网络安全运行管理范文

时间:2024-04-08 17:40:40

引言:寻求写作上的突破?我们特意为您精选了4篇网络安全运行管理范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全运行管理

篇1

一、引言

目前就一些高校来说,已经充分了解、认识到计算机网络技术在人们日常工作中的重要性,网络技术逐步成为了时展的主流。在学校的教学和工作中,各个部门的工作和教学技术与计算机网络是分不开的,如:公告等各种通知、部门和部门之间的文件信息传输、校园的资源统计和筹划、课堂教学等等都需要安全、良好的网络。而网络技术还应用于学校的生产和信息教学,使学校融入一个信息化的氛围中,提高学校整体的办学素质。而学院计算机网络的终端设备种类比较繁多,所以在管理计算机网络时有了很大的难度,加上计算机网络工作中还要防备网络病毒、木马、IP冲突、ARP攻击及IP盗用等潜在中的威胁。所以在对校园网络管理和安全方面的加强尤为重要。

二、网络运行管理的内涵

(一)网络管理的界定

网络管理主要是对网络进行有序的控制、协调,维护网络安全运转,保障网络和谐稳定的发展,有利于网络的正常运转,同时为网络有效运行提供充分的资源。网络系统一旦出现故障,管理软件可第一时间提供报告并进行处理,给整个网络的稳定发展提供有力的保障作用。

(二)网络管理的目标

在如今这个以信息化为主的社会大背景下,网络的覆盖面已经愈来愈广泛,进而网络共享的规模也在不断壮大,加剧了各种网络应用软件类型与通信量的递增,故而操作量的属性也随之不断提升。于是,网络管理引起更多人的重视。要求从过去的网络调试发展成保持正常运行,这也是网络管理的最终目标。并保证有异常问题出现时能提供有效快速的解决方法和机制的恢复使用。

三、加强高校网络运行管理及安全的对策

(一)制定一系列制度规范

制度规范的主要目的是:指导管理服务体系建设、规范管理人员操作、激励管理人员积极性。制度规范的执行有以下几点作用:利于保障服务队伍按照业务工作的相关制度服务于不同的管理对象;严格的制度规范,利于保证管理服务体系的优良运转;制定相关的制度和奖惩措施,利于广大用户积极有效的参与网络安全使用和维护;技术规范的制动,有利于技术人员按照规定、规范与工作流程来运行维护工作。

(二)高信息人才

我国在《教育信息化十年发展规划(2011-2020年)》中明确指出队伍建设是发展教育信息化的基本保障。所以,目前高校信息化管理服务体系建设中有一个非常关键环节,就是要求构建的服务队伍必须具有合理的管理水平,同时要求提供大量的人才给教育信息化。鉴于管理的对象各不相同,又可把信息化管理机构分为三个部分:网络运行中心、应用管理中心和用户服务中心。其中网络运行中心主要负责硬件方面的管理和服务;应用管理中心主要负责后台的工作,包括系统的调研和开发,以及存储设备、数据库、各种公共支撑平台的维护和管理;用户服务中心主要将使用指导和义务服务提供给网络用户。同时这三个部门之间是相辅相成的。

(三)强化管理手段

1.强化网络系统的管理

对于网络系统的运行管理,高校应当开发一些综合性的网管系统软件,如网络管理、用户管理等,可以对网络用户的电子邮件、上网认证和出校访问权限进行管理,一点检测到网络设备就会自动形成网络是主页、区域以及全网拓扑图,对网络端口的流量和状态进行监控。为满足校际合作教学、远程教学等新兴教育的要求,高校还可以构建一套能够实现灵活调配网络资源与带宽的服务系统。

2.强化应用系统的管理

基础平台方面的管理。严禁基层单位建立独立的服务器和存储系统,统一由学校网络中心完成采购并提供服务。

网站系统方面。已经逐渐向集中建设为主、分散建筑辅助的方向发展,这种模式的重点主要体现为三方面:统一建站平台、统一访问出口、统一运行管理。对一些高校建站难、网络中心管理控制难的问题提出了有效的解决方法。

管理系统方面。许多高校都建立了学生学籍管理系统、科研管理系统、学生选课系统、 研究生管理系统、人事管理系统、财务管理等一系列的办公系统。因此高校需要建立一个综合办公平台来确保办公自动化的统一,有利于教学管理系统的集成、整合与完善的推动。

