护计算机网络安全,通过各个软件的相互配合,最大限度提高计算机网络安全,保证计算机网络的良好使用。

3.3 设置计算机使用密码及权限

网络管理人员及计算机使用用户可以根据自身的实际需求,设置相应的计算机使用密码或者设置使用权限,特别是可能存在安全隐患的地方,避免外来网络入侵。此外,网络管理人员还需要不定期的更新密码、口令,从而提高计算机网络维护效果。

3.4 提高计算机网络管理人员综合素质

在使用计算机网络时,健康的操作习惯可以有效减少网络风险的产生,在很多时候,网络管理人员操作不规范,是引起网络风险的关键原因,因此,在实际中,要引导计算机网络管理人员养成健康的操作习惯。要结合计算机网络管理人员的现有水平,制定相应的培训内容,对计算机网络人员进行全方位的培训,促进其知识、技能的有效提高,从而更好的开展网络维护工作。此外,还要对计算机网络管理人员进行相应的思想教育,提高其责任意识、安全意识,保证计算机网络管理人员能规范的开展各项工作。

4 总结

对于计算机网络维护及管理,是一项系统性、复杂性的工作,对于计算机网络系统的安全运行、稳定运行有直接的影响,因此,在实际中,计算机网络管理人员必须提高自身的工作责任心,不断提高自身的计算机网络维护管理技能,切实解决计算机网络中存在的故障,保证计算机网络的良好运作,从而更好的为人们生活及生产提供服务。

参考文献

[1]梁英明.浅析计算机网络维护工作和管理[J].电脑知识与技术,2013(5X):3265-32660.

[2]丁宝星.浅析计算机网络维护工作和管理[J].网络安全技术与应用,2014(05):143.

第7篇:网络危机管理范文

[关键词]计算机网络;维护;安全;管理

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)21-0246-01

要想保持计算机网络正常高校工作或者提高计算机网络的工作效率,就要加强对家算计网络的维护与管理。目前,很多人对计算机的维护和管理还不够重视甚至还有很多人不懂得应该怎样维护和管理,进而导致计算机网络在应用中出现各种各样的问题,影响计算机网络工作效率,所以要加强对计算机网络的维护和管理。

一、计算机网络的定义

通常来讲,计算机网络技术是指利用通讯线路将多两台或者几台计算机在不同地理位置上进行连接的一种结合产物,而计算机网络需要在网络通信协议、网络操作系统、网络管理软件的协调和管理下,将地球上分散的、独立的计算机贯穿到一条通讯上的集合点,实现信息传递和资源共享计算机系统,并能够对共享数据资源进行合理科学处理、管理以及维护。

二、计算机网络的维护

计算机网络维护需要从多方面进行考虑与实施,重点是对网络安全维护,可以从以下几个方面着手。

1、集中管理软件的安装

在网络领域中,网络安全对计算机网络是否能够继续应用与发展有着重要作用。而要想保证网络的安全性,就要对软件的集中管理和安装加强重视,因为这不仅对网络维护质量和效率造成一定影响,同时对整个网络的安全也起到决定性作用。软件本身就具备安全机制条件,但绝不可以因为这个条件就忽略加强软件安全措施,可以将检测系统与网络防火墙技术与软件安全机制同时使用,这样就会更好的提高网络安全性。

检测系统是对计算机软件监视和控制的监测系统,充分掌握监视或者入侵控制系统网络资源,能够有效防止黑客入侵对计算机软件造成破坏。目前检测系统已经被网络安全维护中广泛应用。

防火墙主要是用来对网络之间的访问进行合理控制,利用自身独特检测方式功能,可以对一个或者几个网络传输信息数据实施监控与检测,并能阻止一切外来强制性手段将信息、文件等强行侵入,有效预防网络内部资源泄露,不仅可以保持网络环境干净,更能有效地保持网络正常运行。

2、权限和口令的设置

权限与口令的设置主要目的是为了能够保证计算机网络自身的职责执行能力,禁止一切闲杂人介入或者任意操作,有效地提高网络安全性。权限和口令的设置只限于终端操作员和网络管理员进行设置,并在设置口令的时候确保口令的安全性,要严格遵守执行规定做好保密工作,同时还要定期对口令进行检查或者更改,避免口令被盗取的可能性发生。

