浅谈计算机网络设备维护与安全管理

来源 :科技资讯 | 被引量 : 0次 | 上传用户:kenshingob
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着信息技术的快速发展,网络安全技术也受到了广泛的重视,因此,就促使了网络安全技术中的防火墙、虚拟专用网、访问控制、人侵检测等方面的快速发展。同时系统结构本身的安全则是企业网络安全,所以,企业网络安全系统则是运用结构话的方法和观点来看待的。
  关键词:计算机网络 设备 维护 安全防范
  中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2013)07(c)-0032-01
  保养和维护好计算机,不仅可以使计算机保持较稳定的工作状态,还能最大限度地延长计算机的寿命。从原理和结构看,计算机是一个很复杂的系统,正是这种系统的复杂性决定了它的脆弱性各类故障频繁发生,但大部分计算机故障都是因平时维护不当、误操作、病毒感染、设备不当等原因引起,我们只要掌握了一定的计算机软、硬件的基本知识来排除一般技巧和一些工具软件的基本使用方法,就能独立解决计算机及应用中常见的问题。
  1 维护计算机网络安全的措施
  1.1 养成正确安全的软盘使用习惯
  在计算机之间进行交换信息、个人保存信息当中,软盘起到媒介的作用,得到广泛的应用,同时也让病毒设计者最为主要的攻击目标。
  许多病毒在活动时一旦检测到有软盘插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为减低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨到禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当把个人需要的文件复制到公用的计算机时要注意这个方面的问题。当需要从其他的计算机上复制文件到自己的计算机时,我们要在使用时要提高警惕性,主要是正在运行的软盘可能已经被感染了,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。
  1.2 系统漏洞修补,杀毒软件及防火墙安装
  在计算机的安全防护当中经常会运用到防火墙和杀毒软件这两个方面,而这两个方面在安全防护当中起到的作用也是不同的。只要有:第一,计算机与所连接的网络之间的软件纽带是防火墙,计算机安装了防火墙,只要是流入或是流出的所有网络信息都要经过防火墙。
  使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。第二步,尽量不将程序性文件从一台计算机复制到另一台计算机。从以上分析可以看出,病毒传播途径主要是通过程序复制实现的,因此,计算机在使用的过程中应当尽量避免使用程序复制操作。如果必须要做程序复制,建议首先应该熟悉掌握计算的应用技巧。这样会降低计算机“污染程度”,公用的计算机通常存在高危的隐患,避免从高危计算机中复制程序。再把程序软盘的内容复制到自己的计算机,应该先用查病毒软件仔细检查后再做复制程序,确保计算机的正常使用。
  1.3 谨慎进行网络的软件下载活动
  随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的新问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中。做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。
  1.4 注意防止宏病毒和其他类似病毒的入侵
  对于防御宏病毒的问题,存在着两个方面:第一,对于文件的提供方,只要可能,就不应该用Word文件作为信息交换的媒介。这方面已经有许多实际的例子,一些管理部门的通知,甚至是网络部门的通知都曾经带有宏病毒,实际上是给所有用户的“邮件炸弹”。从实际情况看,这些通知的格式简单,完全没有必要用Word做。第二,作为Word文件的接收方,应该警惕宏病毒,因为这类病毒普遍存在。微软公司对防范宏病毒提出的方案不是根本上修改其不合理设计,而是安装了一个开关,允许你设定Word的工作方式。Word在其菜单“工具/选项”的常规页里提供“宏病毒防护”选择项。如果你选了此项,那么在被打开的文件中出现宏的时候,Word将弹出一个会话框,通知你这个文档里发现了宏,要求你做出选择(取消宏/启用宏)。实践证明,这种方式是很不安全的,“美莉莎”病毒泛滥就是因为许多人想也没想,就随手打开了宏,于是自己的计算机就被病毒占领了。在目前情况下,我们应该采取的措施是:(1)一定要设置“宏病毒防护”功能。(2)对于准备阅读的任何Word文档,只要系统弹出对话框,询问如何处理其中的宏时,我们应该总选“取消宏”,除非明确知道这个文档有极其可靠的来源,而且确实是一个使用了宏功能的动态文档。