3.强化信息安全的运维监控

网络在带给大家便利的同时也将一些危害带给了我们,比如病毒与黑客的攻击,病毒可以在网内进行快速传播,最终蔓延到各个网路,病毒的感染使网络收到破坏,影响整个网络系统的正常使用。还有一部分学生由于好奇心作怪,对网络进行黑客技术攻击,给网络安全管理带来了很大的难度。为此,要求各高校采取相应的措施进行监控:

(1)对与非网络采取物理隔离,以此保证终端网络的绝对安全。(2)对网络配置安全防护系统,如防火墙、漏洞扫描、信息审计、入侵检测等。(3)给网络设立专职技术服务岗位,加强终端安全、网络安全、系统安全和信息安全等防护措施。(4)建立一套完整的网络安全监控平台,加强安全政策管理规范,严格执行安全监控工作,加强网络安全应急处理。

参考文献:

[1] 陈中才. 网络管理答疑室[N]. 中国电脑教育报. 2003/10/13

篇2

配电网络线路安全运行管理对配电网络的运行及发展具有重要意义,在配电网络运行中发挥着关键性的作用。配电网络中包含因素较多,因此在配电网络安全运行管理中管理部门要加大管理力度,增加管理人员的管理意识,对影响配电网络线路运行安全的主要因素进行严格把控,增强配电网络线路安全运行的可靠性,从而确保用户的用电安全。

1 配电网络安全运行管理的重要性

配电网络的主要作用是为用户提供及时充足的电量,确保用户的安全用电,目前,在我国部分地区的配电网络还存在一定的弊端,倘若对其运行不加以管理,会加大事故的发生概率,给用户安全用电造成一定的威胁,因此对配电网络进行安全运行管理尤为必要,其管理适应了供电企业发展的新形势。

对配电网络运行进行安全管理,能够保证配电网络供电过程中的顺利进行,提高配电网络供电的可靠性及稳定性,是输电网络进行安全供电的重要手段,对供电企业的发展具有一定的促进意义。其次,对配电网络运行进行安全管理,还能够及时发现线路中存在的问题,减少供电过程中线路耗损状况,从而大大提高了用户的用电质量。

2 配电网络存在的问题分析

在这个注重创新的年代,配电网络也在一步步改善,在其运行发展中存在一定的问题影响了其发展脚步,以下就是笔者针对配电网络运行中存在的问题所做的总结:

2.1 配电网络中网络结构不合理

配电网络中其网络结构不合理有诸多原因,其中最主要的原因有三点,第一,配电网络中的开关柜传动机构设计不合理,部分供电企业为了节省设计成本,选用一些材质不好的传动机构,这样一来会大大降低配电网络的安全性能,在运行操作中易出现事故的发生。第二,整个配电网络中安装断路器较少,当配电网络运行中出现故障等时会造成大范围的断电,从而影响整个配电网络的供电状况。第三,配电网络中设置的变压器较少,并且变压器的安装位置不合理,这样的状况会大大提高线损的概率,加大供电企业的供电成本,另外,还会导致供电的整个电压降低,影响用户的正常生活。

2.2 配电网络中所用设备较为落后

配电网络运行中经常会出现一些突发状况,在配电设备的安装中应该根据配电网络的实际情况及需求进行设备的安装及调整,以此来应对配电网络中的突发问题。然而在实际生活中,这一问题并没有得到改善,虽然配电网络建设在不断加强,但是不少供电企业为了节省资金,依然选择落后的供电设备,这一现象无意给配电网络带来一定的安全隐患,并且随着用户生活水平的不断提高,对电能也有了更高的要求,传统的配电设备已经无法满足用户的用电需求,大大降低了配电网络供电的质量。

2.3 变电所分配不够合理

变电所是配电网络运行的重要支撑点,其合理分配电能对配电网络运行具有重要意义,只有合理分配好电能,才能确保整个配电网络供电的安全运行。然而就目前配电网络的变电所来看,显然并没有达到这一要求,在实际生活中由于变电所对电能不合理分配,导致配电网络中出现配电线路过长的状况,这不仅浪费了材料,还会增加线路分支,加大电能消耗,从而给供电企业造成一定的经济损失,影响其发展进程。

3 提高配电网络线路管理中安全运行管理的措施

3.1 加强标准化管理,规范操作流程

要提高配电网路哟线路管理中的安全运行管理需要从多方面进行把握,若有一方面把握不好就有可能影响整个配电网络的安全运行,因此在配电网络安全运行管理中要加强标准化管理,规范整个线路运行的操作流程,做好这两点,在一定程度上能够提高配电网络的安全性能。在实际操作中,要严格按照规范办事,采取安全的管理措施,实现标准化管理,杜绝违反规定的现象,从而提高配电网络安全运行的可靠性。