3、及时杀毒,及时检测

计算机病毒是一种破坏性极强的网络数据软件,一旦有网络病毒侵入,计算机网络系统中数据信息就会遭到被泄露与破坏的威胁;而由于计算机网络病毒具有极高的传播功能、复制功能以及潜伏功能,如果病毒侵入到网络系统中,那么整个网络系统信息将会面临危险,轻则阻碍运行速度,重则破坏计算机所有程序,致使机器处于瘫痪状态,无法进行操作。所以,对计算机网络系统要及时进行杀毒,尤其是在网络启动前和网络关闭时都要进行杀毒与设防。考虑到计算机网络病毒可从小引到大的特点,要建立对整个网络病毒防御和查杀的体系,尽量做到层层设防层层安全。由于病毒发展的多样化,就要加强病毒库的更新频率,壮大防火墙,随时检测,充分提高网络的安全性,这样就会更好的防止病毒侵入,为计算机网络起到维护作用。

三、计算机网络的管理

1、网络配置管理

对于网络的管理来说,首先就是对于网络配置的管理。要怎样设定,要设定什么,设定到什么级别,这都是需要认真考虑的问题。这些网络的设置都保存在路由器中,路由表是路由服务所需要的,在它其中保存着目的地址等相关信息,这对于网络配置的管理有参考价值。在网络配置中,网络配置管理有许多功能,比如安装软件、存取配置信息、网络的拓扑管理等,所以,在网络管理中,对于网络配置的管理是很重要的。具体的网络配置的管理流程可以依此开始,对于配置需求的分析,设计配置方案,备份原有配置信息,实施配置方案,经过测试最后运行。

2、网络故障管理

对于网络上出现的故障进行有效的管理,可以使得在下一次的使用中不重复出现,从而使网络更好地工作。在对于网络故障的管理中,对于一些经常出现的故障,要做到心中有数。一般来说,比较常见的网络故障有:①数据传输的链条出现故障,比如说光纤、专线、双绞线等有故障出现;②相关网络设备出现故障,比如说交换机、路由器、主机或者中继器等;③一些软件系统出现故障,如DNS服务、数据库应用服务系统、操作系统等。

在了解了这些容易发生的故障之后,有意识地防范,定期检查,更换相关配置,才能使网络工作更加高效。当发现了网络故障之后,首先要进行相关资料的收集,然后对收集到的资料数据进行分析,找出故障的原因,并且根据故障出现的原因制定出相应的解决方案进行测试。如果方案不可行,就再次地收集资料进行再一次分析,直到找到相应的解决方案,在找到相应的解决方案之后,就将其近路在故障管理日志中,对于后面所面对的问题的解决也是一个参考。对于一些常用的网络测试的命令如trace route和trace rt是路由最终命令等这样的命令要熟记。

3、网络性能管理

对于网络性能的管理也是网络管理的一个重要的环节,它直接关系着网络运行的效率和质量,通过使用ping命令来测试大小为1000B的数据包在网络上的响应时间来检测网络的速度性能。pingCs100010.3.2.1(10.3.2.1为目标IP地址)。有一些节点性能的指标是很直接的数据,它们是转转发率、吞吐量、丢包率、节点处理延时,节点性能指标和网络性能有着密切的关系。所以在平时的网络性能管理的时候,要注意节点性能指标的变化。同样,对于一些常用的口令,要熟记并且要会使用。在网络性能的管理中,还有两个方面的利用率需要引起注意,就是信道利用率和带宽利用率。对于带宽利用率,就是实际使用的带宽与链路带宽容量的比率。这个比率越高就说明网络得到了充分的利用,而这个比率的数值若是偏低则说明网络带宽没有充分的利用起来,就需要网络的管理人员找出出现的问题,或者是提高带宽利用率的方法。

