网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。
网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。
笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。
1网络安全与管理方向人才培养要求
与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。
1.1基本素质
网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。
思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。
1.2基本能力
网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。
学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。
1.3专业能力
网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。
2网络安全与管理方向专业课程体系
2.1知识结构
网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。
公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括马克思主义基本原理、中国近现代史纲要、毛泽东思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。
专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。
专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。
2.2课程体系
依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。
2.3专业方向课程知识点
网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。
3结束语
本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。
参考文献:
[1]教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.
[2]姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50
[3]曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142
[4]教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.
结合我校实际,本专业培养具有较扎实的数理和计算机科学理论基础,掌握网络工程中近代通信网络的基本理论及网络工程的实用技术,了解网络协议体系、网络互联技术,具备网络规划、设计与实现以及网络程序设计开发能力,能从事网络工程设计与管理、网络应用开发、网络安全与维护等工作,具有网络软件开发和较强网络工程实践能力的复合型”高级技术人才。学生毕业后适合在政府部门、大中型企业、高等院校、部队、研究机构、金融保险业、独资与合资等生产、建设、管理、服务第一线单位从事科研、开发、应用、管理工作以及计算机网络软硬件开发、系统集成、网络的设计、应用、维护和管理工作。
网络工程专业人才培养体系的构建
打通了信息类6门主干课程,本着宽口径、重基础”的原则,打通了数字电子技术、模拟电子技术、电路分析基础、微机原理与接口技术、计算机网络、C语言程序设计六门主干专业课程。同时考虑到本专业同时具有计算机和通信的特点,在学科基础课程中还增设了《离散数学》和《现代通信技术》两门相关的专业的理论课程,以加强学生的理论基础。此外,在选修课程设置方面,考虑到与《网络工程》专业对应的硕士点是在计算机学科,为满足部分同学考研的需要,将《计算机组成原理》和《编译原理》等课程列为选修课,以方便学生应考。
对于网络工程专业,划分专业方向,针对性的开设相关课程,进行特色培养是目前普遍采用的方法[1,3]。根据我校的实际,确定了网络工程设计、网络应用开发、网络安全与维护三个基本方向。除我院的有关实验室外,我校的网络中心能为网络工程设计和网络安全与维护方向的人才培养提供相应的指导与实践环境。2.2.1网络工程设计主要能从事网络工程的规划与设计,为突出人才培养的特色,结合架设网络工程的实际需要,加强实用性,开设了《组网工程》、《TCP/IP协议体系》、《网络设计与规划》《通信防护技术》,《网络综合布线》,《无线网络技术》等实用性较强的课程。
随着网络的普及,各种基于网络的应用程序越来越受到欢迎,需要大量的网络应用开发人才。本方案中除了开设了《web技术》、《网络通信编程技术》、《Java应用程序开发》等基础课程外,还增设了《中小型机应用及开发》、《移动编程技术》、《嵌入式系统》、《网络数据库编程》等特色课程,涉及到网络应用程序开发的几个主要方面。人们对网络的安全问题越来越重视,网络安全与维护方面的人才具有较大的市场需求。为满足此方面人才的需要,开设了《网络安全技术》、《网络管理与维护技术》、《网络故障分析》、《反病毒与防火墙技术》、《入侵检测技术》等课程。网络工程专业与其它专业有一个很大的不同,与网络工程相关的计算机水平认证考试有许多,为提高学生的就业竞争力,除了在课程教学内容方面增加与水平认证相关的教学内容外,在实践环节设置中还引入了以水平认证为导向的教学实践模式。即结合各种水平认证,有针对性的安排实习内容,以便为考取相关证书服务。
1.1不具备健全的信息化系统
一个供电企业想要正常的运营下去就需要使用大量的信息,通过收集信息、处理信息、传送信息、执行信息来实现对整个供电企业的有效控制。但是,随着信息化程度的不断提高,信通部门人员配置跟不上快速增长的业务需求。这些供电企业只是将信息作为一种口头形式,在实际执行上,无法贯彻落实。所以,供电企业需要设置相应的管理机构,并且通过这些管理机构来完善信息化系统建设。
1.2网络病毒威胁着网络信息的安全管理
计算机网络系统网络病毒直接影响到所有的网络用户信息的安全,也影响着供电企业的网络信息安全。
1.3供电企业安全意识较为薄弱
供电企业一般将自己的关注点聚集在网络的利用效率上,同时,在使用计算机网络进行日常工作学习的过程中,也只关注其运行效率的高低,而对其信息的安全性的保护管理却缺乏足够的重视。在网络运行的过程中,如果出现问题,也没有足够的实力以及专业的人员去处理,造成网络信息系统的安全性受到很大的威胁。
1.4供电企业的网络信息安全面临着非常多的风险
(1)供电企业内部的影响。在供电企业的发展中,计算机网络技术已经受到了广泛的使用,使供电企业内部重要数据大部分需要在网络上进行传输。这样一来就为非法用户窃取供电企业信息提供了温床,导致供电企业内部信息出现混乱现象,使其难以维持一个正常的经营秩序。(2)网络安全结构设置不科学。网络安全结构设置不科学,主要表现如下:核心交换系统安排不科学,没有分级处理网络用户,导致全部用户具有相同的信息处理地位,这样一来,不管是何人都可以对供电企业形成相应的威胁和影响。
1.5缺乏上网行为管理监控
网络用户通过Internet访问娱乐网站、浏览购物网站、过度使用聊天工具、滥用p2p下载工具,引发不明的网络攻击、带来网络病毒、频频收到垃圾邮件、造成网络堵塞等。没有设置防火墙的电网会和容易收到病毒以及其他恶性软件的破坏,造成数据的损失。目前大部分电网还没有很好的设置防火墙,没有做好网络应用控制故纵以及带宽流量管理工作,存在很大的隐患,时刻威胁着网络的正常运行。
2电力系统网络安全的相关维护技术
2.1防病毒侵入技术
供电企业设置防病毒侵入系统可以有效的阻止病毒的进入,防止病毒破坏电力系统的信息资料。防病毒侵入技术具体是从计算机上下载相应的杀毒软件,同时需要按照相应的服务器,定期的维护防病毒系统,为其有效正常地运行提供切实的保障。除此之外,在供电企业的网关处还要安装网关防病毒系统,指的是在电力系统的所有信息系统中去安装一种全面防护的防病毒软件,通过这个软件去管理和处理各个环节,与此同时,建立科学合理的安全管理制度。借此有效的防御、检测、治理计算机病毒的侵入。并且还要做好防病毒系统的升级工作,有利于及时的检测和处理即将侵入信息管理系统的病毒。
2.2防火墙系统技术
