前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的维护网络环境的重要性主题范文,仅供参考,欢迎阅读并收藏。
【关键词】传输网;网络优化;重要性
传输网是一个将复接、线传输及交换功能集为一体,并由统一管理系统操作的综合信息传送网络,可实现网络的有效管理,很大程度的提高网络资源利用率,并明显降底网络管理和维护的费用,实现灵活高效、安全可靠的网络运行与维护,在现代信息传输网络中占据重要地位。优化传输网网络可以增加网络容量,丰富网络业务,提高网络的资源利用率,加强网络的安全性,降低维护成本,便捷网络管理等,因此,必须及时优化传输网网络,使传输网的功能得到更大的发挥应用。
一、传输网网络的发展现状及问题
随着现代社会经济的快速发展和网络信息技术的不断进步,网络业务得到不断的发展,要求现代传输网网络能够高效、高质、快捷地提供各种服务和应用。新一代电信传输网是电信传输网络发展的新阶段,随着时代的发展。人们对信息多样化、安全性的需求增长,传统的单纯将本地传输网作为交换网的配套来规划建设已经不适应网络发展的需求。
传输网存在一些问题需要及时得到优化,例如:传输网网络在高效性方面来说,网络通道的使用缺少整体规划,利用率偏低,使得网络电路的调配更加复杂和困难。传输网网络在可控性方面,由于招标和建设等多种原因的作用影响,存在着不同的厂家相互对接的情况,存在电路调度、运行维护的可控性方面的不足,还影响到新业务的接入。传输网网络在可靠性方面来讲,个别网络结构的安全性较低,需要切实提高网络的合理性结构;网络的主要设备存在着危险隐患,网络电路运行负荷分担不均衡,个别设备业务过于集中;光缆线路仍存在较大的故障点。传输网网络在扩展性方面,网络的延续建设性较差,个别设备性能升级扩展性差,不易适应接入新技术、新业务。
二、传输网网络的优化
(1)传输网网络设备的优化
从传输网的安全运行角度来说,网络设备本身相对已经比较完善,优化网络设备,主要是考虑网络的可控性和网络资源的利用率。设备的优化主要是指如何合理配置和使用不同厂商的设备问题,可以从设备功能选型、设备厂家环境以及设备的利用率等三个方面来考虑。
设备功能选型是指运营商根据自身网络的发展规划和商务谈判等情况,选择符合自身网络发展的设备类型。一般核心节点传输设备有大量的电路需要落地,从负荷、风险分担的角度讲,在核心节点的传输设备一般采用光、电分离的方式配置,为提高电路生存性,对扩展子架与主机架的连接可进行保护。设备厂家环境优化是提高设备厂家服务竞争的需要,一般限制在2至3个厂家。对设备区域进行中远期的规划划分,既能提高网络设备的可控能力,还可以适当引入设备厂家的竞争、提升设备厂家的服务水平及质量。根据目前传输设备的特点,不同层面上多层面网络中的网络设备尽量统一,以便更有利于实现完整的网络功能。设备利用率的优化伴随着网络结构拓扑、通道优化等进行,主要完成对设备各单元组成功能的发挥进行调整。
(2)传输网网络结构的优化
网络结构的优化包括结构拓扑的优化、通路的优化、网管的优化、同步方法方式的优化等,其中拓扑的优化是其他各项优化的基础,也是优化工作的重点。结构拓扑优化是根据网络结构体系总体的思路,采用分层、分区、分割的概念进行对传输网结构的规划。通路组织优化是对业务电路的流量、流向进行归纳,做出通道安排的远期规划,而后按规划通路调整通路组织和运营电路。同步方案优化主要是指根据同步时钟的传送要求,对网络主、备用同步链路时钟信号的传送、倒换等进行优化
(3)传输网光缆线路的优化
光缆线路是光传输网络的最基础的传输媒质,为网络传输系统提供物理上的光通路。光缆线路优化要求根据网络的组成,考虑经济、工程等因素,以通路规划的思路,以业务为导向,进行光纤线路的优化。对不合理的纤芯熔接分配进行整改,使光缆线路提供更多的光纤通路,以提高光纤的利用率。为了提高光缆线路的生存性,可以对长链路光缆线路采用沟通单链成环、或同路由异侧敷设备份光缆等方式;对偏远的地区、路段可以通过与相邻地区置换纤芯互为备份的方式等。
三、优化传输网网络的意义
针对现代当下传输网的运行、发展现状及存在的问题,为适应未来电信市场的竞争并在竞争中抢得先机,对现有传输网进行优化显得非常必要。通过网络优化使传输网络结构清晰化,有利于提高网络利用率,发挥设备的功用,有利于传输网网络的扩容、升级以及网络的演进,有利于保证开通各种业务,以及接入各种新业务。通过网络优化可以使传输网的资源潜力得到更加充分的发挥应用,整合各方面的现有优势及解决所存在的问题,建设成更清晰的网络结构、更方便的运营维护、更丰富的支持业务、更高效的电路生产、更合理的设备环境、更平滑的扩容升级的传输网络,以期降低网络建设成本和维护成本,提高传输网网络的运用水平及质量。
四、结语
传输网网络是基础网络,其优化工作是一项耗费大量财力、人力和物力的项目,必须从实际发展情况出发,循序渐进的进行。传输网络的优化贯穿于网络运行的全过程,是一个长期的工程,也是运行维护工作的重要组成部分。传输网需要积极进行一系列的传输网络整合,扩大传输网网络建设,优化整体传输网网络结构,提升传输网网络安全性,打造传输网网络的可持续发展能力,以期传输网能够成为未来的具有强大业务承载能力,安全可靠的高质量、高水平的承载平台。传输网只有经过良好的优化才能更好的实现网络的快捷、高效运用、发挥,使现有的网络更好地适应未来业务网络的发展,及跟随网络信息技术的进步。
参考文献
[1]于立君,付晓强.浅析传输网网络优化的重要性.[J].中国科技博览.2010(31):572.
[2]丘伟彪.探讨我国传输网优化的重要性问题.[J].大科技:科技天地.2011(13):68-69.