4、网络安全管理

对于网络安全的管理,在上面的网络维护中已经仔细的叙述过。网络的安全不管是在网络的维护还是在网络的管理中都有很重要的地位。对于网络的管理,要遵循几个概念:机密性、可用性、可控性、抗抵赖性、完整性。对于网络安全管理,有集中基本的方法可供选择使用:①对于风险的评估与控制的方法;②管理系统化的方法;③生命周期的管理方法;④协作式和层次化的管理方法;⑤动态灵活的管理方法;⑥应急响应的管理方法。

结语:如今,在网络成为大家生活、学习、工作中必不可少的工具的时候,人们对于网络有越来越大的依赖,许多工作或者是其他方面都要依赖网络来传达,所以,计算机网络能否正常高效的工作对于人们来说显得越来越重要。所以,必须要对计算机网络的维护和管理提高重视。以上仅仅是浅谈对于计算机网络维护与管理的方式,随着科学技术和网络的不断发展,还一定会有更多,更全面,更好的计算机网络维护与管理的方式方法。

第8篇:网络危机管理范文

【关键词】 计算机 网络维护 网络管理 技术

前言:计算机网络维护管理技术能够全面提高计算机网络的工作效率,将计算机网络最好的工作性能展现出来。从当前影响与威胁计算机网络运行的因素当中,主要包括病毒的恶意攻击、技术漏洞的人为攻击等,这些因素都严重困扰正常网络的使用,降低了网络的工作效率,严重可能导致计算机数据丢失,产生相应损失。

一、计算机网络维护技术分析

1.1 访问控制技术

在计算机网络维护管理技术的探索与实践过程中访问控制技术是其中的关键一项,能够有效规避其他非本计算机的使用者进行不利于计算机网络运行的行为,为计算机稳定高效运行奠定坚实基础。通过设置使用权限之后,计算机终端的操作人员与管理人员则能够通过账号登陆的方式获得对于计算机的访问权限,从而依据访问权限的限制进行相对应的操作。在设置权限口令的过程中应该充分考虑到安全系数的作用,做好定期的更换与检查工作。在计算机网络访问控制技术的应用方面,控制的对象主要是用户对于服务器、文件及目录等资源的访问,作为网络维护管理的关键性技术手段,访问控制技术能够避免非法操作与不良操作对计算机网络稳定运行的影响,保证网络安全[1]。

1.2 网络防火墙技术

计算机网络之所以能够发挥出不可替代的作用,这与基于计算机运行的软件具有密切关联关系。在进行软件安装的过程中应该注意维护管理技术的应用,为计算机网络安全提供双重保护,为维护效果与管理效果最大化奠定基础。在软件安装的过程中,相关技术人员需要充分结合软件的安全机制、网络防火墙技术及检测系统三者进行共同使用,规避软件所附带的影响网络安全的相关因素。首先,软件安全机制的审核十分关键,需要确保软件安装网址在正规的网站,避免其他关联软件的同时下载,保持软件安全机制的审核通过;其次,应用网络防火墙技术,增强对病毒的防御能。常用的防火墙技术通常是嵌入在计算机当中,以此来保证系统运行的安全性,发挥出病毒防控的效果;最后,网络入侵检测系统,通过对计算机的检测过程组织某些非法行为的攻击,做好数据包的安全检测工作[2]。

1.3 信息加密技术

访问控制技术与防火墙技术都是从外部抵御影响计算机安全的因素,而信息加密技术则从内部数据安全性入手,做好计算机网络的维护管理技术探索。信息加密技术是针对计算机当中的关键信息进行加密处理,确保存储在计算机当中的数据安全性,保证数据处于一种安全状态。受到网络信息传输便捷性的影响,信息加密技术要求保持信息的完整性,通过设置密钥的方式为信息安全增加一道保障。

二、计算机网络管理技术分析

在网络维护技术分析中可以发现,计算机网络安全已经成为现阶段研究的重点问题。本次计算机网络管理技术:

(1)针对网络故障采用分析软件。计算机运行的过程中存在故障是一个十分常见的问题,针对网络故障进行特定管理相当必要。网络分析软件的应用能够对常见故障进行分析与处理,找准计算机网络故障的发生地点,从而做好第一时间的处理工作,解决问题;