防火墙系统指的是准许那些被信任的网络信息顺利通过,阻止那些非信任网络信息通过。防火墙系统技术通过固定的信息集合的检查点,在这个固定的检查点来统一的、强制的检查和拦截网络信息。限制非法指令,保护自身存储的信息。电力系统是在不同的环节实现管理、生产、计算以及销售的,所以,整合全部的信息需要使用两段不一致的信息渠道。之后通过筛选以及过滤,对信息的出入进行有效的控制,组织具有破坏作用的信息,使被信任的网络信息顺利通过,同时还要设置相应的访问权限,为信息资源的安全提供切实的保障。
2.3信息备份技术
在传输电力系统的所有信息之前,需要进行相应的等级备份工作。等级划分需要按照数据的重要程度来排列。并且统一管理备份信息,定期的检查备份信息,为备份信息的准确性以及可用性提供切实的保障。借此避免当电力系统信息出现故障时,因为数据丢失给供电企业造成巨大的损失。
2.4虚拟局域网网络安全技术
虚拟局域网技术就是指将局域网技术分成几个不同的方面,使各个虚拟局域网技术都可以有效的满足计算机实际工作的需要。因为在每个工作站上都存在局域网技术网段,每一个虚拟局域网网络安全技术中的的信息不能很好的实现跟其他虚拟局域网网络安全技术的顺利交换。虚拟局域网网络安全技术可以有效地控制信息的流动,有利于网络控制更加的简单化,为网络信息的安全性提供切实的保障。
3维护电力系统网络安全的管理工作
3.1强调安全制度建设的重要性
如果一个供电企业不具备完善的制度,就没有办法准确的确定信息安全,也就无法正确的衡量信息的合法性以及安全性,同时也无法形成针对性强的安全防护系统。所以,供电企业需要全面分析实际情况,在充分分析相关的网络信息安全制度的前提下,按照供电企业的实际情况,为供电企业制定健全的、完善的、具有很强指导意义的安全制度。与此同时,要不断的具体化、形象化安全制度,使其得到最大程度的贯彻落实。供电企业需要颁布相应的条文,连接供电企业的网络信息安全管理和法律两个主体,有效的惩治危害供电企业网络信息安全的因素,保证供电企业网络信息的安全性。
3.2设置专门的安全管理
部门设置专门的安全管理部门,通过这个部门来管理供电企业的信息安全,并且研究分析供电企业的相关资料,结合实际情况,设置适合供电企业实际情况的网络安全管理系统,同时还要不断升级和完善网络安全管理系统。除此之外,还要设置特定的岗位,分级任务。按照不同等级来划分系统的任务,并将任务下达到相关人员的手中。对这些人员进行垂直管理,不断协调和配合部门内所有人员,为网络安全管理系统安全有序地开展下去。
3.3网络信息安全的意识和相应的措施
人类的意识决定着人类的行动,如果供电企业想要提升网络信息的安全性,具体的做法如下,供电企业需要经过有效的学习以及培训工作,使供电企业的信息管理部门形成正确的、科学的网络信息安全意识。让供电企业的员工熟练的掌握安全防护意识,提升挖掘问题的能力,提升工作的积极性以及创新性。第二步,通过对供电企业的人员进行网络信息安全技能培训。让他们熟练掌握操作统计网络信息的设备的正确使用,在这个前提下有效的管理供电企业内部网系统的网络信息的安全性。
4结束语
关键词:网络信息安全;虚拟专用网络;运用
在计算机网络技术高速发展的今天,计算机网络技术的应用已经深入到我们工作和生活的方方面面,计算机网络的使用对各行各业的发展有着重要的作用,我们的工作与生活都离不开计算机网络的使用。网络信息技术对当前各企业、国家、个人都有着很重要的作用,然而,随着计算机网络技术的广泛应用,信息安全问题也成为我们需要关注的一个重要问题。信息安全问题对个人的生活、企业和国家的运行都有着重大的影响,在应用计算机网络信息技术的过程中保障信息安全是一个重要问题。虚拟专用网络技术的产生对保护计算机网络信息安全有着关键的作用,把虚拟专用网络技术应用到信息安全工作中,可以有效的保护网络信息安全。
1虚拟专用网络技术的概念
虚拟专用网络是在一个公共网络上建立一个临时的、安全的专用网络连接,对通过网络进行传输的信息进行加密处理,保障信息传输的安全性。这项技术对于网络信息安全有着重要的作用,这个技术对于信息管理、信息储存、信息传输都有着重要的意义,而信息的管理、储存、传输的功能在计算机网络中被广泛应用,尤其是对于企业的各项业务来说都有着广泛的使用。虚拟专用网络技术还有较为良好的高效性、简化性、灵活性、安全性和可扩展性的优势。在安全性方面,由于虚拟专用网络技术在应用中会对信息进行加密处理,使外部力量无法直接获取信息,从而保障了信息传输的安全。虚拟专用网络的灵活性主要表现在可以在企业的内网和外网中应用,通过虚拟专用网络技术,员工无论在家中还是在外地都可以通过互联网利用虚拟专用网络技术访问企业内网络。可扩展性表现在企业可以不增加额外的基础设施就可以获得大量的容量和应用,实现数据更加高效、安全的传输。
2虚拟专用网络技术的主要内容
2.1身份认证技术
传输数据要通过对对方的身份认证,来确保数据的安全性以及操作的合法性,避免发生信息泄露的现象或者混乱的情况。身份认证技术是网络信息安全的一种检验技术,通过身份认证技术可以对操作人员进行识别、认证,确保操作人员拥有操作权限,保障操作的合法性。在大多数的应用过程中,应用身份认证主要需要通过操作者输入用户名与密码等信息进行身份认证。虚拟专用网络中的数据库将有权限访问操作的用户信息都有所包含,当用户申请访问时,通过用户输入信息与信息库内的信息进行对比,如果与信息库一致即可访问,如果不一致就被拒绝访问。
2.2密钥管理技术
密钥管理技术是对网络信息安全保障的一项有力的网络安全技术,它的主要作用就是对通过互联网进行传输的信息进行保护和加密的功能,充分保障信息的安全性。保证用户在使用计算机网络中的信息安全是构建计算机网络的基础条件,网络信息的泄露会对用户造成很大的损失与伤害,给用户带来巨大的麻烦和影响,密钥管理技术就是针对保障用户的信息安全技术所应用的。
2.3加密技术
加密技术主要有主动加密和被动加密两种形式,主动加密是信息传输者通过使用相关的加密技术对传输信息进行加密处理,是用户主动进行的行为;被动加密技术与信息传输者的行为无关,传输的信息或文件都会被加密。加密技术在企业或国家中的应用是非常有必要的,因为企业所传输的文件关乎企业的财政、决策等信息,事关企业的发展,属于企业的商业机密,因此对于企业应用加密技术对于企业有非常重要的意义,一旦企业信息泄露对企业的业务会造成巨大的影响。在虚拟专用网络技术中,使用加密技术主要是针对隧道技术的保护,避免在隧道技术中出现受到黑客攻击的现象,而造成数据泄露、被窃取的情况,因此使用加密技术对信息安全的保护有重要的作用。
2.4隧道技术
隧道技术是虚拟专用网络中的一项非常关键的技术,隧道技术是虚拟专用网络技术运用和实施的前提,这种技术是将传输的信息在开始传输时,对信息进行处理、打包、压缩、封装的处理后进行传输,通过将需要传输的信息进行整合处理使数据在传输的过程中可以最大程度上保护信息的安全与可靠性。由于计算机网络技术有一定的局限性,在传输信息的过程中不能达到保证绝对安全的信息传输环境,因此需要应用技术去尽可能的提升和保证用户在传输信息时的安全性,减少网络传输信息过程中发生失误的可能,为保护网络信息安全做出提升。隧道技术就是将零散的信息进行整合处理,将数据压缩为一个数据包进行封装就是对数据设置了一层保护,最大程度的提升信息传输的安全性。
3计算机网络信息安全中虚拟专用网络技术的应用
3.1虚拟专用网络技术在企业经营中的应用
计算机网络技术的发展为信息传输等方面提供了巨大的便利,各行各业对计算机网络技术的应用都十分广泛,在大部分企业,应用虚拟专用网络技术都已经十分普遍。通过使用虚拟专用网络技术可以使企业内部门与总部之间、员工与企业之间的练习更加便捷。各分支部门通过虚拟专用网络可以实现各种信息的共享,部门之间应用企业虚拟局域网使各部门之间的连接更加紧密,各部门通过使用企业局域网可以对信息资料实现安全的共享和传输,使各部门之间信息得到共享,部门在运作过程中可以综合考虑全面的数据信息,从而更加高效的运作,使企业的发展更好。员工与部门的网络共享为访问式的虚拟网络,远程员工可以及时了解到企业内的信息变化和资源共享,采购员工通过访问企业信息从而做出更加高效的工作,保证采购工作的及时性,从而保障企业的采购工作更好的运行。企业与合作伙伴之间的资源共享,由于企业业务的发展需要与合作伙伴建立联系并需要对一些信息进行共享,但是企业之间的信息并不能完全共享,因此,虚拟专用网络技术在这方面的应用尤为重要。将需要共享的信息数据进行打包处理,同时对企业的其他信息做出保护,使企业之间的信息传输既可以保证信息共享也可以使关键信息得到保护。
3.2虚拟专用网络技术在高校中的应用