3.2 加强配电设备的安全管理

配电设备是影响配电网络安全运行的关键与核心,它是配电网络运行的重要工具。对配电设备进行安全管理需要从两方面着手,一方面随着配电网络的不断变化,对于陈旧的与配电网络不相适应的设备要及时革新,以免影响整个配电网络的正常供电;另一方面,要对配电网络中所使用的设备进行定期检查与维护,及时发现设备存在的问题,可以降低故障出现的概率,另外对设备进行定期维护能够延长设备的使用寿命,在一定意义上为供电企业节省了购买设备的资金,提高了供电企业的经济效益。

3.3 对线路及变电站位置的安全管理

对线路安全进行管理,首先要了解配电线路所在的地区以及地区的实际情况,而后视情况进行线路的安置,比如对于一些常出现地质灾害泥石流的地区,应减少线路安置的数量,因为这种地区常出现雷雨天气,会对配电线路造成一定的损耗。其次,还要合理设置变电站的位置,在安置中尽量缩短线路的长度,减少线路使用,从而降低因线路过长而造成的大量电能消耗,提高配电线路的电能利用率。

3.4 管理部门的加大管理及宣传力度

是否能做好配电网络线路管理中的安全运行管理,在一定程度上有赖于管理部门所采取的管理手段以及重视程度。配电网络管理部门加大管理及宣传力度,让其内部的工作人员重视起来,形成一股强有力的力量进行管理工作的开展,在工作开展中对于违反违规的状况要给予严惩,另外,要明确管理人员的责任,使责任明确到人,从而增强其内部管理人员的管理意识,加强配电线路安全运行管理。

3.5 对绝缘子及线路防雷防风的安全管理

因为配电网络中的绝缘子设置在户外,常受一些有害气体及风雨雷电的侵害,这样会大大影响配电网络运行的安全性能,所以对其进行安全管理尤为必要。要确保绝缘子的安全性,就要对绝缘子进行定期打扫,从而降低污闪事件的发生,另外要提高其安全性能,还可在绝缘子表层涂抹具有防潮作用的材料,比如说机硅油等防潮物质,这样一来,绝缘子再遇到下雨天气就不会形成连续的水膜,这在一定程度上能够减少电流的外漏,降低事故发生的概率。

4 总结

目前配电网络中还存在阻碍配电网络安全运行的因素,进行严格的配电网络线路管理中的安全运行管理具有一定的现实意义,是供电企业发展的必然要求。进行配电网络线路管理中的安全运行管理,使整个配电网络的供电运行更加稳定,减少配电网络运行中的故障以及线路耗损,从而大大增强配电网络线路运行的安全性能,提高用户的用电质量,为用户创造良好的用电环境。

参考文献:

[1]丁明波.浅谈配电网与配电线路安全运行管理[J].科技论坛,2012(24).

[2]斯琴图.配电线路安全运行管理措施探讨[J].科技探索,2011(2).

篇3

中图分类号:TP273 文献标识码:A 文章编号:1671-7597(2012)0610189-02

网络安全管理已成为企业管理以及其他组织管理中的一个重要组成部分,人们获取交换信息的重要途径就是通过计算机网络,若网络存在一些安全隐患,将给我们的信息安全带来重大的威胁。下面就当前背景下网络安全面临的问题以及技术进行了探讨

1 新背景下网络安全面临的问题

1.1 操作系统和应用软件自身的漏洞

操作系统自身的安全是计算机网络安全的重要组成因素,它把用户界面,计算机硬件,计算机软件三者进行结合。操作系统处在网络环境中,不可避免的会出现安全漏洞。操作系统最容易出现的漏洞有windows的调用RPC漏洞,缓冲区溢出漏洞等。操作系统出现的漏洞被利用后,容易遭到远程攻击和本地攻击,远程攻击对计算机网络的带来的安全隐患远远大于本地攻击。由于应用软件具有一定的软件缺陷,这种缺陷可以存在于小程序中,也可以存在于大型的软件系统中。比如20世纪发生的海湾战争,由于导弹软件存在误差,导致美国没有很好的拦截住伊拉克发射的飞毛腿导弹,造成了大量的人员伤亡。