(2)针对网络配置确定结合配置管理流程。计算机网络的管理重点主要放在网络配置方面的管理,从而设定网络与具体内容,做好网络配置工作的处理。当前所涉及到的网络配置功能较多,包括存储配置信息、网络拓扑与软件安装等,应该做好流程方面的具体优化,确定具体的配置方案之后完成运行监测;

(3)针对网络性能结合常用命令。网络性能直接决定着网络的反应速率与速度,在传统的常用命令分析上通常使用ping命令来测试网络流量大小为1000B的数据包在网络上的响应时间,进而测试网j的速度性能,包括丢包率、中转转发率、节点延时处理和吞吐量等各项性能指标,技术人员应该熟记一些常用的命令方式,确保网络资源得到利用,及时找准网络管理中可能出现的问题,为宽带速率的全面提升奠定坚实基础[3]。

结论:总而言之,计算机网络在带来便捷的同时也需要保证维护管理技术可以落到实处,避免在应用其带来的便捷性的基础之上导致计算机网络维护管理技术出现问题,笔者总结多种维护管理技术,为计算机网络维护管理技术体系健全提供保障,更好的为我们提供服务。

参 考 文 献

[1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014,23:99-100.

第9篇:网络危机管理范文

关键词:计算机网络;管理维护;系统

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Analysis of Computer Network Management and Maintenance Methods

Wang Xi

(MSA Communication and Information Center of Chongqing,Chongqing401121,China)

Abstract:Computer networks are the most widely used around the world information network,largely the convenience of people's daily work and life,networks are becoming ever larger,the complexity of the network structure is also work is complex,technical complex"environment",the network environment is filled with technical flaws,virus attacks,malicious man-made non-human Trojans and so on.Thus,in a networked environment management and maintenance of computer systems,is that people use to manage an important part.Today,effective use of software to develop the appropriate maintenance strategy and efficient use of computer technology and network resources,on people's work,study and life has a crucial practical significance.

Keywords:Computer network;Management and maintenance;System

提到计算机网络管理维护,有人会联想到维护其他电子产品的设备所以的万用表、示波器、电笔等工具,其实,计算机不能如此简单的维护。计算机网络管理维护主要分为几个方面:网络工作站、网络服务器、传输设备、互连设备、交换设备、网络软件等。其网络规模小的时候,可以通过人工的方法对网络进行管理、维护,但是当规模达到一定程度的时候,人工方法就无能为力,必须研发出可靠的管理和维护方法解决此难题。

一、网络管理概述

(一)网络管理

随着计算机技术和互联网的发展,在人们的生产、生活中网络的应用越来越广泛,规模不断扩大,结构也越来越复杂,网络安全性与运行状况相当重要。网络管理就是对计算机网络的工作进行监控,使其能够有效的为人们服务,一般有两个方面:监测运行状态和控制运行状态。其主要的作用:减少停机维护的时间,提高网络设备的工作效率;降低工作成本,提高设备利用率;尽可能消灭网络瓶颈;综合利用各种新型技术的平台;保护网络;提高网络安全性。

(二)网络管理基本功能

网络管理的基本功能一般有记账管理、设置管理、功能管理、安全管理、故障管理等。

(三)网络管理常用的通信协议

在网络管理中最重要的环节就是网络管理协议,它定义了网络管理者和网管间的通信手段――就是我们经常用到的通信协议。一般目前常用的主要有L简单网络管理协议(SNMP)、域名服务(DNS)、文件传输协议(FTP)、用户数据报协议(UDP)、网间网际协议(IP)、传输控制协议(TCP)、远程登录协议(Telnet)、地址解析协议ARP。

二、计算机网管维护系统体系结构

(一)传统利用的集中式网络管理系统

早期的网络管理系统利用的是传统的集中式网络管理系统,即网络管理中大部分飞管理任务都是由其中主要的一台核心网络管理服务器进行处理,其他被管理的网络设备为管理服务器提供管理的理论数据,并且只负责收集这些数据,没有管理功能。这种网络管理维护实行命令行实行管理,网管通过SHELL命令写入管理程序。初期的计算机网络发展不那么迅速,因此,网络的规模都很小,一般只有十几个或者几十个节点,一台网络管理服务器就完全能够胜任管理工作,因此,通过人工进行集中式的网络管理。打个比方,依据SNMP是设计标准。网管通过一台网络管理服务器,通过多个设备收集数据,最后达到监控整个网络的目的。