在高校中可以通过应用虚拟专用网络技术实现信息的查询、教务系统的管理以及信息通知和管理学生信息。通过虚拟专用网络技术可以使信息的传输更加高效。通过连接到虚拟专用网络,学生就有了访问校园网内部资源的权限,高校内部的网络主要是对学生提供服务,因此需要通过虚拟专用网络技术对学生进行身份验证,使学生可以通过学校内网访问信息和资源。高校为学生提供有丰富的图书电子资源,但是这种资源是不对外公开的,在这种情况下只有通过虚拟专用网络进行连接,通过验证,学生进行查看信息资源。高校内的教务系统也是不能对外公开的,教务系统有着严密的私密性和安全性,不能对外公开,只有通过学校专有的虚拟网络才有资格进行查询。老师需要通过学校的专有网络进行登录,录入学生的成绩信息等,通过使用虚拟专用网络技术可以使教师的工作更加便利、高效。学生需要通过虚拟专用网络登录教务系统进行查询成绩、选课、查看学校通知等,这些信息都是只能对学生进行公开的,因此,应用虚拟专用网络技术对于高校是有着十分必要的作用和意义。
4应用虚拟专用网络技术的意义
企业通过应用虚拟专用网络技术,一方面可以使企业内部的信息实现更加安全与可靠的信息共享,使企业中的员工与部门可以更好的运行和工作。另一方面可以与合作伙伴更好的沟通与交流,通过可靠的信息共享使企业之间的业务更好展开的同时也保障了企业私密信息的安全。高校通过应用虚拟专用网络技术,一方面使教师的工作可以更好的展开,教师在学校内部网络中进行工作等更加的方便、快捷与高效。另一方面学生的各项信息可以得到安全的保护,学生可以更好的应用学校内部的资源和信息,可以更快的了解到学校的内部通知与信息。
摘要:随着近几十年人类社会生产能力的逐渐增强,人类社会的发展速度实现质的飞跃,各种先进的生产技术应用到人们的生活和生产活动中,提升着人们的生产和工作效率,使人们生活的物质化建设程度更高。科学技术的飞速发展在科技领域中的一个重要表现就是计算机的出现和使用,随着人们对计算机领域的深入研究和发展,计算机的更新速度飞快,出现了各种品牌、各种型号和功能的电脑产品,方便着人们的工作和生活。随着计算机的大量生产和在人们社会生活中的大范围使用,越来越多的网络安全问题出现在人们的眼前,人们积极寻求解决的办法。虚拟网络是一项科学含量更高的技术手段,有着众多优势和研发手段,在计算机的使用中提升了信息的安全性,解决了一些网络安全问题。虚拟网络的使用可以提升重要数据的保密和安全能力,目前在企业间实现了一定范围的应用。
关键词:计算机;网络安全;虚拟网络;作用效果
前言:随着世界范围内的科研人员对计算机相关技术的不断研发,很多具有先进技术的计算机产品应用到人们的生活中,提升着人们的工作效率,强化着人们之间的沟通。计算机是人们目前无论是在日常生活还是在工作岗位中一种必不可少的工作媒介,人们各项活动的顺利开展都离不开计算机的使用。计算机在实际的使用中,解决异地人们的交流障碍,提升商品贸易的交易速度,使人们的各项活动实现更高效的_展。人们把很多重要的资源和数据信息存储在计算机中,使这些信息实现更好的保存,但是随着一些恶意软件和技术的使用,计算机的安全性受到这挑战,很多重要的信息出现了泄露的现象。为了提升计算机安全使用的程度,人们研发了新型的网络技术,虚拟网络就是众多技术中的一项,它的出现和使用在很大的程度上提升了计算机的安全使用功能,强化着整体的网络信息安全水平。
一、虚拟技术存在着众多的优势
(一)对设备的要求比较低
虚拟技术是一项技术含量较高的科学手段,有着众多的先进使用模式。虚拟技术在实际的应用中对相关配套使用的设备没有较高的要求,甚至可以说对设备的要求很低,可以满足几乎任何设备的使用。同时由于自身具有很高的扩展性,根据使用设备的实际情况可以实现虚拟资源的获取,不需要改变原有设备的物理配置情况。虚拟技术对设备的要求比较低,可以使众多的计算设备实现虚拟化的运行和使用,提升了这些设备的技术使用情况。
(二)在一定程度上降低管理工作所需的成本
在企业或是部门使用虚拟技术可以在一定的程度上降低管理工作所需的成本,因为使用虚拟技术可以将现有的资源进行逻辑化的处理,实现现有资源的优质化分配[1]。通过这种高效能的资源管理和分配,可以在一定的程度上降低管理工作的成本,使部门或是企业实现更高效的管理工作,提升整体的工作实力。
(三)提高信息的安全性
在使用计算机的时候,对所使用的设备进行虚拟化的处理和技术的使用,可以在电脑桌面建立一个虚拟的桌面,在虚拟的桌面中备份一些重要的信息或是数据资源,这些资源会得到很好的安全保障。因为,在虚拟的桌面中保存的数据不受现实桌面的影响,如果现实桌面中的数据出现误删或是丢失的现象,虚拟桌面中的数据不会出现任何变动,仍任保持着最原始的数据,这样大大提升了数据信息的安全性。
(四)简化能力
虚拟技术还具有一项重要的技能优势,即简化能力。虚拟技术对现实中的使用环境没有较高的要求,不需要提供较为复杂的线路支持,同时也不需要使用大量的资金对使用环境进行维护和修缮,在很大的程度上降低了使用的难度和环境的复杂性。可以说,虚拟技术可以避免一些设备需要专业的、复杂的线路的支撑的难题,提升了整体的运用能力。
二、虚拟技术的主要分类
(一)加密技术
加密技术是虚拟技术主要应用的技术之一,该项技术可以在最大的程度上保障重要数据在传输中的安全性,使数据实现最终的安全送达。加密技术可以利用一个特定的算法将数据进行转码,使数据的防护能力更强且不可读取,当数据到达传送的目的地时,对方可以根据特定的解法进行数据的解密,回复数据的最原始模式,实现数据的可读性[2]。可以说,加密技术就是运用独特的手法将数据进行科学的转码和解码工作,使数据的传输更加安全,即使数据被拦截,也会使拦截数据的人们无法进行数据的解码,使信息不出现丢失的现象。加密技术是一种具有强力保护的数据传输方式,使整体的数据传输更加安全,提升信息传输的安全性。
(二)身份认证
虚拟技术在实现网络信息安全的时候可以运用身份认证的技术对计算机的安全进行保障,这是目前使用较为普遍的一种技术,需要对使用进行身份的验证和密码的核对[3]。使用该技术可以使计算机的安全性更高,使用者要想使用计算机并获取相应的信息必须要完成精准性的信息验证,严格控制出现冒用者使用计算机窃取重要信息的问题。同时,进行身份认证不需要进行繁琐的操作,整体运作的成本比较低,对使用的网络环境没有严格的质量控制和要求,很大程度上满足各类群体的使用需求。
(三)隧道技术可以使数据的传输更加稳定
隧道技术就是对需要进行传输的数据进行安全性的包装,以更加稳定的传输形式开展数据的传输工作,争取使信息的传输过程更加稳定,更加安全。此传输形式在很大的程度上封闭了网络之间的数据传递,保障了信息的安全传递性[4]。所以说,隧道技术使网络之间的数据传输形式更加稳定,在很大程度上保障了所传递信息的安全性。
(四)秘钥技术可以保障网络安全
计算机可以根据秘钥检测的结果对信息传递的环境进行真伪辨别,有效提升整体的网络安全环境建设水平。秘钥技术是采用合理科学的方式都对计算机内部储存信息和数据进行秘钥管理,整体过程涉及生发秘钥、分发秘钥、验证和储存秘钥等活动[5]。
三、造成计算机安全的因素
(一)偶然因素的危害
计算机的运行是在整体的社会生活中进行的,受社会生活中一些自然因素的制约和危害。例如由于设备线路老化造成的线路短路,使正在运行的计算机受到危害,出现断电或是死机的现象;自然灾害造成的安全危害,如水灾或是火灾甚至是地震等自然危害会造成计算机出现安全隐患,对计算机的安全进行强有力的损坏;电磁辐射也会在一定的程度上影响计算机的正常运行和使用,危害计算机的安全。上述所讲的偶然性质的因素都会造成计算机安全问题的出现,影响着计算机的安全运行和使用。
(二)病毒威胁
技术的不断研发虽然给人类社会发展带来强大的推动作用,但是也在很大的程度上危害计算机的安全使用和运行。人们对计算机的各种技术进行创新和研发,同时也产生了更多的计算机病毒,这些病毒严重危害整体计算机的稳定和安全运行。这里的病毒不是指身体上的疾病或是传染的细菌,而是在计算机的程序中插入能破坏计算机数据和功能并可以影响计算机正常使用和自我复制得的一组代码或是指令[6]。通过代码或是指令的植入对计算机中存在的漏洞进行恶意的攻击,破坏计算机的运行,使计算机出现安全问题,计算机中的信息出现丢失现象。
(三)非法访问
威胁计算机的安全运行的因素还有非法访问,这是一种违反法律规定的行为。主要是指某些人或是某个人利用对计算机进行调试程序和熟练编写程序的技巧通过非法的途径获取企业或是单位以及个人网络文件的访问权限,侵入到计算机内部网络[7]。这种非法途径的访问会使计算机的系统权限受到篡改,使计算机的整体安全保护出现漏洞,内部的文件和数据资料遭到非法的查看,数据出现安全的问题。
(四)木马威胁
木马威胁是导致目前计算机出现安全问题的主要因素之一,一旦计算机被植入木马程序就会使计算机受到黑客的攻击,会受到远程的攻击和控制。具体讲,木马程序可以使计算机的管理人员失去管理的能力,不能进行及时的阻止,使计算机的控制程序和服务器出现故障[8]。木马程序可以在最短的时间内破坏计算机的程序和阻拦手段,使计算机出现严重的安全危害。
(五)黑客攻击