1.2 网络病毒

现在的网络病毒有许多种。比如木马病毒采用的是后门启动程序,它往往会隐藏在计算机的操作系统中,对用户资料进行窃取、比如对QQ密码、网络邮箱密码、网上银行账户密码、游戏账户密码等进行窃取。邮件类病毒通过网络电子邮件进行传播的,该类病毒会先隐藏于附件里,伪装成用户容易点击的虚假信息,当用户点击打开含有病毒的附件时进行病毒扩散传播。有的邮件病毒借助用户浏览器的软件进行传播,当用户查看自己的邮件时,由于浏览器更新的不及时也造成了邮件病毒的传播。有的病毒可以通过多种途径共同传播,比如集木马型病毒、邮件型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。比如当前某个电影以很好的票房成绩进行热播的时候,在相关电影网页上打着免费观看该电影的旗号挂载一系列病毒,当用户点击想观看时,病毒借此进行广泛传播。在一台电脑感染了病毒后,通过这个电脑迅速的传播到该电脑所在网络的其他电脑中,电脑网络被感染病毒后,会接受网络病毒发送的数据包,被感染的电脑由于过多的无关数据而降低了自己的运行速度,或者造成CPU内存占用率过高而卡住死机的状态中。

1.3 存储介质和传播介质存在缺陷

网络存储和传输介质作为网络运行中必不可少的硬件设备,在被人们使用的同时也存在着安全隐患,存储介质本身的稳定性是一大安全隐患,若损坏容易造成数据的丢失。网络硬盘四种途径可以进行数据的传输交换和通信活动,它们分别是光缆、专线、电话线和微波。相比与专线、电话线和微波,光缆的信息更可以收到安全的保护。网络硬盘与计算机系统组成的不牢固也能造出计算机网络安全隐患。这些存储设备和传播介质本身的电磁辐射会将机器内部的泄漏到外部世界。

2 保护网络安全的主要技术措施

2.1 有效设置防火墙

防火墙设计的理念是防止计算机网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。

2.2 入侵检测技术

有效配置网络防火墙可以有效提高计算机网络的安全性,降低网络安全风险,但仅仅使用防火墙技术,是无法满足网络运行安全需要的,还要使用网络入侵检测技术,因为网络中的入侵者本身可能就位于网络内部,并且防火墙本身也可能存在着敞开的后门,容易被入侵者利用,另外,防火墙本身不具备实施监测功能也是使用入侵检测技术的一个重要原因。监视可疑连接,检查系统日志,保护关键应用服务器。

2.3 安全扫描技术

一般来说,我们将网络安全扫描技术看做是防火墙技术和入侵检测技术的配套技术,它们之间相互配合可以有效提高网络安全性能。他也是黑客入侵时常用的网络工具,网络安全扫描工具的商品化,为网络安全漏洞的发现提供了强大的支持,网络安全扫描技术的扫描对象一般分为服务器和网络两种,对服务器的扫描一般扫描password文件、系统漏洞、目录和文件权限、敏感服务等。扫描之后你能够给出一些解决办法或建议。对网络的扫描一般指的是对网络内的服务器、路由器、网桥、交换机和防火墙设备等的漏洞扫描。使用网络安全扫描可以有效发有限网络中存在的安全漏洞,提高网络运行的安全性。

2.4 身份认证技术

身份认证技术主要用于互联网中,通讯双方的身份认证,其中身份认证技术当中最常用的技术是数字签名技术,他可以实现操作系统对用户、电子邮件通讯双方、服务器与客户、网管系统对网络设备之间、路由器之间以及路由器与交换机之间的认证,认证双方经过加密和密钥交换实现认证。

2.5 虚拟专用网技术

虚拟专用网是这样一种网络,分隔两地的同一网络通过因特网进行相互连接,而不是在架设一条专用线路,就像在互联网上开辟了一个专用通道,我们把这种利用公共网络实现实现的异地网络连接称为虚拟专用网。

2.6 访问控制技术

访问控制是对不同用户对信息资源设置不同的访问权限,是防止合法用户越权使用信息资源的一种约束方式,当前使用的两种访问控制分别为强制访问控制和自主访问控制,可以通过访问控制表来来是实现基于安全标签的、用户分类和资源分级技术。实现对信息资源和用户的有效控制。

2.7 虚拟机技术及特征码技术

目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。对于已经出现过的病毒我们可以采用特征码技术,对于没有出现过的,未知的病毒我们需要采用新的反病毒技术,即虚拟机技术。虚拟机技术的使用首先要有一个虚拟计算机系统的建立,在虚拟的计算机系统里,把程序文件执行完,通过建立的虚拟系统环境监测程序文件是否带有复制性和传播性等病毒特征,如果程序文件真的含有病毒,我们可以采用还原虚拟计算机的环境来阻断病毒运行,计算机的系统也不会受到影响。