无线通信网络优化是提高网络服务质量的关键,是增强网络竞争力的重要途径。
1、无线通信网络优化的范畴
无线通信网络优化是高层次的维护工作,是通过采用新技术手段以及优化工具对网络参数合理调整,从而提高网络质量的维护工作。可采用跳频、同心圆技术、DTX、功率控制等手段减少干扰,增大网络容量,改善无线环境;通过调整天线角度,增益,方位角,俯仰角以及功率大小,选择最佳站址,调整载频配置,均衡话务分布,改善网络质量,获得最佳覆盖效果。由于无线通信网络优化工作的技术层次较高,要求优化人员不仅具备无线通信网络优化的基本知识,还要对网络本身有深入了解,并借助于测试仪器和分析软件,如TEMPS、R&S的TS54K1、ANTFORGSM等,对网络进行综合分析,寻找提高网络质量的最佳方法。
2、无线通信网络优化是基础维护工作的升华。
基础维护做的好,可确保设备完好率;但要提高网络质量,必须要优化网络参数,即进行无线通信网络优化。只有搞好无线通信网络优化才能使基础维护的成效得以充分体现。
维护为经营服务,经营为用户服务,维护的最终目标是为网上用户提供高质量的网络服务,而只有通过无线通信网络优化才能实现维护的最终目标,维护工作才有实际的意义。
3、无线通信网络优化是持续性的工作
因为影响网络质量的因素不是一成不变的,无线通信网络优化应随着网络参数和环境的变化而不断进行。
(1)各地区的地物、地貌是不断变化,特别是近几年来,经济蓬勃发展,城市高楼大厦不断涌现,改变了无线信号的传播环境,可能会出现新的盲区以及来自系统内部的干扰。而且话务的分布也在改变,在原来没有的话务或话务较小的地区会出现更高的话务需求,需要及时调整载频以吸收话务量。
(2)工程建设会严重改变网络参数,尽管工程规划做的尽善尽美,但规划人员很难将参数调整到最佳状态,不可避免地造成干扰和话务的不均衡,这就需要无线通信网络优化来解决。
(3)无线网软、硬件版本的升级也会改变部分BSC数据库中的参数,也需要调整参数设置,实施无线通信网络优化。
因此,无线通信网络优化非一朝一夕,而是长期、持久、艰巨的维护工作。简单地说,只要网络运营一天,就需要进行无线通信网络优化。
【关键词】网络信息化环境;独立审计;审计风险;审计数据
1、引言
随着信息技术和网络技术在经济生活中的广泛应用,信息化的经济环境已逐步形成。企业日常的业务和生产管理对网络信息技术的依赖使网络交易、网店越来越多的走进人们的日常生活中。同时网络信息技术也带来了一些问题。系统故障,人为操作不当,网络安全漏洞等往往会导致信息系统无法正常工作,同时也影响到经济主体正常的运营。因此,由独立的第三方对信息系统的安全性和可靠性进行检验,对系统中的数据进行真实性和准确性的审核显得尤为重要。
国外对审计风险的研究较为成熟,对信息化审计有一定的研究基础。Jefferson T. Davis等将人工智能技术引入审计判断过程,用于在审计过程中进行控制风险的评估[1]。George T Friedlob基于模糊理论处理审计风险的衡量、管理和处理审计环境中的不确定性[2]。Paul Rousea运用了数据封套分析(DEA)评估审计风险[3]。Thomas利用神经网络协助审计人员评估风险和专业判断[4]。国内对网络信息化环境下的审计理论问题[5]的研究始于20世纪90年代,针对电子商务、ERP环境、网络交易和信息审计等审计风险研究逐渐得到重视。杨锐分析了电子商务环境下审计风险增加的原因。周新玲对IT环境下注册会计师审计风险进行了分类和分析。李闻一则认为网络经济的全球化推动了网络安全性等因素给审计带来新的风险。
2、网络信息化环境
网络信息化环境在审计过程中被定义为注册会计师的执业环境,指在网络信息化背景下,审计人员需以信息系统、数据库和各种应用软件为工作手段,以电子数据为主要审计对象的工作环境。按信息化程度的不同,网络信息化环境又可分为开放式和封闭式的两种。即为开放式的信息化环境和相对封闭的网络信息化环境。
3、独立审计风险及审计重要性
3.1独立审计风险
独立审计,是由注册会计师受托进行的有偿审计活动,受托方对委托企业的经营状况、管理控制及相关财务信息等进行鉴别审核的特定活动。随着市场经济的迅速发展,审计结果得到重视,因此独立审计即承担着重要的社会责任和有存在着极大的风险概率[6]。
根据财务报表审计总体目标新准则第1101号可知,独立审计风险是指财务报表存在重大错报而注册会计师发表不恰当审计意见的可能性[7]。审计风险和审计结果的可靠性是相辅相成的,即有1%的审计风险就意味着审计结果有99%的可靠性。
3.2独立审计风险来源
独立审计风险的来源很多,可归纳为以下几方面:
(1)复杂的现代审计对象和审计内容。生产经营规模的扩大,财务信息系统的日益复杂使得审计范围呈扩大的趋势,审计风险也随之增加。
(2)被审计单位的经营风险导致被审计单位为维护利益使审计风险升高。
(3)考虑审计成本使审计结果必然带有一定的偏差。
(4)审计人员的经验、能力和责任心等人为因素。
(5)网络信息化环境下电子数据的复杂性对审计有一定的干扰。
3.3审计重要性
在实际审计过程中,很难确定重要性水平的高低,即使国际也没有具体量化的统一标准。但选择合适的重要性水平是衡量财务审计价值的首要任务,它与被审计单位经营环境、企业性质和审计风险的大小的密切相关。审计人员在进行审计之初,应该考虑其重要性和审计风险的关系。因为审计风险的高低取决于对审计重要性的判断。重要性程度越低,审计风险就越高;反之亦然。
4、网络信息化环境对独立审计风险的影响
信息化环境对独立审计的影响具体表现为:
4.1有利影响
(1)审计手段的革新,保证了详细审计的顺利实施,这比传统的抽样审计风险更低。
(2)在网络环境下,审计数据及相关资源的获得更加便利,不但简化了审计程序,提高了审计效率,也降低了因手工操作带来的人为失误,在某种程序上也降低了审计风险。
(3)网络环境不但为审计提供了方便的数据传输渠道,同时也起到了监督作用,一定程度上保证了审计的独立性及公正性。
4.2不利影响
(1)产生了因具体审计目标扩大而带来的风险:与一般审计环境不同,在网络环境下,企业财务数据为电子数据,其真实性与合法性的认定也成为审计的一项重要内容,同时审计对象也由原来的“账、证、表”有所增加,必须对信息系统和数据库的安全性、合法性和可靠性进行鉴证,因此具体审计目标的扩大增加了审计风险的程度。