黑客攻击是目前出现重要计算机信息泄露的主要原因,很多黑客通过病毒的引入和木马程序的植入来进行计算机的程序破坏。黑客的攻击使计算机的安全信息和重要的数据出现丢失现象,使计算机丧失安全保护能力,严重危害计算机的信息安全。在某些角度可以讲,黑客对计算机的安全攻击甚至比电脑病毒的侵害后果更为严重,威胁程度更深,是目前较难解决的计算机安全问题之一。
四、网络安全中虚拟技术的具体应用
(一)实现信息的同步化
在我国,很多部门或是企业为了使所属的信息安全性更高,不同部门之间的信息实现同步化的发展,这些企业往往应用虚拟技术对企业或是部门的信息进行管理。近几年,我国的企业发展实现快速的发展,原有的管理模式不适应现在的社会发展需求和速度,计算机的安全使用越来越受到重视。使用虚拟技术不仅可以提升企业或是部门的信息安全,还可以强化之间的信息交流和有效管理,打破原有的信息传输模式和弊端。使用虚拟技术可以在很大的程度上,使企业或部门拓宽信息的管理途径,提升信息的安全管理程度,使部门之间的信息实现同步化的发展,更好的实现资源的共享,提升企业或是部门的综合发展实力。
(二)强化企业合作
随着社会不断进步和科技手段的不断研发更新,企业之间的交流方式更加密切,合作意识更高。目前,跨地方去的企业合作,跨国界的企业合作是目前企业合作的主流,很多信息需要实现跨区域的共享和交流。这些信息都是重要的商业信息,关系着企业的发展情况,所在在进行交流和信息共享的时候,信息的安全性是企业尤为重视的一项工作。很多跨区域的合作,需要双方实现企业内部网络的访问,但是企业的内部有着企业重要的发展数据和资料,不能让对方全部了解清楚,这时,企业就可以通过虚拟技术将需要展现的数据放在共享的文件区域,用防火墙等形式对企业的重要数据进行隔离保护。通过虚拟技术的使用可以使企业和合作者在登陆虚拟网络客户端后访问和企业共享的资源和数据,又可以保护企业的内部信息和重要数据,避免出现信息泄露的问题,使企业在实现交流合作的同时保护自身的重要信息[9]。
(三)提升和分支部门的信息联系
随着社会生产力的提升,我国的市场经济得到高效的发展,企业的数量在实现增长的同时规模也实现了扩大,很多企业将总部设在一个城市,会在其他城市开设分公司,扩大企业的经营规模。为了实现更好的经营,这些企业的总部需要和分公司进行及时有效的信息交流,传递发展的情况以及未来的工作发展规划或是某些事情的决策信息,通过这些信息的沟通可以强化总部和分公司的联系,提升企业的整体运行机制,强化企业的综合实力。为了保障信息的安全交流,企业会借助虚拟技术将总部和分公司通过局域网的方式进行高效的联系,使局域网不仅具有高度的连通性还具有高度的加密性,使部门之间的信息交流更加通畅更加安全[10]。可以说,虚拟技术对企业的发展有着十分重要的意义,可以在一定的程度上减少企业经营所需的管理成本,提升企业的技术优势。
(四)实现对员工的远程控制
虚拟技术可以把企业的总部当做是虚拟传输的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙可以提升企业的网络出口的把关能力[11]。通过这样的设计可以让登陆企业网点的人员首先通过虚拟端进行用户的登陆,登陆后才能进行相应的操作,这样就大大提升了整体的访问安全性。这种方式主要是通过让负责采购和销售的人员同时在企业的管理系统中进行信息的填写和资源的共享,实现远程的资源操控[12]。可以说,在企业的经营中使用虚拟技术不仅提升了信息的安全性和资源的共享性,同时还在一定的程度上降低了企业的经营成本,可以帮助企业实现更大的经济利益。
结论:随着社会生产能力的日益提升,有关计算机的研发程度越来越高,计算机已经在人们的各项生活中使用,在很大程度上提升了人们的工作效率,使人们的工作速度更高。随着技术的发展,计算机在不断发展的同时也存在着一些安全问题,影响着整体的运行安全和信息安全。在现实生活中有很多因素导致计算机出现安全的问题,如黑客的攻击,木马的植入,病毒的入侵等,这些问题严重影响着计算机的安全和所储存信息的安全。虚拟技术由于自身的特点,在实际的生活中应用到提升计算机安全的工作中,通过虚拟技术的使用可以更好地实现信息的安全共享,实现远程信息的交流。在企业日常管理中,使用虚拟技术可以提升企业总部和分支部门的信息联系,在一定程度上降低管理工作的成本,有利于企业的健康发展。
参考文献
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,35:196-197.
[2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.
[3]郑盼民.计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015,24:10.
[4]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015,06:31+33.
[5]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015,07:8+10.
[6]魏建英.论计算机网络安全中虚拟网络技术的应用[J].网络安全技术与应用,2015,11:120-121.
[7]韩树军.计算机网络安全中虚拟网络技术的作用[J].山东工业技术,2016,04:136.
[8]周征.计算机网络安全中虚拟网络技术的应用研究[J].无线互联科技,2016,04:27-28.
[9]郭金华,蔡德饶.计算机网络安全中虚拟网络技术的应用探析[J].中国新通信,2016,02:94.
[10]张莹.计算机网络安全中虚拟网络技术的应用研究[J/OL].电脑知识与技术,2015(35).
关键词局域网;信息安全
中图分类号TP393文献标识码A文章编号1673-9671-(2010)042-0026-01
0引言
企业局域网是指局在企业范围内由通过网络设备和通信线路连接起来由多台计算机。企业局域网是自治的计算机网络,一般只对企业内部提供资源共享、信息传递功能,实现电子邮件、内部网站、企业办公自动化等应用。
近年来我国企业信息化发展迅速,企业局域网作为信息化的基础更是得到普遍应用,有中小企业的几台计算机简单联接,也有大型企业在全国乃至全球范围内通过通信专线或虚拟专用网(VPN)实现的成千上万台计算机联网。虽然企业局域网在规模和实现技术上差异很大,但其面向企业内部提供信息服务的功能是一致的。
1信息安全的主要内容和目标
信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不受偶然的或者恶意的原因而找到破坏、更改或泄漏,信息网络服务不中断的可靠运行。信息安全的实现包含三个层次:①物理安全层次,包括机房,线路,主机等的实体安全,如防盗防火;②网络安全层次,主要是网络的安全畅通和保密;③应用安全层次,各类服务应用的安全可用。
信息安全目标就是保证信息网络的安全可用,具体来看则包括以下几点:①信息来源真实性,能对信息来源进行鉴别,能够判断伪造信息来源;②信息安全保密性,保证机密信息不被泄漏;③信息数据完整性,保证信息数据的一致性,防止非法篡改;④信息服务可用性,保证信息、资源或服务能为合法用户连续正常使用;⑤防抵赖性,使用户不能否认其行为,这点在电子商务中尤其重要;⑥信息可控性,能够有效控制信息的内容和传播;⑦可审查性,出现信息安全问题时能提供调查依据和手段。
2企业局域网信息安全风险
随着企业局域网应用的增加,很大的提高了企业的生产率,同时企业对局域网的依赖也越来越强。很多企业局域网一旦中断,整个业务都将陷入瘫痪。实际使用中企业局域网信息安全面临着多种多样的挑战,主要的安全风险可以归结为以下几类:
1)主动网络攻击。来自对企业有恶意的实体对企业局域网发动的主动的网络攻击。恶意的实体包括有商业竞争的对手公司,企业内部有仇恨情绪的员工,甚至对企业持不满态度的顾客等,出于获得不当利益或报复情绪都可能对企业网络进行破坏与窃密。另外还有一类可能本身与企业没有直接利益关系的群体,他们试图通过对企业局域网的入侵或攻击来证明其个人价值、使用企业内部信息牟取非法利益更或者通过攻击企业局域网进行网络敲诈。
2)病毒木马的扩散。如今的计算机网络世界,病毒和木马泛滥,每一天都会有成千上百种病毒或者木马产生。而在很多企业局域网中,安全技术力量不足,信息安全管理松散、员工安全意识淡薄等问题广泛存。随着企业局域网与网外数据交流联系日益紧密,病毒木马更容易在企业局域网内传播并造成危害,严重时甚至有可能造成整个企业网络的中断,导致企业业务不可用。病毒木马扩散类安全风险,危害方式多种多样、技术特性发展变化迅速、危害多发易发、后果可轻可重。