2.8 IP隐藏技术

IP地址影响着用户的计算机网络安全,网络黑客通过特殊的网络探测手段抓取用户IP,然后对此发送网络攻击。对IP进行隐藏是指通过用户服务器上网,防止了网络黑客获取自己的IP。

3 网络运行的安全管理

网络的安全运行既离不开相应的安全技术,也离不开管理,其二者缺一都不能让网络安全的运行,只有在工作中,将技术和管理良好的结合起来,才能打造一个安全的网络,在网络运行的安全管理方面,笔者以为:首先,应该建立起一个信息安全管理机构,完善信息安全策略,并不断建立健全相关的人才培养机制,制定相应的人才培养计划,同时应加强平时的安全监测和检查计划,建立健全相应的管理与恢复机制。其次,要不断规范安全服务流程,建立健全安全服务管理平台,规范安全服务管理的流程,不断提高信息安全服务和管理质量。具体来说,要对网络中的软硬件和文档进行统一管理;对事件的安全管理、变更流程管理、问题管理等应进行流程规范;应建立起安全管理服务平台,对网络管理和业务环境进行有效整合;同时应加强度数据库的安全管理,防止意外事故的发生,即使发生,也能迅速恢复正常,等等。最后,还应不断调整、完善网络安全策略体系,改进信息安全计划和技术,定期对网络安全环境进行评估和检查,对网络安全环境进行持续改进。

4 总结

新背景下计算机技术发展迅速,影响网络安全的因素也越来越多,以后计算机网络安全可能会面临更复杂的问题。面对这种严峻的形势,我们在保护计算机网络安全方面不能只采用单一的防范措施,只有技术与管理并举,彼此相互协调,才能在计算机网络安全方面取得较好的效果。

参考文献:

[1]张焕国、王丽娜、黄传河,等,信息安全学科建设与人才培养的研究与实践.全国计算机系主任(院长)会议论文集,北京:高等教育出版社,2010.

篇4

1影响计算机网络安全和有效运行的主要因素

? ? ? ?在开放的互联网平台下,网络漏洞问题无处不在,可以说只要是网络不断发展,就会随时出现网络漏洞。通常可以将计算机网络安全影响因素划分为以下三点。

? ? ? ?1.1网络自身因素

? ? ? ?在应用互联网过程中,需要在IP/TCP协议限制当中实现网络接入与输出,但是IP/TCP是以明码编制,明码相比暗码编制缺乏安全性。所以容易被一些不法分子所利用,造成信息泄露,甚至影响网络财产安全。再者,在网络中,节点辨识标志只有一种,也就是所谓的IP地址。并且IP可以随意更换且不需要身份验证,通过可以用无限个IP传输信息,这就造成了IP/TCP协议的诸多安全漏洞。部分非法分子会盗用他人IP地址,借用IP盗取他人信息。同时,如今网络系统当中并没有一个规范的管理系统,是一种十分开放的系统,缺乏组织与管理,因此每个人都可以通过计算机进行操作,也不会受到约束和限制,导致各项信息资料和个人因素无法保证绝对安全。如果计算机系统、网络系统出现了漏洞问题,很容易被黑客所攻击。

? ? ? ?1.2用户自身因素

? ? ? ?用户自身因素主要是因为用户对计算机安全缺乏重视,在日常使用计算机网络过程中,浏览一些带有病毒的网站或下载病毒软件,在应用完毕之后没有及时杀毒或修复系统流动。部分用户将一些保密性文件没有加密就传输到了他人,如果在传输过程中被黑客拦截,就会造成信息泄露。甚至因为系统漏洞造成信息数据丢失,部分病毒木马会直接影响计算机的运行效率,时刻处于被监控的状态,大大影响计算机运行的安全性。

? ? ? ?1.3外界因素

? ? ? ?外界因素主要是相对于自身因素而言的因素,外界因素有很多,包括病毒、黑客入侵、自然损害、非法访问等。其中,黑客入侵最为严重也最为频繁,黑客是一些非法分子组成的组织,通过研制一些病毒、木马,将木马代码的程序潜伏到计算机中,如果用户打开某个与木马代码相匹配的网站,就会自动触发木马程序,给计算机造成非常严重的损害,严重者会造成计算机瘫痪,无法正常运行。非法访问是通过非正常途径或未经授权强制性访问,盗取用户信息。自然因素是指类似遭遇恶劣天气,包括雷电等,对计算机系统造成损害,导致系统无法正常运行