(2)人因及方法带来的审计风险:网络信息化的审计要求审计人员不但要具备财务审计能力,同时还要具备信息技术甄别能力。面对海量的审计数据,审计人员不但善于对采集的数据进行筛选和分析,还要善于辨别审计线索,查找数据特征,从而快速、准确地找出审计疑点。其工作量的增大和工作方法的改变无疑加大了检查风险。
(3)信息化环境下审计准则的缺失会使审计工作失去权威标准,审计风险自然加大。[8]
总之,网络信息化环境使独立审计风险变得更加复杂,为了充分理解、评估和降低审计风险,需要对采取一些不同于传统审计的方法和规范来保证独立审计的顺利进行及结果的可靠性。
关键词:通信电源;常见故障;解决对策
随着社会经济的不断发展、科学技术在不断进步,通信网络逐渐向数字化、信息化、智能化发展。通信网络的飞速发展,打破了空间、时间的限制,实现了信息的长距离实时传输,实现了正真的资源共享。通信系统在金融、企业、政府中的应用十分广泛,同时各行各业对通信的依赖性越来越强。通信电源故障是导致通信网络出现问题的重要原因之一,所以一定要加强对通信电源故障的研究,尽可能避免故障的发生,才能够有效保证通信网络运行的稳定性。
一、通信电源的现状
虽然通信电源在整个通信行业中所占的比例并不大,但它却是整个通信系统的心脏,是关键的基础设施[1]。通信电源的可靠性、稳定性是整个通信系统安全、稳定运行的关键,一旦通信电源发生故障,那么就会造成通信设备供电的中断,进而导致通信电力中断,通信网络无法运行,系统瘫痪,这样会影响到社会各行各业工作的正常进行,造成极大的损失。虽然随着科学技术的不断发展,通信电源在性能以及质量上都有了很大的提高,通信电源发生故障的概率越来越低,但是目前还是有很多通信工作人员对通信电源的重要性以及对通信网络系统正常运行的重要性缺乏全面的认识。而且我国幅员辽阔,不同地区的气候环境有着很大的差别,虽然现在有很多通信电源配置系统可供选择,但是由于有些地区环境比较恶劣,在多种因素的共同作用下,通信电源的故障还是不可避免。
二、通信站通信电源系统的典型配置
(1)微波通信站。微波通信不需要固体介质,而是直接使用微波作为介质进行信息的传输。微波通信站的数量众多、分布的范围也十分广泛,是目前整个通信网络的主要干线[2]。微波通信站不需要人为进行操控,因此多建在无人区。(2)光纤通信站。通常情况下,变电站、地调电力通信网、电厂建立的光纤通信站比较多,如果光纤的线路比较长或者比较复杂,那么也会在相应的位置设立中继站,同时采用DC-48V直流对光纤通信站内的光设备进行供电。(3)调度通信中心机房。调度通信中心机房属于省调、地调通信机房,机房内的设备种类多、而且比较集中,所以对供电的要求也比较高。(4)电力载波通信站。电力线载波通信指的是只需利用电力线,无需重新架设网络,就可以实现语音或者数据传输的一种通信方式。由于其适用于短距离的传输,且传输过程中信号损失比较大,所以目前大多只应用于智能家居数据的传输。
三、通信电源的常见故障及原因
3.1通信电源的常见故障
(1)蓄电池短路。通过对很多变电站事故发生的原因进行总结和分析,我们发现,蓄电池短路是引起通信电源发生故障的主要原因之一[3]。蓄电池短路会导致电流突然增大,导致电源线温度急剧增高,进而引起火灾。所以维护人员要定期对蓄电池组做好细致的检查工作,若发现损坏的电池要及时进行维修或者更换。(2)高频开关电源失压。当电力通信线路主干网端失压时,首先应该对开关电源进行检查,在检查的过程中如果发现整流模块的电压接近零时,基本上可以排除开关电源发生故障的可能,断定是因为高频开关电源发生了故障。
3.2通信电源故障的原因
(1)通信电源自身设计不足和使用不规范。通信电源在设计的时候只以日常的使用情况为依据,并没有进行相应的应急设计,同时也没有配置备用电源,所以一旦突然发生停电,那么设备就无法正常使用。其次,工作人员操作不规范也会导致通信电源发生故障,比如使用不符合质量要求的材料、电缆接头处理不合理等等。(2)机房环境较差。在整个通信系统中,往往只注重设备的配置,常常忽略机房环境对设备的重要性。如果机房环境长期处于高温、潮湿、多灰尘的状态,那么会大大降低通信电源等设备的使用寿命,影响到整个通信系统的正常运行[4]。(3)管理上的纰漏。目前,我国还未出台与通信系统相关的操作标准,而且高素质的电源技术维护、管理人员十分稀缺,所以无法对电源进行全面的、科学的维护,为通信网络的可靠运行埋下了安全隐患。
四、解决通信电源故障的对策
(1)规范使用方法,重视后期维护。在进行电力系统的维护时,要选择经验丰富、业务水平高的工作人员,并且要做好质量监督工作,确保工作人员在设计、安装、维修过程中严格按照相关的技术规范。同时根据不同的电源,采取具有针对性的防范措施,对以往的工作经验进行归纳、总结,对电源可能出现的故障做出预判,并提前做好相应的准备。(2)完善机房设备条件,改善运行环境。良好的机房环境,能够有效保证设备的使用寿命。所以要在机房内安装空调、除湿机等保证设备运行环境的稳定性,同时还要做好机房的卫生打扫工作,降低灰尘对设备造成的损害。(3)进行设备升级,提高设备性能。使用性能良好、有质量保障的电源设备,增加通信电源的应急设计,确保停电之后还能够维持一定时间的正常供电,为工作人员的维修争取时间。同时借鉴国外的先进技术,加强研发力度,研发出能够跟上时展的硬件设施,促进通信行业的健康发展。
五、结束语
通信电源是整个通信系统的心脏,是关键的基础设施,为了保证通信系统的稳定、可靠运行,对通信电源常见的故障进行探究,才能够拿出有效的解决办法,以保证通信电源的可靠性、安全性,降低通信系统的维修成本、运行成本,促进通信电网的可持续发展。
参考文献:
[1]邓翔.高频开关电源系统故障诊断与应急处理[J].通信电源技术,2012(5):77-79.
[2]李跃新,黄勇达.电力通信电源蓄电池系统维护技术与应用[J].通信电源技术,2013(8):99-101.
[3]胡翔宇.试论通信电源常见故障及对策[J].电工研究•电子世界,2012,09(23):90—91.