(二)基于网络管理平台的集成式网络管理系统

经过数年的反战,网络管理也相应的改变的管理策略,其采取了与ISO系统管理方法比较相似的功能层次结构,传统的网络管理功能被深入的分为具体的两种:平台功能及网络管理应用。其中,网管平台收集各种有效的数据信息,并且进行简单的统计分析,为后续的各种网络管理功能提供必须的基础服务,屏蔽底层协议的复杂性,其功能的主要目标集中在三个方面,即用户界面、功能、和协议。用户界面方面,都在努力将各种相似的网络管理系统的用户界面统一成同一种风格;在功能方面,网络系统会提供一些应用较为广泛的服务功能,提高网络管理的利用率;在协议方面,为上述各种协议提供一个专门的协议网络管理部分,使得各类协议能够更方便的为应用层提供类似的应用程序接口API。

(三)分布式的网管系统

网络管理工作站之间的关系各不相同,根据其不同的关系还可以将网络管理系统分为网络式、对等体式、层次式三种网络管理系统。层次式从下次的网络服务器获得数据并管理;对等体式基本上没有层次划分,服务器之间相互交换数据,并且合作管理大规模的网络系统;网络式是上述两种方式的综合利用,相同层次的网络工作站可以和相邻层次的工作站交换信息,还可以和本层次的交互,能够更好的完成管理工作。

三、总结

建立和完善计算机网络,使其成为各行各业迅猛发展的基础。通过上述的分析,可以知道,现代的计算机网络管理维护方法最常用的就是分布式的网络管理系统,它能够保证对网络系统进行安全、高效的管理,完全可以应付网络规模的日益扩大和网络复杂程度的日益加剧。

参考文献:

[1]张铭,昊立新.高校办公自动化建设的要素及成效分析[J].湖南农业大学学报(社会科学版),2006,7

[2]邰金华,周湘贞.网络管理系统结构的发展与分析[J].郑州牧业工程高等专科学校学报,2007,24

解锁条件:到事务结束时才能被解除。

与其他锁的兼容性:独占锁不能和其他锁兼容。通用如果资源上有其他锁,那么也不能放置独占锁。

并发性能:性能较差,只允许有一个事务访问锁定的数据,如果其他事务也需要访问该数据,就必须等待,直到前一个事务结束,解除了独占锁,其他事务才有机会访问资源。

3.更新锁

在更新操作的初始化阶段用来锁定可能要被修改的资源,这可以避免使用共享锁造成死锁的现象。更新具有以下特征:

加锁的条件:当一个事务执行update语句时,数据库系统会先为事务分配一把更新锁。

解锁条件:读取数据完毕,执行更新操作时,会把更新锁升级为独占锁。

4.与其他锁的兼容性

更新锁与共享锁是兼容的。也就是说,一个资源可以同时放置更新锁和共享锁,但是最多只能放置一把更新锁。

并发性能:允许多个事务同时访问资源。但不允许修改。

四、应用程序编程中对于数据库并发事务的控制[2]

数据库系统对于的并行处理机制解决了多进程对同一数据库记录操作的顺序问题,但它不能从逻辑上保证数据并发操作后的正确性。现在的很多数据库的开发框架已经具有数据库的并发处理机制,例如Hibernate(作为一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库),程序员进行应用软件开发时,只需按需要进行设置,但前提是:我们必须要了解其工作的原理。

在应用系统的开发过程中,我们对于可能的数据库并发事务一般采用“锁”的机制:即给特定的目标数据上锁,使其无法被其他程序进程修改。常用的锁机制就是我们常说的“悲观锁(Pessimistic Locking)”和“乐观锁(Optimistic Locking)”[3]。

(一)悲观锁(Pessimistic Locking)