2计算机网络安全管理技术与有效运行方式

? ? ? ?2.1防毒防护

? ? ? ?防毒防护技术的应用可以有效检测到电脑中的病毒,并对病毒进行查杀和隔离,从而保护计算机有效运行。事先做好病毒的预防措施是降低计算机应用风险的重要方法,也可以通过编写防病毒程序,把所更改好的程序放入到计算机系统内部当中,应用计算机系统内部程序获取网络系统优先权,这样即可对计算机硬盘以及敏感部位展开病毒检测。病毒通常是感染系统文件,用户自身很难发现,这就需要应用科学的杀毒软件对全盘文件进行查杀,这样即可将病毒消除或隔离,降低病毒对计算机的威胁性。

? ? ? ?2.2内部入侵检测

? ? ? ?作为一种计算机网络安全防范技术,内部入侵检测在实际应用中带有一定的可预测性,主要是对计算机程序、操作等系统展开病毒检测,找出各个系统中可能已经出现了的不法行为,如果预测到危险会自动切换线路,避免信息被他人盗取,保护数据信息安全。常用的方法包括异常检测和误用检测。如果网络中出现了没有按照执行标准运行的程序,则被视为病毒、木马攻击等,会自动检测、阻拦,并通知用户进行病毒查杀。

? ? ? ?2.3安全加密

? ? ? ?为了能够更好地保障计算机网络系统数据安全性,需要给数据加上一个密码,特别是对于一些较为重要的私人信息来说,可以通过设置密码提高这些信息的安全性,减少数据信息泄露的机率。安全加密方法不是加密算法实现的功能,而是一种综合性技术,包括端对端加密、链路加密、节点加密等。其中,数字加密技术在数据传输中具有很大的优势,在实际使用过程中,可以将数据信息进行数字转码,并佩戴密钥,打包传送到接收端(指定IP),接收端通过密钥解码获取信息,即使在信息传输过程中数据包被拦截,黑客也无法得到数据信息,通常只是一些乱码。

? ? ? ?2.4操作系统与网络设计

? ? ? ?为了能够确保计算机有效运行、安全运行,要求所下载的应用软件必须是正版软件,并给计算机操作系统及时打上补丁,通过打补丁、优化系统配置可以很大程度上消除安全隐患。在计算机网络当中,可以采用身份认证方法,不同的身份可以拥有不同的操作权限,这样可以减少人为因素的影响,实现用户的统一管理、认证、授权。该项技术能够让管理人员、操作人员结合个人权限展开针对性操作,输入相关口令即可操作计算机系统,保证对应程序可以合法操作,避免非法用户越权访问等问题。

? ? ? ?2.5黑客防范

? ? ? ?从本质上来说,绝大部分外部危险因素都是黑客造成的,黑客通过制造病毒、木马、流氓软件侵入到用户计算机系统中从而实现非法目的。例如2017年十分著名的“比特币勒索病毒”,中此病毒的计算机无法访问被锁的文件,如果用户在规定时间内没有支付比特币(网络金融虚拟货币),这些被锁文件就会被自动删除。由于“比特币勒索病毒”风靡全球,虽然各国相关企业和机构也在不断研究“比特币勒索病毒”查杀方法,但最终也只能弥补入侵漏洞,被侵染的计算机无法清除此病毒。经调查,“比特币勒索病毒”是俄罗斯黑客制造的一种新型入侵勒索程序。诚然,针对一些高端的计算机病毒并没有较好预防方法,但是采用相关措施可以预防95%以上黑客攻击。可以利用防火墙,在网络通讯中执行一种访问控制规则,将非法数据或未知来源数据隔离在内网外,从而减少黑客攻击频率,避免盗取计算机信息和更改程序。对于一些内部侵袭,可以采用杀入软件中监听功能(不影响用户正常操作的病毒,主要起监听作用),分析计算机实际运行情况,判断计算机内部是否有隐藏病毒。

3结论

? ? ? ?综上所述,计算机作为人们日常生活、工作中不可或缺的设备,为了能够保障计算机安全运行、高效运行,必须要认识到影响计算机安全的因素,并针对各项因素提出防范管理对策,减少计算机运行的安全隐患,提高运行安全性。

参考文献:

[1]龙燕霞.计算机网络安全管理与有效运行研究[J].计算机光盘软件与应用,2013,16(15):141-142.

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
友情链接
发表咨询 加急咨询 范文咨询 杂志订阅 返回首页