关键词:计算机;网络安全;安全管理
中图分类号:TP393.08
随着科技的进步和时代的发展,计算机网络技术的应用越来越广泛,功能也越来越强大,几乎渗透到生产生活的每个角落,无论是生产还是生活都离不开计算机网络。任何事情都有两面性,计算机技术为人们带来方便的同时其安全问题也影响了人们的正常生活。如一些不法分子利用一些网络漏洞开发病毒,渗入到人们的电脑,不仅破坏了系统而且还侵犯了人们的隐私,给人们的生活带来了巨大的威胁。因此,加强计算机网络安全管理是非常必要且重要的。计算机网络安全管理的顺利进行离不开对计算机网络安全现状的了解,因此,管理人员需要首先了解计算机网络安全管理现状,然后针对具体的问题并结合以往的工作经验提出解决措施,保障人们的正常生产生活。
1 计算机网络安全管理现状及存在的问题分析
计算机网络系统涵盖范围较为广泛且专业性强,系统复杂,这些特征导致计算机网网络系统具有不稳定性,为了保证计算机网络系统的稳定性,必须加强对计算机网络的安全管理和维护。安全的计算机网络系统简单来说就是指计算机能够不受外界环境的影响而正常运行,计算机运行过程中会受到各种条件的影响,如黑客、或者是软件、硬件系统,而导致计算机的软件和硬件无法正常运转,因此,管理人员应该加大力度保护计算机的数据信息安全,避免信息遭到泄露和破坏,给用户带来困难。
1.1 用户自身问题导致计算机网络存在安全问题
用户是计算机网络的直接使用者和受惠者,与计算机网络接触较为频繁。调查结果显示,很大一部分的计算机网络安全问题都是由计算机用户造成的。第一,由于受到知识水平的限制,很多计算机用户并没有接受过正规的计算机操作培训,对计算机的各项功能了解不全面,导致在使用过程中操作不规范发生信息泄露的问题,从而使计算机网络安全受到威胁。第二,用户没有正确认识计算机网络安全管理的重要性,在计算机的使用过程中随意将自己的信息暴露,导致计算机网络系统存在安全隐患。目前,计算机网络系统几乎覆盖了人们工作生活的各个方面,信息泛滥成灾,这就需要计算机用户加强自我保护意识,否则会给计算机网络系统带来严重的安全隐患。
1.2 系统安全漏洞导致计算机网络存在安全问题
计算机系统是计算机网络中的关键部分,计算机系统的安全对于保证计算机网络安全管理具有重要的意义。但是计算机系统的开发存在漏洞是不可避免的,计算机系统漏洞也是造成计算机网络安全存在风险的重要因素。所有的计算机程序都不可能十全十美,如果一些黑客发现了系统中存在的漏洞就会利用这些漏洞盗取用户的隐私信息,破坏用户系统和防火墙,使计算机网络存在严重的安全隐患,严重的情况下,可到会导致多人计算机都存在安全隐患。
1.3 数据库安全隐患导致计算机网络存在安全问题
保证数据库的安全是计算机网络安全管理人员工作的重点,随着科技的进步,数据库技术也在不断进步,但是越来越多的访问者使数据库的安全无法得到全面的保护。防火墙的设置是保证数据库安全的重要措施,但是日益发达的科技使得防火墙已经不能满足安全需要。因此,管理人员应该严格审核数据库访问人员的素质,加强数据库的安全管理,尽量取消威胁数据库安全的人员访问数据库的权利。
1.4 管理者及法律法规的缺陷导致计算机网络存在安全问题
目前,很多的计算机网络安全管理人员并没有专业的计算机资格证书,对计算机网络系统了解也不够深入、全面,导致他们在实际工作中无法落实相关的管理政策。此外,管理人员的法律意识淡薄也是导致计算机网络安全存在隐患的原因之一。很多企业都仅仅重视对计算机软硬件的维护和升级,忽略了计算机网络安全管理的重要性,管理者对网络安全的重要性也不够重视,使计算机网络处于安全威胁之中。
2 计算机网络管理安全策略
2.1 技术层上的计算机网络防护策略
要确保计算机网络安全管理,用户要从自身出发,从技术层上采取防护措施。首先要安装防火墙,这是当前应用最为普遍的计算机网络安全技术,能够有效保护计算机硬件和软件安全运行。防火墙技术能够采用拦截方式来保证信息安全传输,并有效控制网络外部攻击行为。同时,防火墙还能隔离Internet和内网保证内网安全。其次要使用正版软件,盗版系统或软件往往存在许多漏洞或病毒,使用安装时往往会把病毒和漏洞带入计算机系统,因此,要安装正版操作系统,拒绝盗版。另外,使用计算机时应安装一款适合的杀毒软件,杀毒软件是计算机网络安全整个系统工程中关键的一环,可以及时检查出和消灭隐藏在计算机中的病毒,在无杀毒软件的计算机系统中,更容易受到病毒入侵。因此,经常使用适合的杀毒软件检查计算机功能,并在使用移动存储介质时对其进行检测和查杀,避免木马病毒经常利用移动存储介质的自动播放功能入侵用户计算机,可以时刻保护计算机免遭病毒,维护计算机系统网络安全。最重要的是,平常要注意细节,经常对计算机进行检查,及时修复系统补丁,自动更新升级系统,避免遭受黑客利用系统漏洞进行的攻击。
2.2 管理层次上的计算机网络安全防护策略
计算机网络安全的维护离不开安全管理,为了进一步保证计算机网络的安全,需要工作人员制定系统的计算机网络安全规章制度。网络技术具有开放性,网络秩序无法得到保证,因此,管理应该重点关注对网络秩序的管理和规范。还有一些计算机使用人员对网络安全的认识有误,没有正确规范的使用计算机,因此,管理过程中应该加大宣传,使更多的用户认识到网络安全的重要性,从而规范自己的行为。管理人员的素质也是影响计算机网络安全管理效果的重要因素之一,因此,除了提高计算机用户的素质之外,还应该加强对计算机网络安全管理人员的培训,提高他们的专业水平和责任意识,在管理过程中尽到自己应尽的责任。为了进一步保证计算机网络安全管理效果,国家应该建立健全相关法律法规,用法律武器规范计算机网络。
3 结束语
计算机对于人们工作生活的重要性不言而喻,如果无法保证计算机网络的安全,那么人们的正常生活就无法得到保障。因此,相关的管理人员仍旧需要继续努力,积极创新新技术,了解计算机网络安全管理现状及存在的问题,创新解决方法。同时,利用各种宣传渠道,宣传网络安全的重要性,提高人们的安全意识,保证人们的生产和生活有序进行。只要用户和计算机管理人员共同努力,维护计算机网络安全,避免计算机网络安全事故就不再是难题。鉴于计算机网络安全管理对于人们工作生活的重要性,因此,本文研究这个课题具有非常重要的现实意义。
参考文献:
[1]翟素娟,孙玉秀.计算机网络安全管理相关问题探析[J].煤炭技术,2011(09):90-92.
[2]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011(03):134-135.