3)非技术安全风险。非技术安全风险是指诸如员工误操作、偶然事故等造成的企业局域网信息安全风险。由于目前企业员工普遍存在安全知识缺乏、安全意识薄弱、偶尔操作过程不够谨慎仔细,很可能造成误操作或信息泄漏。偶然事故类则包含软硬件设施的偶然故障,电力供应中断,网络服务线路故障等等。
3企业局域网安全解决方案
企业局域网安全技术是应对企业局域网面临信息安全的风险发展起来多种技术,可以采用以下方案应对网络安全:
1)边界安全防护技术。应用于企业局域网边界进行保护的安全技术,用于阻止来自外部网路的各种主动。包含防火墙、入侵检测、应用网关、防非法外连接、逻辑隔离、物理隔离、信息过滤等技术。
2)防火墙技术。防火墙是目前局域网信息安全最主要的手段之一,是一种计算机硬件和软件相结合的技术,该技术通过监测、限制,更改跨越防火墙的数据流,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源。
3)入侵检测技术。入侵检测(IntrusionDetection)是对局域网入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络信息,检查网络中是否存在违反安全策略的行为和被攻击的情况。入侵检测是一种主动安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护,是防火墙之后的第二道安全闸门。
4)安全审计技术。安全审计技术及时发现并记录各种与安全事件有关的行为,根据安全策略,对发现的安全事件作出处理。为企业局域网运行过程中,提供审计支持。
5)容灾容错技术。通过对重点网络设备、重要数据或应用的进行资源冗余与备份,确保信息系统不间断运行和对故障的快速处理和恢复。主要有热备份,网络复用等技术。
6)网络监控技术,是实现对局域网内的计算机和网络设备运行情况进行监视和控制,针对网络设备运行情况、计算活动情况进行监视和管理,确保网络资源的正常合法使用,并针对异常情况及时干预的技术。
7)数据加密技术。加密技术是是最常用的安全保密手段,即按照一定算法将重要的数据变为乱码(加密)进行保存或传送,使用数据时再用相同或不同的手段还原(解密)的技术。加密技术的两个要素是算法和密钥。加密技术分为对称加密技术(加密和解密密钥相同)、非对称加密技术(加密和解密密钥不同)两种。
8)身份鉴别技术。确认实体身份真实性的技术。鉴别技术分为三种:掌握信息鉴别,如口令鉴别等;生物特征鉴别,如指纹识别等;拥有物品鉴别,如口令卡、数字证书等。
9)访问控制技术。通过对主体的资源访问进行控制实现信息安全的技术。主要访问控制技术有:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)。
10)安全管理技术。只从企业局域网的设计、建设、使用过程中围绕网络安全采用的管理手段。尤其是在使用过程中的安全管理计划设置、管理机构和人员配备、各种必要的规章制度、人员的审查与管理、人员培训、考核与操作管理、安全系统分等级管理更是企业局域网安全实现的必须条件。
4结束语
随着网络技术的发展,企业局域网的应用将更加广泛,同时所面临的安全风险也越来越大。只有重视企业局域网网络安全、采用先进网络安全技术、加强网络安全管理才能发挥企业局域网的作用。
参考文献
[1]卜丽芳,邓晓衡.网络信息安全与防范.常德,科技通讯,2009.
[2]陈树平.网络安全技术现状与防火墙技术探讨.邯郸:信息技术,2009.
[3]罗继海.浅析企业信息系统的安全与防范措施.南宁:企业技术开发,2009,10.
关键词:计算机;信息管理技术;网络安全;应用研究
中图分类号:TP393.08;TP315文献标识码:A文章编号:1672-9129(2022)10-0007-01
引言:计算机信息管理技术指的是通过计算机技术对网络信息进行统一管理,对计算机内部信息和硬件系统进行维护,设立安全问题检测端口,防止因为网络安全漏洞问题而产生的损失。无论是对企业还是个人,提高网络信息安全都无疑有重大意义。虽然现在的网络安全技术已经非常成熟,但是近年来还是有很多网络病毒和黑客入侵事件,给个人和企业造成了巨大的损失。因此,必须要提高人们对网络安全的重视程度,提高信息管理技术的应用水平。
1计算机信息管理技术存在的问题
1.1缺乏有效的检测信息泄露技术。一般来说,计算机系统都自带防火墙,能够有效检测和抵御网络入侵。但是随着网络技术越来越复杂,网络威胁出现的概率也越来越高,破解难度也相对较大,黑客技术在不断提高加大了网络信息管理的工作难度。当前,我国的计算机检测信息泄露技术还尚未能完全满足用户的安全需求,一般是已经出现了网络问题再进行修复,造成的损失难以追回。
1.2不能及时控制信息访问入口。黑客常用的网络攻击手段是寻找网络信息访问入口漏洞,由于当前对非法入侵的程序的控制设置还不够完善,并且控制力度不够大,还是存在不少网络恶意攻击行为。尤其是对一些拥有大量关键信息的企业来说,例如高校、银行、军队等,如果没能及时对访问入口进行控制,轻则数据丢失、网络崩溃,重则带来巨大的信息泄露危机。
1.3加密技术不够成熟。我国的计算机信息加密技术与发达国家相比还存在巨大的差距,很多重要企事业单位还是沿用传统的数据加密方式,但是随着科技的发展,很多加密技术在当前看来还是非常落后,对信息安全带来隐患。由于信息加密不够成熟,黑客进行解密更加简单,窃取大量信息数据不仅会对企业带来巨大的经济损失,还会给网络环境带来更加复杂和恶劣的影响。
2计算机信息管理技术在网络安全应用中的策略
2.1利用人工智能维护信息安全。人工智能技术在维护网络信息安全以及提高系统自我防护能力,抵挡不安全信息的入侵有着不可替代的作用。比如人工智能能够分析得出可能会不利于信息安全的潜在威胁并且有针对性地采取有效措施进行预防有害信息的侵入。在电子信息技术飞速发展的环境下,由于系统的安全系数各异,且潜在的安全威胁更新速度快、危害性高,所以网络安全面临着严峻的挑战,信息数据系统一旦被侵害,将会造成不可预估的损失。所以利用人工智能在电子信技术中的应用,提高网络安全系数,做到对潜在网络安全风险提前预防,对网络系统的防御能力的自我升级,赶在威胁的前面更有针对性的弥补安全漏洞,维护系统数据的安全和稳定。当前人工智能在计网络安全发展中的軟硬件升级有十分重要的应用,如许多软件公司会根据不同客户的软件版本和系统参数,利用人工智能系统对用户是否需要进行更新换代进行评估和预测,然后对用户发出升级的提醒消息,用户可根据自身需求决定升级与否,不断完善计算机安全系统,以此来保证系统运行的稳定性和可靠性。
2.2严格控制风险管理入口,提升信息加密技术。要管理好网络访问入口,首先要建立起安全保护系统,并建立起相应的检测和修复程序。网络攻击的修复具有时延性,一般是黑客攻击完之后才发现漏洞所在,因此入侵检测系统例如防火墙和snorts需要进行综合和系统化的管理,构建一个完整的计算机病毒防御体系,能够及时发现和修复系统漏洞,降低安全风险。网络加密技术的应用也是维护网络数据的一个重要手段,一直以来除了重要的科研机构、银行和高校等,大多数中小企业都不是很重视网络加密技术的应用,对于涉密人员也没有相应的保密培训。为了维护系统的安全,需要提升信息加密技术,可以借鉴国内外先进技术,对加密技术不断改进和创新。电脑是软硬件结合的机器,操作系统相当于机器的大脑,虽然操作系统不定期在进行安全升级,但是日常的信息维护也同样重要,因此还需要结合国内外最新的、最有效的维护技术,改进计算机信息管理方法。
2.3增强互联网工作人员的信息安全保护意识。由于网络环境复杂,单纯靠提高计算机安全性能还远远不够,计算机病毒是人为产生的,要遏制病毒的产生和蔓延,需要从人的计算机安全教育入手。在法律方面,需要制定更加严厉的网络犯罪处罚条款,让人们自觉遵守网络秩序,维护网络环境。此外,相关的网络安全工作人员需要增强网络安全意识和网络安全技能,能够及时发现和处理网络危害,从而维护网络安全运行环境。国家重要企事业单位要做好信息保密培训,加大信息安全保障力度。不止是网络安全工作人员,整个社会环境都需要抵制不良网站,提高网络安全意识,这样才能实现网络环境的净化。
3结论
综上,计算机网络技术的快速发展给我们的生活带来便利的同时,网络安全问题也随之而来。网络安全问题现在还是一个非常大的未知领域,新的网络安全问题层出不穷,在电脑系统的维护上需要更多的计算机技术人才投入进来,同时社会上也需要加大对网络安全知识的宣传力度,坚决抵制危害网络安全的行为。相关的网络安全监管部门和法律部门也要建立起网络安全管理制度,为人们提供安全的网络环境,从而保证用户的信息安全。
参考文献:
[1]崔雷,王琪.计算机信息管理技术在维护网络安全中的应用策略[J].中国新通信,2022,22(12):115.
[2]李瑶,宋绍成.计算机信息管理技术在网络安全中的应用[J].决策探索(中),2022(06):84-85.