  2 计算机网络安全管理与防范方法
  2.1 及时安装漏洞补丁程序
  安全漏洞是软件、硬件、程序缺点、功能设计或者配置不当等可以在攻击过程中利用的弱点。软件中没有漏洞和缺陷是不可能。病毒和黑客往往是利用软件漏洞对网络用户进行攻击。为了纠正系统程序中存在的漏洞时,软件厂商经常会发布补丁程序。我们应及时安装漏洞补丁程序,防止黑客通过漏洞给我们带来的威胁。
  2.2 入侵检测技术
  入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够为系统提供实时入侵检测的新型网络安全技术,不管是来自内部网络的攻击还是外部网络的攻击它都能够对付。
  2.3 防火墙技术
  任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。
  2.4 数据加密技术
  数据加密技术是保证数据安全性和保密性的一种方法。根据一定的算法对信息进行重新编码,隐藏原始信息的内容,保护真实信息不会落入非法用户手中。合法用户使用数据是再根据相应的算法进行解密。
  3 结语
  综上所述,及时备份有计算机中价值的信息。如果计算机被病毒感染了,我们最后的希望就是系统里的重要信息最好不丢失。在重要信息保护方面,可以考虑把重要信息的副本保存到有关网络服务器上,或者保存到软盘上。保存信息副本不仅仅是防病毒的需要,也是为了防止计算机系统的无意破坏,例如硬件或者系统软件的故障等。有备无患。对于重要的部门单位,重要计算机中的数据,人们一般需要制定一套常规的备份方案,通过一些设置,大型计算机系统可以定时自动地完成将磁盘重要信息保存到后备存储,例如磁带或者可读写光盘的工作。这些情况也值得个人计算机的使用者参考。
  参考文献
  [1]董献洲,胡晓峰.无尺度网络在互联网新闻分析中的应用研究[J].系统仿真学报,2011(16):3664-3666.
其他文献
案例教学法是一种具有启发性和实践性的教学方法。《生态规划学》是一门实践性很强的课程,针对案例教学法以及《生态规划学》课程的特点,探讨了在《生态规划学》课程教学中运用
<正>The detailed reaction pathway and coke formation mechanism over Pt/metal oxide nanoparticles during the steam reforming of ethanol(SRE) at 300℃were studied.T
<正> 资产阶级野心家、阴谋家、两面派、叛徒、卖国贼林彪是个地地道道的孔老二的信徒。长期以来,他狂热鼓吹孔老二“生而知之”的“天才论”,把它作为反党的理论纲领,阴谋篡党夺权,复辟资本主义。
新修订的《矿产资源法》确定了矿业权有偿取得和依法转让制度。介绍了矿业权的基本概念 ;认为矿业权管理制度改革具有重大意义。结合国外情况 ,介绍了我国改革后的矿业权流转
<正> 顺 叔向说,栾武子“宣其德行,顺其宪则”,对句中的“顺”字,中学语文课本和各种选本均不作注,有的译文就取其常义,译为“顺从”,然而栾武子是晋国的上卿,是上层统治集团的重要人物,他值得叔向称赞的决不只是规规矩矩的“顺从”法令制度这一点。叔向所着重肯定的,是他谨慎地执行法令制度,收到了使晋国大治的良好效果。 在上古汉语中,“顺”与“慎”通用。如《庄子·列御寇》:“顺于兵,故行有求”。《释文》引作“慎于兵”,并指出“慎或作顺”。卢文弨也说:“今书慎作顺”。又如《荀子·强国》:“故为人上者,
本文以车辆在简支梁上运动为研究对象,通过达朗贝尔原理与简支梁模态得出耦合系统振动控制微分方程。以车辆自重和桥面不平顺的路面谱作为外荷载输入,利用Runge-kutta法求得
阐述了监造工作的重要性和意义,对如何规范、科学地组织和开展监造工作提出了具有可操作性的实施办法。
基于原型的液压支架概念设计系统采用原型组织信息表达知识,用原型样图和原型属性表达设计方案,通过运动学分析,力学分析实现设计目标,选择,确定设计方案,为结构设计提供关键设计参
近年来,以互联网为代表的新技术正在应用于各个领域,随着INTERNET网络接入网市场的逐渐开放,产生了各种各样的接入网技术,然而至今尚无一种接入技术可以满足所有应用的需要。本文
在处理矿井明火火实时,应根据矿井明火火灾的特点及不同明火火灾的特性,选择不同的风流调节与控制方法。介绍了处理火灾时常用的方法,以及如何正确地选择火灾处理方法。