关键词 防火墙;网络安全;技术研究
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)02-0116-01
信息时代的到来,促使网络已经涉足到我国的各个领域,不论是运行工作,还是机密防护,都涉及到网络,网络安全逐渐成为重点关注的内容。为保障网络安全,可利用防火墙的检测、警示、防护作用,维持网络环境的安全状态,避免恶意攻击和病毒植入,近几年,有关防火墙的新型技术不断出现,例如:加密、认证等,严谨控制网络环境,提高防火墙的把关工作。
1 防火墙简介
防火墙是针对网络环境而言,网络信息在交互的过程中,通过防火墙,实现由内而外、自外而内的保护,例如:外部信息进入内部网络环境时,防火墙可以利用内部的组件,对流通信息实行高质量检测,符合内部网络要求时,防火墙才可“放行”信息,如发现危险信息,防火墙会主动隔断其与内部的联系,然后生成安全日志,防止同名恶意信息的再次攻击,因此,防火墙本身具备高质量的运行系统。防火墙具备防御的性质,发挥限制信息的作用,而且防火墙干预的范围非常广,基本可以保护所控制的网络整体,既要确保系统不被外界恶意信息攻击,又要保障内部信息的安全储存,防止信息泄露,同时防火墙还可以起到隔离的作用,一方面有效分析运行、传递的信息,另一方面限制信息往来,体现防火墙独立的信息处理能力。
2 防火墙在网络安全中的要点
网络安全技术中,防火墙具备不可缺少的一部分,同时期在对网络信息进行安全保护时,表现出诸多要点,必须做好防火墙要点分析的工作,才可发挥防火墙的保护作用。
2.1 防火墙的维护
防火墙是根据外界攻击的类型、特性实行升级更新,在安装后,需实行同步维护,开发者研发防火墙后,并不是可以一直维护网络环境,需对其进行有针对的更新,根据防火墙在使用中表现出的缺陷,进行实质修复,所以使用者必须注重后期维护,时刻跟踪防火墙的状态,保障防火墙时刻处于最新型的保护状态。
2.2 防火墙的配置
防火墙的配置,即是实现信息保护的策略,通过合理的配置,可以提高防火墙的防护能力,因此必须保障配置原则,首先需要分析网络环境的风险级别,采取合理的防护配置,避免高风险对应低级配,然后分析网络运行要素,针对网络需求,选择合理的配置,再次明确策略,主要是根据网络的危险性,制定防火墙策略,实现最优处理,最后搭配适宜,重点是实现网络是防护的高度吻合性。
2.3 防火墙的失效处理
防火墙虽然可以起到防护作用,但是在一定程度上,有可能被恶意攻破,导致其处于失效状态,防火墙一旦失效,即表示其暂时失去防护能力,主要观察防火墙的失效状态,看是否能够自行恢复防御效果,一般防火墙会自动重启,逐步恢复失效前的能力,此时使用者可关闭防火墙内的所有通道,禁止数据流通,对防火墙实行评估、检测,达到正常后,在投入使用。
2.4 防火墙的规则使用
防火墙在使用规则方面,遵循“四部曲”的工作流程,即策略、体系、规则和规则集。按照四项使用流程,在保障信息安全的基础上,增加流通性,维护信息的真实性,体现防火墙的保护功能,其中最重要的是规则集,其可确保防火墙的状态,促使防火墙时刻处于信息检查的状态,将出、入的信息如实记录。
3 防火墙在网络安全中的分类和功能
网络是时刻处于不同类型的变动状态中,防火墙必须摸清网络的变化特性,才可发挥防御功能,目前针对网络的不同使用特性,防火墙出现不同性质的分类,对防火墙的分类和功能做以下分析。
3.1 防火墙的分类
按照性质可将防火墙分为三类:监测型、型和过滤型,分析如下。
1)监测型。监测型属于目前安全性能比较高的一类,支持后台维护,即自动对正在运行的网络,实行抽检、防护,而且不会造成任何网络负担,有效监测网络是否存在外来攻击,同时防止网络内部的自行攻击,结合网络层次和机制,监测网络运行。
2)型。型虽然效率高,但是安全性能存在不足之处,其可在内外交接的过程中,有效掩藏内网,切断内外连接,避免内网遭遇攻击,型主要是防止木马、病毒以及其他恶意植入,此类防火墙使用时,必须搭配合理的服务器,以此提高防御的效率。
3)过滤型。过滤型应用在数据流通较大的网络内,其主要的作用对象也是数据流,因为其在维护上没有较高的要求,所以其为防护基础,基本网络环境中,都安装此类防火墙。
3.2 防火墙的功能
1)控制内部数据。通过防火墙,加强网络访问的安全度,例如:防火墙对网络访问者实行身份验证,保障访问安全,保障内部访问者的安全登录,确保内部信息、数据的安全,避免内部出现行为攻击。
2)提高网络安全度。防火墙与网络其他防护软件形成组合,提高安全程度,高端防火墙还实现专有信息,即加密内部信息,对信息进行集中处理,在信息流通的过程中,必须经过防火墙的加密保护和检测。
3)监控网络运行。防火墙可以有效监控网络运行,警示发生在网络区域内的行为,一旦发现网络危险,立刻提示,记录并处理危险动作,分析是否存在攻击信息。
4)屏蔽外界干扰。防火墙可以针对网络形成整体的保护层,避免外界危险信息的入侵,防火墙中包含协议解析功能,针对外界进入的信息,分析路径、IP,进而搜索到信息来源,部分外界攻击容易利用IP,因为IP协议处于暴露状态,所以防火墙重点屏蔽网络IP处的信息干扰,同时防火墙可以屏蔽网络的多项暴露处,避免为外界攻击构成信息通道。
4 结束语
防火墙本身是建立在运行系统基础上的软件,针对网络构建安全的运行环境,目前,防火墙在网络安全中占据重要地位,因此,社会投入大量的科研力量,重点研究防火墙中的网络技术,促使其既可以形成保护系统,又可以提高网络的安全效果,营造可靠、安全、稳定的网络环境,积极推进网络在企业中的利用度,同时保障企业网络系统的运行。
参考文献
[1]张连银.防火墙技术在网络安全中的应用[J].科技资讯,2012(09):90-92.
[2]刘彦保.防火墙技术及其在网络安全中的应用[J].延安教育学院学报,2012(02):56-58.