关键词:工业控制系统;电力;二次安全防护;技术应用
1电力二次安全防护技术概述
为了降低电力二次系统安全风险,技术人员要严格按照电力二次安全防护相关标准和要求,不断修改、优化和完善系统安全防护体系,为有效地提升计算机监控系统的运行性能,保证调度数据网络的安全性发挥出重要作用。总之,在电力二次安全防护技术的应用背景下,技术人员还要在遵守相关标准和要求的基础上,利用电力二次安全防护技术的优势,借助自身的丰富管理部署系统经验,将该技术科学有效地应用于工业控制系统中。由此可见,电力二次安全防护技术具有非常高的应用价值和应用前景,技术人员要将电力二次安全防护技术充分应用于工业控制系统中,确保工业控制系统能够可靠、稳定、安全地运行。
2工业控制系统电力二次安全防护框架
为了净化工业控制系统环境,降低系统信息安全风险,技术人员要重视对工业控制系统电力二次安全防护框架的搭建和应用。(1)严格按照电力二次安全防护体系相关标准和要求,在综合考虑工厂安全风险的基础上,尽可能降低网络威胁的范围以及严重程度[1],同时,还要充分发挥和利用工业企业信息系统的应用优势,解决企业在经营管理、工业生产中出现的非法入侵攻击行为,实现工业网络的净化[2]。(2)还要利用工业企业信息系统,根据系统运行状态以及安全情况。在电力二次安全防护技术的应用背景下,为了保证工业控制系统能够可靠、稳定、安全地运行,技术人员要针对各个子系统的功能[3],设立多个自动化单元区域,同时,还要利用工业控制防火墙,精准化监测不同区域之间的数据通信,并对存在安全隐患的数据通信加以限制,避免网络病毒、网络黑客、不法分子在系统中的入侵和蔓延。(3)还要利用隔离节点,对系统重要信息数据进行统一汇集和整理[4],工业控制系统的区域通信边界主要存在于工业控制系统与远程通信系统、远程维护系统及现场维护系统之间。在进行数据通信的过程中,需要借助双向数据流,在利用身份认证技术、数据加密技术、双向数据流监管技术等安全防护技术的基础上,对非法攻击行为进行检测、识别和处理[5],以实现对工业控制系统内部信息的全面保护。总之,为了充分发挥和利用电力二次安全防护技术的应用优势,技术人员要不断修改、优化和完善工业控制系统总体防护框架,以达到提高工业控制系统安全防护能力的目的。
3电力二次安全防护技术在工业控制系统中的具体应用
3.1单向数据流监管
在电力二次安全防护技术的应用背景下,工业控制系统为了实现对数据的实时传输和保存,需要借助单向数据流监管方式,将数据安全、可靠地传输到生产管理系统中。同时,在进行数据通信的过程中,工业控制系统还要严格按照工业通信标准,实现对数据的安全通信,并利用动态端口技术,完成对PC+Windows架构的设计,但是,整个过程存在往来信息安全风险问题,为网络病毒、网络黑客和不法分子的恶意攻击提供可乘之机[6]。为此,技术人员要利用双主板结构,实现对单向隔离部件性能的优化和完善,在此基础上,还要利用应用层,将内网数据以单向传输的方式将其传输到外网中,并将内网主板设置为于OPCClient状态,然后,利用外网主板,采用OPCServer方式为用户提供优质的数据服务体验。
3.2双向数据流监管
双向数据流主要是指工业控制系统内部单元之间的信息数据。尽管这些信息在通信的过程中,会采用工业控制通信方式进行传输,但是,有部分信息在传输的过程中,仍然需要借助通用网络协议,一旦网络病毒、网络黑客、不法分子入侵和破坏安全设备,就会利用网络不断扩大破坏范围,导致工业控制系统出现崩溃现象,严重影响了该系统的稳定、安全运行。因此,为了保证双向数据流的稳定性、可靠性和安全性,技术人员要在电力二次安全防护技术的应用背景下,从以下几个方面出发,加强对双向数据流的精细化、规范化监管,避免网络信息出现泄漏或者丢失问题。(1)模式匹配。模式匹配主要是指利用模式数据库,将网络信息与非法攻击行为特征进行科学对比,检测是否出现非法入侵行为。这种方式在具体的运用中,仅仅利用数据集合,就可以实现对非法入侵行为的精确判定,因此,具有技术成熟、检测结果准确等特征。(2)异常数据检测。异常检测方式在具体的运用中,需要针对工业控制系统特征,完成对统计模型的创建,在综合考虑宽带数来流量、访问次数和延时等各个因素的基础上,构建一个系统、完善的通信模型。当观察值超过标准值范围时,双向数据流监管就可以精确地检测和判断是否有非法入侵行为的出现。(3)网络协议分析。在电力二次安全防护技术的应用背景下,为了保证工业控制系统运行性能,技术人员还要重视对网络协议的分析和应用。首先,要针对工业控制通信协议的特征,分析网络数据报文,以达到检测和判断非法授权的可疑行为,并借助网通信协议,实现对已知非法攻击和未知非法攻击的检测和识别,为进一步保证网络信息数据的安全、可靠传输打下坚实的基础。总之,通过将电力二次安全防护应用于工业控制系统中,可以净化该系统的运行环境,实现对该系统重要信息的有效保护,避免工业控制系统内部重要信息被网络病毒恶意篡改和破坏。
【关键词】VPN技术计算机网络管理模式
随着计算机网络的发展,人们对计算机网络的运用越来越普遍化,然而计算机网络的安全问题却一直受到人们的诟病。计算机网络的应用虽然为了人们提供了很多便捷的地方,然而其却不能够有效保障相关系统和信息的安全,导致个人或企业出现巨大的损失。
VPN技术的出现完善解决了计算机网络的安全问题,它通过建立安全稳定的网络通道,保障了计算机网络的安全性。因此VPN技术对人们和企业在计算机网络的安全使用有着非常重要的作用。
一、VPN技术的概述
VPN是指虚拟专用网络,它能够通过互联网建立临时且安全的通道,以此增强相关数据和信息的安全性。它在企业中的运用较为普遍,其可以为企业的分支机构或远程用户等建立安全可靠的连接,并保证数据、信息共享的安全性。
企业内部可以通过相关技术对其进行策划和管理,同时企业还可以加强安全访问控制、用户认证等方式,提高网络的安全性。VPN具有节约成本、管理简便,后期扩展方便的优势,它比专用网络更加受到企业的青睐。
二、VPN技术促进企业发展的作用
在全球经济的飞速发展中,企业与企业之间存在很严重的竞争关系,甚至有些企业为了打倒对方而采用不择手段的方式。计算机网络的发展和普遍运用,为企业们找到了既简单,破坏力又大的破坏方式。他们可以通过利用较高的计算机技术,对对方企业的计算机系统进行清理和破坏,从而给对方企业造成难以估量的损失。
VPN技术主要是通过建立安全稳定的通道的方式,加强对相关数据的保护,从而促使竞争企业难以通过非法入侵的手段对计算机系统进行破坏。
虽然计算机网络的发展,很多企业在业务处理方面都是通过计算机网络完成。如企业员工到外地出差时,有时会需要连接企业的网络来来处理相关的食物,而且有些企业在于异地客户进行互动时,也需要企业网络的远端接入。因此为了保证企业员工、异地客户能够良好的业务工作展开,企业可以通过VPN技术建立企业专用网络,VPN技术的管理方便、扩展方便的特性,能够有效帮助出差员工或异地客户进行远端接入,从而促进企业的发展。
一般企业的网络都具有较为复杂的特性,因此在进行管理时,需要耗费较高的管理成本。为了降低成本,可以利用VPN技术减少管理成本的投入,实现利用字少资金进行安全管理的方式。
三、VPN技术在计算机网络中的应用
VPN技术有多种安全管理机制,包含隧道技术、密钥管理技术、身份认证技术等,而且其是建立在网络规范的基础上,可以确保数据和信息在传输时被盗取的可能性大大降低,另外如果对方计算机水平较高,成功盗取了数据和信息,也很难对相应的数据和信息进行读取。隧道技术还能够将其他协议中的数据进行重新包装和发送。
相关人员在使用VPN技术技术网络时,必须要得到系统的授权才能够进行访问和操作。VPN技术为了保证网络的安全性,其会对没有授权但通过隧道技术的伪冒用户采用直接隔断的方式,让这些用户没有办法进入到专用网络中。VPN技术在进行管理时,不会因为用户是合法的便放任其进入到网络中,而是会采用非常严格的身份认证的方式,加强对网络的保护。因此VPN技术能够有效保证专用网络的安全,避免相关企业受到不正当的侵害。
此外VPN技术能够实现网络地址的管理,如企业在对分公司进行管理时,一般会首先选用VPN技术。利用VPN技术可以实现各分公司与总部公司之间的网络交流,并可以进行互动访问,互动交流的网络系统主要有游戏系统、办公自动化系统等。
VPN技术还可以应用在图书馆和计算机教学资源中,VPN技术可以有效的促进图书馆图水资源的管理,如提高借书、还书系统的速度。在计算机教学资源网中,学生可以安全稳定的分享相关信息,避免被他人窃取。
四、结束语
综上所述,如今计算机网络的应用非常普遍,人们在生活、工作中都会需要用到计算机网络。特别是如今企业都是利用计算机网络进行管理。通过上述分析可知,VPN技术通过建立安全稳定的网络通道,有效保证信息和数据传递的稳定性,且其使用成本低,因此人们应该注重VPN技术的使用。
参考文献
[1]王松江.VPN技术在计算机网络中的应用[J].计算机光盘软件与应用,2013,20:124-125.