悲观锁(pessimistic locking),顾名思义,先假设并发更新冲突会发生,所以不管冲突是否真的发生,都会引入额外的锁开销。但是,这个额外开销比完全隔离事务的额外开销要小得多。使用悲观锁的事务会锁住读取的记录,防止其他事务读取和更新这些记录。其他事务会一直阻塞,直到这个事务的提交或者回滚释放了锁。悲观锁能够防止修改丢失,并且能够提供一定程度读取一致性,因为它防止本事务读取的记录被其他事务修改。然而,因为悲观锁不防止新纪录的增加,所以执行同样的查询可能返回不同的结果集。

在Oracle数据库中,我们经常用select-------for update的语句实现悲观锁定记录[3],如:

Select*from Ticket where user ID=’001’for update

这样,检索出来的记录就被锁定,其他进程不能对其进行修改(但可以进行非独占性查询),直到提交事务,解除锁定。悲观锁通过限制并发达到解决冲突和数据不一致的问题,它的优缺点都比较明显。

优点:作为一种数据库级的解决方法,不论用各种途径操作数据库(JAVA、PL/SQL Developer等),都能有效地保证数据的正确性。

缺点:(1)由于限制了并发操作,造成运算性能的下降,相关进程只能排队等待。其实,大部分的数据库并发操作不会造成数据的不一致,尤其是查询类的进程。如一个金融系统,当某个操作员读取用户的数据,并在读出的用户数据的基础上进行修改时(如更改用户账户余额),如果采用悲观锁机制,也就意味着整个操作过程中(从操作员读出数据、开始修改直至提交修改结果的全过程,甚至还包括操作员中途去煮咖啡的时间),数据库记录始终处于加锁状态,可以想见,如果面对几百上千个并发,这样的情况将导致怎样的后果。(2)可移植性较差,依赖于特定的数据库,而且并不是所有的数据库都提供悲观锁。在不同的数据库中,悲观锁的使用是有一定的限制的。例如,Oracle里面,SELECT FOR UPDATE只能用在顶层SQL,而不能嵌在子查询里面。还有一些SQL特性不能和SELECT FOR UPDATE一起使用。

(二)乐观锁(Optimistic Locking)

相对于悲观锁,乐观锁的机制是确定并发更新的冲突发生的时候,才需要进行回滚的处置,产生数据库性能的额外开销。当事务更新记录时,事务会进行检查,看看自从自己上次读取了这条记录之后,是否有其他事务修改了这条记录。如果被其他事务修改了,这个事务通常会回滚,然后重新尝试。更新数据的时候执行这个代价不高的检查,能够避免弄丢其他数据的修改。而且,只有发现修改冲突的时候,才引起事务重来一遍的额外开销。

乐观锁通常采用的方法是用一个version(版本)字段来跟踪记录修改状况,每次修改,version都会递增。事务只需要把原来读出的version和当前version进行比较,就可以判断一条记录是否被修改过。应用程序检查和修改version字段是比较简单的做法,通常也是最好的做法。(1)我们通常给数据库中一个可能进行并发操作造成数据不一致的表增加一个Version字段;(2)查询该记录时,得到Version字段的值,假设为100;(3)重新对该记录进行保存时,查询取得最新的Version字段的值,如果取得的新Version字段值=100,则可认为该条记录在之前查询到现在更新没有被其他进程更改过,即进行保存,并将Version值加1;如果取得的新Version字段值不等于100,可认为该条记录在之前查询到现在更新被其他进程更改过,则不允许保存,对进程进行回滚[3]。

通过version实现的乐观锁机制是Hibernate官方推荐的乐观锁实现,同时也是Hibernate中,目前唯一在数据对象脱离Session发生修改的情况下依然有效的锁机制。因此,一般情况下,我们都选择version方式作为Hibernate乐观锁实现机制。从乐观锁的实现原理中,我们可以看到乐观锁在并发处理性能上的优势是非常明显的。

对于两种机制的选择,取决于访问频率和一旦产生冲突的严重性。如果系统被并发访问的概率很低,或者冲突发生后的后果不太严重(所谓后果应该指被检测到冲突的提交会失败,必须重来一次),可以使用乐观锁,否则使用悲观锁。绝大部分的编程人员在应用中都会使用和推荐乐观锁。

参考文献:

[1]苗雪兰.数据库系统原理及应用教程[M].北京:机械工业出版社,2004