关键词:计算机网络;网络安全;对策
中图分类号:TP393.08
近年来,随着互联网技术以及计算机技术的不断发展,计算机网络安全问题也越来越突出,正因如此,人们逐渐认识到了计算机网络安全管理的重要性并采取了相关的措施来强化计算机网络安全。然而,由于计算机网络安全存在着的较多的问题,计算机网络安全还是无法得到有效保障。因此,笔者分析了计算机网络安全存在的问题并提出了强化计算机网络安全的对策,旨在更好地维护计算机网络安全。
1 计算机网络安全概述
计算机网络安全是指利用网络技术和网络管理控制措施,保证在一个网络环境下的计算机数据的保密性、可使用性和完整性。计算机网络安全包括逻辑安全与物理安全,逻辑安全是指数据的保密性、可使用性和完整性。物理安全是指相关通讯设备和计算机系统设备的保护。
计算机网络安全会受很多因素的影响,主要是因为计算机网络是在互联网环境下运行的,而互联网的范围极为广泛,通过互联网就可以实现信息资源的共享,为信息的传输和获取提供了很大的方便。因此,互联网具有自身的特点,其特点主要包括以下几个:(1)国际性,这就说明计算机网络的攻击具有不确定性,极易引发国际化的网络安全问题。(2)共享性,互联网可以实现信息资源的共享,方便人们传输和获取信息,这也对计算机网络安全产生了一定的影响。(3)开放性,互联网不受时空的限制且对全球计算机开放,任何人都可以使用和学习。从上述分析可知,互联网的特点严重地威胁着计算机网络的安全。
2 计算机网络安全存在的问题
2.1 操作系统问题
操作系统在计算机中扮演着重要的角色,它可以对计算机中绝大多数的程序集合进行管理。同时,只有在操作系统运行正常的情况下,计算机系统才能正常运行。它是系统软件的集合,可以将友好的操作界面提供给计算机使用者,也可以监控程序运行和管理系统相关资源[1]。因此,要维护计算机网络安全就必须保证操作系统的安全性,操作系统软件自身的缺陷和隐患以及系统设计的不足会为计算机网络埋下安全隐患。计算机操作系统的一个细小问题都会对计算机网络安全产生重大的影响,更有甚者,导致计算机网络瘫痪。
2.2 数据存储问题
计算机中的数据库是极为庞大的,可以存储大量的信息,涵盖我们上网浏览到的全部信息,目前的主流数据库有着重要的作用,它主要负责管理信息,保证信息的准确、真实性,同时,它也为信息的存储提供了很大的方便,但是,它在信息网络安全方面却没有起到很大的作用。一旦有用户进行非法操作,借助非法手段避过安全内核,盗取计算机数据库中的信息,尤其是部分重要信息,就会造成计算机网络安全问题。
2.3 网络环境问题
计算机是在互联网环境下运行的,这也就是说计算机的网络环境较为复杂。在这种网络环境下,信息资源的共享程度就会不断加深,信息的传输和获取也会变得更加便捷,人们可以通过上网的信息获取大量的信息。对此,计算机网络安全就受到了严重威胁,归根结底还是由于其网络环境不稳定。因此,互联网环境下的计算机网络安全是很难得到保障的,它会受到互联网特点的影响,其特点包括以下几个:(1)国际性,这就说明计算机网络的攻击具有不确定性,极易引发国际化的网络安全问题。(2)共享性,互联网可以实现信息资源的共享,方便人们传输和获取信息,这也对计算机网络安全产生了一定的影响。(3)开放性,互联网不受时空的限制且对全球计算机开放,任何人都可以使用和学习。
3 强化计算机网络安全
3.1 加强网络安全技术
为了强化计算机网络安全,就需要加强网络安全技术,主要包括以下几点:(1)应用密码技术。先进的密码技术可以更好地解决计算机网络安全问题[2]。数字签名具有自身的优势,可以确保其文件信息不丢失且便于验证,这样就可以使信息的传输更为准确、及时,交易顺利进行。(2)进行入侵检测。在计算机网络中,我们经常可以看到一些入侵行为,这些入侵行为是需要进行检测的,这种检测就成为入侵检测。它可以对计算机系统中的重要信息、相关网络行为进行分析和检测,在此基础上,对计算机系统或网络操作行为进行监控。入侵检测可以有效维护计算机网络安全,与防火墙相比,具有一定的优势,它可以协助计算系统解决一些网络安全问题,从而维护计算机系统安全。(3)提高网络反病毒技术能力。计算机病毒严重地威胁着计算机网络安全,这就要求不断提高计算机网络应对病毒的能力。因此,要不断地监控和扫描服务器上的文件和数据,及时进行木马、病毒查杀,灵活应对相关恶意程序的入侵。(4)研发并完善数据库系统和操作系统。计算机病毒容易在操作系统中滋生,为了更好地防范病毒攻击,就要对操作系统进行进一步的研发,提高其安全性。同时,计算机数据库也要得到不断的完善,这样才能从根本上保证数据信息的安全。
3.2 加强网络安全管理
计算机网络的安全管理,不但要采取有效的管理措施和改进相关技术,还要完善相关的法律法规并加大其宣传力度。只有“双管齐下”,才能更好地保障计算机网络安全。
首先,人们要树立计算机网络安全意识,认识到法制教育的重要性,严格按照相关的法律法规进行合法地操作,从自我做起,杜绝一些非法操作现象,保护计算机网络安全。其次,系统管理人员的管理也要得到加强,使其职业素养和专业水平得到提高,同时,为了计算机网络安全能得到最为有效的保障,还要建立严格的工作制度。
3.3 构建良好的网络环境
要使计算机网络安全得到有效的保障,就要构建良好的网络环境,这就要保证网络计算机的机房环境的安全性。计算机要放置在稳定的环境中,使其不受外界因素的干扰和影响。同时,计算机网络安装的环境要合适,避免其受到噪声源和振动源的影响。此外,机房要制定相关的管理措施,限制机房人员的出入和机器的使用,在没有得到允许的情况下不可随便进入机房重地。当然,为了保障重要网络计算机的安全,还要采取相关的安全保护措施和安装必要的防盗系统,以免网络计算机网络安全受到各种威胁。
4 结束语
综上所述,计算机网络安全会受到很多因素的影响,导致计算机网络安全存在着较多的问题,这些问题都显得极为迫切,应引起人们的高度重视。这其中包括操作系统问题、数据存储问题和网络环境问题等。随着互联网技术和计算机技术的不断发展,计算机网络已渗透到人们生活中的每个角落,极大地改变了人们的生活、生产方式。与此同时,计算机网络安全问题也越来越严重,这就要求我们制定有效的对策,如加强网络安全技术,加强网络安全管理以及构建良好的网络环境等,如此才能强化计算机网络安全。
参考文献:
[1]黄寅.浅谈计算机网络安全问题及其对策[J].网络通讯及安全,2012(18):155-156.
[2]石焱辉.浅谈计算机网络安全存在的问题及其对策[J].计算机光盘软件与应用,2012(10):187-188.