关键词:安全机制电力公司信息管理
【分类号】:TM73
二十一世纪是一个信息的时代,随着电网规模的扩大和改革的深入,企业各部门之间、企业和社会之间信息的交换也更加频繁,对信息的及时性、准确性和可靠性的要求越来越高。因此,基于当前安全机制下,电力公司对信息管理要求也将越来越高。
一、电力企业信息网络系统存在的安全问题
随着电力企业互联网的发展,其信息网络的安全也日益尖锐。网络的信息安全是一种涉及了通信技术、计算机技术、信息安全技术、密码技术等多种技术的边缘综合性学科,国际标准化组织把信息安全定义为“信息的完整性、可用性、可靠性及保密性”,但因其是新生事物,人们接触它主要忙于工作、学习和娱乐,对于它的安全性,则无暇顾及,从下到下普遍存在侥幸心理,没有形成主动防范、积极应对的意识,所以很难从根本上提高网络监测、抗击、防护等能力。
其次,在整体运行管理过程中,有关信息安全的政策、手段都存在问题,如因互联网复杂多变,网络用户对此缺乏足够的认识,在未进入安全状态时就急于操作,导致敏感数据暴露,使系统遭受了风险;还有很多用户都越来越以来“银弹”方案,即加上防火墙或者加密技术,使用户产生了虚假的安全感,丧失了警惕。
还有,不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查制度,这些不完善的制度滋长了网络管理者和内部人士自身的违法行为。
二、当前电力公司网络信息安全的技术手段
而随着电力体制改革的不断深化,计算机网络将承载着大量的企业生产和经营的重要数据。所以,保障计算机网络信息系统安全、稳定运行至关重要,目前确保电力公司信息安全技术有如下几种:
1、防病毒技术
计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序,其在网上的传播极其迅速,且传播具有相当大的随机性,从而增加了网络防杀病毒的难度,所以,这就要求做到对整个网络集中进行病毒防范、统一管理,在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
2、入侵检测技术
入侵检测是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
3、风险评估技术
风险评估是网络安全防御中的一项重要技术,其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。
除了上述几种技术之外,还有一些被广泛应用的安全技术,如虚拟专用网VPN技术、虚拟局域网VLAN技术、身份验证、安全协议等,网络的信息安全是一个系统的工程,只有根据实际情况、综合各安全技术的优点,才能形成一个由多种安全技术构成的网络安全系统。
三、电力企业网络安全防范措施
1、完善网络信息安全的管理机制
首先,网络与信息安全需要制度化、规范化,将网络信息安全管理纳入到安全生产管理体系中,制定相应的管理制度,比如建立用户权限管理制度、网络信息安全管理制度、病毒防范制度等,这一旦形成,就必须严格执行,保证落实。同时,明确网络与信息安全体系的四个关键系统,即安全决策指挥系统、安全管理制度系统、安全管理技术系统和安全教育培训系统,实行企业行政正职负责制,明确主管领导部门职责。
2、强化企业内部人员安全培训
根据企业性质与人员的职责、业务不同,将安全培训分成三个不同的层次,即初级、中级和高级,初级培训可针对全部人员,主要强化员工安全意识和责任;中级培训对象一般包括高层领导、技术管理人员、合同管理者等,培训内容包括安全核心知识、风险管理、资源需求与合同需求。高级安全培训的人群包括信息安全人员、系统管理人员,内容主要包括操作/应用系统、协议、安全工具、技术控制、风险评估、安全计划和认证与评估,旨在提高企业的整体安全管理。
综上所述,企业必须充分重视网络信息系统的安全威胁所在,制定保障网络安全的应对措施,落实严格的安全管理制度,才能使网络信息得以安全运行。
参考文献
1、孟洛明,亓峰・《现代网络管理技术》,北京邮电大学出版社2001
[关键词]大数据;企业网络信息;安全技术体系
中图分类号:TP393.08;TP311.13文献标识码:A文章号:1009-914X(2017)16-0125-01
引言
互联网的发展给企业的发展与管理提供了极大的帮助,比如企业的内外工作网络、科研教育网络等,另一方面,网络信息的安全性也受到了严重的威胁,企业内部系统遭到破坏、个人信息资料的泄露等,提醒着我们网络信息安全技术体系存在着漏洞,不断完善网络信息安全技术防护体系的建设,将网络信息带给企业的安全风险降到最低。
1大数据概述
大数据主要以计算机技术为主对一些大规模的数据信息进行全方面的处理、分析、存储、搜索。现阶段,我国所使用的大数据信息处理模式主要以一个经济、高效、智能的形式对多样化的数据信息进行处理,并在其中寻找有价值的数据信息。大数据具有规模较大、数量较多、结构多样化等特点,可以有效对一些视频、文字等相关数据信息通过计算机进行处理,并创新、完善物联网技术,能保证信息数据的处理方式多样化,并通过计算机存储这些已处理的数据信息,体现出数据信息中的经济价值。
2大数据背景下企业网络信息安全技术体系现状
2.1企业网络信息易成为攻击目标
当下社会日益趋于网络化,为各个行业领域实现大数据的资源共享和数据沟通创建了一个共同平台。以云计算为基础的网络化社会为大数据创造了一个更为苑诺幕肪常不同地区的资源快速整合、动态配置,共建共享数据集合。随着网络访问便利化和数据流的形成,资源能够实现快速弹性推动。但也正是由于平台的暴露,更容易出现黑客攻击企业网络信息的现象。在苑磐络中,数据与数据之间的联系更为紧密,大数据自身就是一个可连续攻击的载体,这会引发在大数据内部的恶意软件和病毒代码的长期攻击,对于黑客而言,利用大数据劣势进行攻击,仅用较低的成本就可以破坏大量数据。
2.2企业网络信息安全技术落后
现阶段我国现有的网络安全技术还存在一定的不足,主要体现在网络安全技术落后、信息安全产品核心技术不能满足社会发展的需求、缺乏自主创新产品,从而大大减弱了网络的安全性。另外,我国现有的网络信息安全监管制度主要以政府集中制度为基准,很难将网络安全的真正意义体现出来。
2.3企业网络信息安全风险大
文件传输风险,当员工用邮箱、QQ等方式传送公司的重要文件时,很可能使企业的信息资源泄露,如果被竞争公司掌握,危害到企业的生存发展;文件传真风险,当员工把纸质版的重要资料或技术图纸传真给他人,或者是把其他公司传真给公司的技术文件和重要资料带走,会造成企业信息的泄露;存储设备风险,当员工通过光盘或移动硬盘等存储介质将文件资料拷贝出公司,可能会泄露企业机密信息;上网行为风险,当员工利用电脑上对不良网站进行访问,会给企业网络带来不计其数的病毒和顽固性插件,破坏电脑及企业网络,更有甚者,在电脑中运行一些破坏性的程序,导致电脑系统的崩溃;用户权限风险,如果用户的开机密码、业务系统登陆密码被别人掌握,此用户权限内的信息资料和业务数据将会被窃取,如果管理员的密码被窃取,可能会被不法分子破坏应用系统的正常运行,更糟糕的是整个服务器的数据被窃。
3大数据背景下企业网络信息安全技术体系建设
3.1做好网络病毒的防范
加强病毒传播环节的控制,进行区域网防毒软件的应用,而不仅仅是单机防毒软件。通过对服务器操作系统平台的安全性升级,保证防毒软件的优化应用,保证防病毒软件整体模块的优化,保证计算机网络安全体系的健全。企业在网络内部使用电子邮件等进行信息交换,还需要一套基于信息交换平台的防病毒软件,识别出隐藏在的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。配置防火墙,提升网络的防护性,进行网络通讯,优化访问控制模块,要对可以进入的用户展开授权,避免非授权用户进入防火墙内部,一定程度上的杜绝网络黑客的攻击,防止他们随意更改、移动甚至删除网络上的重要信息,保护好工作所需要的信息。
3.2健全入侵检测系统
进行计算机系统安全性设计及其配置的优化,从而避免其系统出现异常情况,保证计算机网络安全策略行为的优化。进行入侵系统审计记录模式的应用,以保护系统的安全。在网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。加大对漏洞扫描系统的应用,进行网络安全隐患问题的分析,进行脆弱点的深入探究,以有效针对大型网络的复杂性展开优化,保证网络管理员的技术模块的优化,实现安全漏洞的找出,保证风险评估的真诚开展。查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
3.3加强企业员工网络信息安全教育与管理
员工要对个人使用的计算机信息安全负责,暂时离开电脑时需要启动设有密码的平屏幕保护程序,员工需要保证分配的系统账户及密码的安全性,信息管理部门需要为公司的每台电脑提供杀毒软件并及时进行更新,不得擅自下载软件进行安装,系统管理员需要不定期进行检查监督,禁止任何员工在工作时间内通过网络进行任何与工作无关的活动,发现违规行为可进行罚款处罚,公司的机密文件需要保存于带锁的文件柜中,员工不得私自将公司的文件及资料带离公司,若确实工作需要必须向部门领导及公司领导提交申请单,共同签字审批后在信息管理部门的监督下进行。
4结语
大数据时代,企业网络信息安全面临严峻挑战,结合企业实际情况做好网络病毒的防范、健全入侵检测系统、加强企业员工网络信息安全教育与管理等措施,加强企业网络信息安全技术体系的建设,营造一个企业网络信息安全可用的网络环境,确保日常工作的安全开展,更好服务于社会经济的发展。
参考文献
[1]黄钰.大数据背景下的网络信息安全控制机制与评价体系[J].信息与电脑(理论版),2016,20:201-202.