关键词:虚拟机技术;计算机网络课程;VMware
中图分类号:TP393-4
如今,计算机技术已渗透至社会每一个角落,对促进人类社会进步做出了巨大贡献。在当前信息化时代,计算机网络技术显得更为重要。为培养此类人才,学校大都增设有计算机网络课程。该课程要求理论和实践相结合,但在实践时存在着成本较高、网络设备不足、系统风险较大等问题,妨碍了课程教学效果。为此,可在课程中引入虚拟机技术,借助一系列软件,通过对真实计算机硬件系统的模拟,同时对多个系统进行操作,以实现预期目的。
1 计算机网络课程现状
计算机和网络技术的发展,推动了整个社会的进步,极大地改善了人们的生活水平,与当前各个领域都紧密相连。鉴于其重要性,许多学校都开设有相关课程。计算机网络课程具有很强的实用性,学生不但要学习理论知识,还要熟悉掌握网络应用技术,且将后者作为提高教学质量的关键。从教学现状来看,存在着一些问题:
1.1 硬件设备不足
因经济条件限制,部分学校缺乏建立专用网络实验室的能力,教学活动多在普通机房开展。对于计算机专业的学生而言,需要用许多软件和操作系统,如除了Windows XP系统,经常还需要Linux、Windows 2003等系统。这些在普通机房难以实现,因为普通机房多通过硬盘保护卡维护系统安全,不能随意更改系统。另外,多媒体教室在当前教育中已是寻常物,但只有一台机器,多是单击状态,若想直观地将学习内容传授给学生,有一定的难度。如在演示网络服务器的配置时,包括邮件、DNS、DHCP等,需要涉及多台计算机。
1.2 系统风险增加
系统安装、设置以及网络服务器的配置等都是教学内容,在实际教学中,若在实体计算机上操作,带有一定的风险,极有可能破坏计算机安全。如安装新的系统,很容易对原有系统形成冲击,甚至导致计算机瘫痪。
受这些因素限制,学生很难掌握实际操作能力。因此,在教学中可引进虚拟机技术,模拟真实的环境,在维护系统安全的同时,可有效节约费用。
2 虚拟机技术及其特点
2.1 简介
物理计算机包括硬件和软件,而虚拟机则是一些软件,这些软件建立在运行的操作系统上,占据计算机部分内存和空间,但通过模拟物理计算机,也有虚拟的内存、硬盘、CPU、光驱、声卡等设备。而且,在这个模拟的计算机中,同样可以进行系统安装、软件安装等操作,从而可实现1机多系统的操作。此外,还能够模拟网络环境。
2.2 虚拟机技术的优势
2.2.1 具有极强的仿真性。虚拟机技术即是通过一些软件在物理机上模拟物理机的性能,可提供一个较为真实的硬件环境,同时操作多个系统。并能模拟虚拟的局域网环境,与真实网络完全一致,而且能够避免硬件之间的冲突。使用该技术,有利于生动地演示局域网的操作,为学生提供良好的实践环境。
2.2.2 具有较高的安全性。物理机经常会被木马或病毒侵入,一旦系统遭到破坏,就很难再恢复。而使用虚拟机,它只是几个软件,是安装在物理机上的应用程序,但在运行中却拥有物理机的全部功能,如系统安装、硬盘分区、软件操作、格式化等。与物理机一样,虚拟机也可能会出现系统崩溃的情况,但只是虚拟机操作系统崩溃,与物理机的操作系统无关。
2.2.3 维护方便,有利于节约成本。虚拟机的文件存储在映像文件包内,使用时可直接将映像文件包复制到别处,节约了安装系统的时间,很适合机房中多机统一部署。若不采用此技术,学校为满足教学要求,往往要加大投资成本,如在一个简单的局域网组建实验中,每个学生至少应配备2台PC和1台交换机。采用此技术后,学生可在虚拟环境中进行组建局域网络、设置IP地址等操作。可降低设备的损坏程度,延长设备寿命,维护工作也更加方便,进而节约费用。
2.3 虚拟机技术选择
当前应用较多的虚拟机软件包括VMware、Virtual Box和Virtual PC,均能够在Windows系统上模拟出多个计算机。其中VMware能够支持Windows 7和Linux等多种系统的操作,网络功能更强大齐全,且操作效率较高。因此,选择VMware技术进行仔细分析。
3 VMware虚拟机技术在计算机网络课程教学中的应用
3.1 课前准备
借助VM虚拟机模拟两台计算机构成的简单局域网络,首先将计算机、网线准备齐全。利用网络操作系统Microsoft Window2003 Server提供的Internet Information Server信息服务和Domain Name Server域名服务实现http:// 的。选择Windows XP和Windows Server2003两个操作系统,VMware 7.0虚拟机软件。
3.2 教学实施
3.2.1 安装软件。先在计算机中安装Windows XP操作系统,然后安装VMware 7.0软件,并在虚拟机中安Windows Server 2003操作系统,继而设置虚拟机和计算机主机网络连接模式为桥接模式。因虚拟机中的硬件都是软件模拟而成的,安装后需对显示效果加以调整,可安装VMware Tools,会是操作更加方便。
3.2.2 IP设置。软件安装完毕后,开始设置IP地址,如将计算机主机的IP地址设置为:192.168.1.2,子网掩码设置为:255.255.255.0;虚拟机主机的IP地址为:192.168.1.1,子网掩码为:255.255.255.0。
3.2.3 IIS网站。在虚拟主机的网络操作系统Windows Server2003的管理工具中找到IIS服务,将网站导入到IIS的网站中即可实现http://192.168.1.1,设置过程如下:首先,打开IIS找到网站选项,右击新建输入网站名称:jsjx,单击下一步,分配IP地址为192.168.1.1,然后将网站存放的文件导入;其次,右击刚创建的jsjx网站选项属性文档添加:该网站的首页名称index.asp,并将其上移至最顶端,然后在地址栏输入:http://192.168.1.1。同样,在计算机主机地址栏 中输入:http://192.168.1.1。
3.2.4 域名的实现。从Windows Server2003中找出DNS服务,将域名指向IP地址192.168.1.1,完成域名访问。首先新建区域,输入名称:,然后右击刚创建的选项新建主机;选中反向查找区域选项右击新建区域反向区域名称,ID为:192.168.1;右击192.168.1.x.Subnet选项,新建指针。
4 结束语
计算机网络课程的作用日益突出,为减轻课堂硬件设备成本,实现更好的教学,有必要引进虚拟机技术,通过模拟真实网络环境满足教学要求。教学中需注意,虚拟机其实是一些软件,需占用计算机一定的内存,为使其流畅运行,至少要保证其内存在512M以上。
参考文献:
[1]冯佳.虚拟机技术在计算机网络课程教学中的应用[J].计算机光盘软件与应用,2011(17):109-110.