一、计算机网络管理技术的概况
(一)网络管理技术中存在的问题
第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。
第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。
第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。
(二)网络管理发展的前景
第一,网络管理平台的实现。计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。
第二,网络管理的系统化。网路管理也逐步的趋向系统化的方向发展。网络管理的系统化,是通过管理者和者之间的信息交换为内容的管理形式。计算机网络的系统化,可以更好的通过网络进行对信息的处理工作,加强系统的内部管理,使其负责本地系统的内部执行,更好的完成信息的管理,有利于信息的更准确接收。网络管理的系统化,可以更好的为各个部门的信息资源得到有效的整合,保证网络管理的顺利进行,为企业的管理提供了更好的信息服务。
第三,各种网络技术的融合。现代网络技术的发展,网路技术在计算机的网络系统管理中起着重要的作用。就未来的网络发展前景来说,各种网络技术的融合已经成为一种新的发展趋势。这种融合主要是计算机技术、网络技术、通讯技术等三个方面的贯通,可以更好的满足用户进行多方位的系统管理,加强系统间的信息资源的传递,可以确保网络系统的高效地完成每一项工作。各种网络技术的融合,符合网络的规模的一步步的发展,解决了企业信息资源不能共享的问题,为企业经济更好的发展提供了信息支持和保障。
二、计算机网路安全技术分析
(一)影响计算机网络安全的因素
1.计算机网络自身问题
计算机网络自身也存在着不安全的因素,这也是计算机网络发展的弊病。计算机网络是一个无人管理的自动运行工作的机器,在无人监管中,其本身也会出现很多问题。同时会给企业带来一定的损害,很多黑客入侵,主动进攻网站的现象,是计算机网络自身无法避免的问题,它破坏了计算机网络中存储的信息,使他人盗取了更多的商业机密,而且计算机网络本身也无法对其丢失的信息进行及时的修复工作,也不能对其黑客的入侵行为进行拦截和阻止活动,它是影响计算机网络安全的首要因素。
2.软件的系统漏洞
计算机网络安全的影响因素还有软件的系统漏洞。每一个网络软件都有其存在的缺点,软件的系统漏洞问题是非常严重的话题。软件的系统漏洞会使计算机网络的安全值降到最低点,丧失的部分信息和资料是不能正常的恢复的,也有利于黑客等对计算机网络的攻击,这最不利于软件的工作运行,为了保证计算机网络的安全,就必须对软件的系统漏洞进行更及时的处理和维护,减少软件的系统漏洞的情况,使计算机网络能够更好的运行,较少的给计算机网络带来不必要的麻烦。
3.外界的威胁因素
计算机网络的安全的影响也受到来自外界的因素威胁。计算机网络的安全不仅仅要受到内部因素的制约,也要受到来自自然条件下,各种天气及气象灾害和自然灾害的影响,极其恶劣的外部环境,会给计算机网络的设备造成一定的损害工作,同时它也威胁着网络安全的运行。很对网络病毒和黑客的不断侵袭,对计算机网络的恶意破坏活动,是计算机网络安全的一大威胁,破坏电脑的程序,不利于电脑的正常有序的运转。
(二)解决计算机网络安全的对策
第一,建立相对安全的计算机网络体系。解决计算机网络安全,就要建立相对安全的计算机网络体系,构建计算机网络运行的良好的环境,改善硬件的环境,主要针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。要提醒指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。
第二,加强计算机网络的防火墙技术。解决计算机的网络安全,就必须要加强计算机网络的防火墙技术。防火墙是在不同的两个网络之间执行控制。防火墙主要针对于硬件和软件在计算机中的不被侵袭的,防止信息被盗,对不同的网络信息进行隔离,并对公共和专业的网络进行信息过滤的一种途径,它有效的保护了计算机网络运行的安全,减少了病毒的侵蚀,把更多的干扰的信息进行拦截,使计算机的网络安全得到明确的加强,保证计算机网络的防火墙技术的功能得到切实发挥。
第三,提高数据加密的技术处理工作。解决计算机网络安全就要提高数据加密的技术处理工作。文件和数据的加密工作就是把工作中的重要的信息进行处理,不能被人去看懂,只有公司的里的内部人知道,文件的内容和相关的数据,更好的保护了公司的机密。这样计算机网络在运行中能够有更好的安全保障,减少了机密的泄漏,数据的大量流失,为企业更好的服务,保证数据加密的技术处理工作更顺利的完成。
第四,提高网络的安全意识。要切实的加强人们对网络安全的意识,提高网络的安全意识,才会使得计算机网路技术的安全性得到加强,安全意识过低,会导致各种病毒对计算机网络的侵蚀,影响计算机网络的正常工作,计算机网络系统死机的现象也不足为奇。为此,我们可以知道提高网络的安全意识的重要性。提高网络的安全意识,要及时对电脑的安全给予关注,及时用杀毒软件进行检查,彻底的清楚病毒的困惑。
第五,完善计算机网络系统设计。解决计算机网络安全的对策就要不断的完善计算机网络系统设计。建立网站访问的认证模块,切实的对访问的用户进行合理的监管,并对登录的用户进行合理的时间段的限制,设定非法的登录模式,可以更有效的制止用户的不法登录,操作软件的不断检测,可以防范系统的漏洞,减少不必要的错误发展,使操作的系统能够更好的拥有保存数据信息的功能。完善计算机网络系统设计,有利于企业能更好的获得大件的非法利用和蓄意破坏,从而对信息的安全起了保护的作用,可以用身份验证、防火墙等方式来控制。身份验证是为防止未授权者进入系统对文件或数据访问,在用户登录或实施某项操作之前,系统将对某身份进行验证,并根据实现的设定来决定是否许可。通常给每一个合法的用户通行证,如果验明身份合法,可接受他进入系统对相关的业务访问,否则就被拒之门外。防火墙是单位与网络群体之间有效的安全防范体系,在局域网和外界网络连接的通道之间设置障碍,阻止其他系统的网上用户对局域网内的信息非法访问,也阻止内部信息从网络上非法输出,保护电子文件的原始性和真实性。
4、防治病毒
病毒入侵是威胁电子文件信息安全的因素之一。相关研究数据显示,每年电脑病毒造成损失上百亿美元,如:“风暴蠕虫”、“口令蠕虫”和“冲击波”病毒,严重干扰影响电子文件信息安全。因此,做好防治病毒的工作:一是预防,二是杀毒。以防为主,在系统安装量的信息来源,较少信息的流失,为计算机网络的安全做了更好的铺垫。
三、结束语
本文对计算机网络管理及相关安全技术分析这一题目进行了分别讨论,就计算机网络管理,主要从网络管理技术中存在的问题和网络管理发展的前景这两大方面进行了合理的分析;就计算机网络管理的安全技术主要从影响计算机网络安全的因素和解决计算机网络安全的对策两大块进行了阐述,让我们更加明确的了解到计算机网络管理的重要的地位和作用。计算机网络管专门的防毒软件或防毒卡硬件。组织专业人员建立完善有效的防治体系,使用安装正版杀毒软件,定期进行杀毒,及时安装补丁程序,确保证计算机以良性的运行状态保护电子文件信息安全性。