[2]王世刚,王纪凤,尚玉莲,赵学军.计算机网络课程教学中的虚拟机技术应用[J].中国现代教育装备,2011(01):130-131.
[3]张宇航.虚拟机技术在计算机网络教学中的应用[J].辽宁科技学院学报,2011(03):129-131.
[4]余翠兰,杨群林.基于网络模拟器和虚拟机的计算机网络课程实验体系构建[J].计算机时代,2013(07):145-146.
[5]邱桂华.基于VMware虚拟机软件的计算机网络课程实战教学[J].商情,2012(51):187-189
【关键词】网络安全管理系统 IP资源管理 实时监控
随着企业网络规模的扩大和网络应用范围的扩展,尤其是网络安全事件的发生,使管理者越来越意识到网络管理的重要性。因此,需要使用一种集成的管理方式,并使之标准化,而IP资源信息管理系统的建立应用是实现这种网络管理的必由之路。为此,根据企业自身的网络结构特点,构建一套IP资源信息管理系统,将企业网作为一个统一的整体资源来进行操作和管理,使网络管理员能够对终端用户和IP资源进行有效监控和管理,扩充并丰富企业网络管理体系,以确保企业网络能够安全、稳定、高效的运行。
一、建立企业IP资源管理系统的可行性
(1)技术可行性。TCP(传输控制协议)、UDP(用户数据报协议)、ICMP(Internet控制报文协议)等协议是网络运行与管理的基础,尤其是SNMP(简单网络管理协议),这一协议具有简单、可扩展、可伸缩的特点,目前已成为网络管理的标准,很多网络管理系统都以此为标准进行设计,比如Openview、NetView。
(2)经济可行性。如硬件件购置费用、软件开发费用、相关资料购买费用等,为企业整个网络管理体系的构建提供了充足的资金保证。从系统运行的长远目标来看,系统的开发和应用将会给企业的网络建设带来相当可观的社会效益和经济效益。
(3)运行可行性。目前企业已形成比较稳定、健全的网络分层管理体系,各单位网络管理员具有良好的职业素质和责任心,上网员工越来越意识到网络的重要性,所以系统的研制具有一定的员工基础。
二、企业IP资源管理系统
(一)系统设计
系统设计要从总体上进行结构设计,在此基础上进行详细功能设计。
结构设计一般包括模块结构设计,它可以有效降低系统的复杂性,而且具有可扩充性,维护方便。同时,也能保证模块间的独立性,提高系统开发效率。本系统遵循软件工程的开发原则,自顶向下地将整个系统划分为若干子系统,然后自下而上地分阶段逐步设计。系统的功能模块主要按照IP网络资源安全和主机网络安全两个方面综合考虑来进行划分。
数据存储结构设计。数据存储结构设计就是设计系统的数据库结构和文件组织,根据文件的不同用途、使用要求、数据量等条件,决定数据的组织形式,文件的结构,文件的类型等一系列要素。在进行数据存储结构设计时遵循了以下原则:一是数据结构的合理性;二是数据存储的安全性;三是数据易于维护和管理。系统所涉及的存储文件主要包括系统配置文件和数据库文件。用户与计算机是一对一的关系,单位与计算机之间是一对多的关系。将这三种实体及属性连接汇总分析,以IP地址为关键字段设计各数据库的结构定义。
详细功能设计包括:一是代码设计。在设计过程中要按照代码的合理性、代码的系统性、代码的规范性原则。如代码的规范性,要采用标准化的编码设计,并且尽可能简单明了,以降低误码率,提高开发效率。二是功能设计。包括远程监控主模块、端口扫描子模块、路由器MIB查询模块。对于本地IP资源监控主要按照主机网络安全的原则进行设计,通过各种常用TCP/IP协议的应用来实现主机的网络安全。在WIN98和WIN2000操作系统中都有针对IP协议的API函数库,通过其中的函数调用可实现IP协议的统计、查询等一系列管理功能。包括IP资源显示子模块、TCP/UDP监控子模块、IP协议统计子模块、ARP解析子模块、路由表处理子模块。再就是静态维护主模块,它有利地提高网络安全性和稳定性,并且是实现网络资源动态化、精细化管理的一项目标。系统静态IP资源数据库的作用表现在以下两个方面:其一数据库是远程监控的依据,它的准确性、及时性、完整性直接影响到系统远程监控的反馈结果。其二数据库需要不定期的上报企业信息中心,并作为企业综合信息网网络管理系统及网上身份论证系统的基础资源信息库的一部分。所以IP资源的动态收集与动静同步,对于网络报警、故障信息的定位以及报警、故障信息的消息表达至关重要。关于工具集主要包括路由跟踪工具、PING命令工具、远程测试工具。
(二)系统实施
单元测试。单元测试主要集中对系统的各个子模块或子程序进行测试。根据详细设计的描述,从模块的内部结构出发,从模块接口、逻辑路径、出错处理、边界条件四个方面对模块进行检验。组装测试。组装测试是按系统结构图,将所有模块联接起来,把联结后的程序作为一个整体来进行测试。确认测试。它将系统的所有组成部分包括软件、硬件、用户以及环境等综合在一起进行测试,以保证系统的各组成部分协调运行。确认测试面向集成的整体系统,在测试过程中注重了系统的功能、可靠性、适应性、安全性和强度。
(三)系统安全
网络应用服务种类繁多,也十分复杂,因此十分容易遭到攻击。一是采用网络加密技术。网络信息加密的目的是为了保护网内数据、文件、口令和控制信息在传输过程中的机密性,防止泄漏敏感信息。网络加密一般采用链路加密、端点加密和节点加密。二是防火墙技术。包括网络级数据包过滤(Network-Level Packet Filter)和应用服务器(Application-Level Proxy Server)。虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性。三是网络地址转换技术(NAT),主要是解决IP地址不足的问题。四是操作系统安全内核技术。还包括身份验证技术、网络防病毒技术等。
三、企业网络IP资源管理系统维护
(1)正确性维护。及时改正系统运行中发生的异常或故障,以及在系统开发阶段已发生,但在系统测试阶段尚未发现的BUG。
(2)适应性维护。使系统能够适应新的软硬件环境,以提高系统的性能和运行效率。使系统适应应用环境的不断变化,例如,根据代码的改变、输入输出方式的变化,来对网络系统进行针对性的调整,实现对网络的有效管理。
(3)完善性维护。为扩充系统的功能和改善系统的性能而进行的一系列改进工作。如完成IP地址与MAC地址的绑定,对网络流量、数据包进行进一步的精确分析等。另外,系统维护还包括了提交用户文档及内容、用户使用手册、系统各功能模块的帮助信息,以及提供用户服务、技术支持及培训等内容。