发布时间:2023-09-18 16:32:49
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇有关网络安全的案例范例,将为您的写作提供有力的支持和灵感!
一、引言
进行计算机网络的维护之前,首先我们对计算机有个初步的了解。整体上来说,计算机网络是指把处在不同地区的计算机设备与外部备用通信线路构成一个规模旁大、功能齐全的系统,在网络管理软件、网络操作系统和网络通信协议的管理和配合下,使众多的计算机可以方便地进行信息的相互传递,硬件设备的共享、分享软件、数据信息等资源。
二、网络安全的潜在威胁
计算机网络安全现在面临着越来越多的问题,最常见也是最棘手的有:病毒的不定时入侵、黑客恶意攻击、内部操作上的严重失误、系统安全管理模糊和安全漏洞频繁等。具体表现为:1,内部网络安全的威胁。网络通信的应用服务系统如果存在管理制度不完善,缺乏安全通信和访问控制方面的管理就会导致内部的网络安全问题。2,病毒木马的入侵。计算机病毒是具有破坏性的计算机程序。它是为了获取计算机的有效数据,在计算机程序中插入的指令或程序代码,可以对重要文件进行疯狂拷贝或者破坏,影响计算机软件和硬件的正常工作,对计算机数据安全有重大威胁。影响经济社会的正常运转。
三、网络维护的目的
提高网络的安全性、稳定性。保护计算机设备、网络系统的硬件、软件以及系统中的数据安全是要进行网络维护,使其不能因外部的或者有意的原因而遭到破坏、泄露、更改,确保系统能够正常地运行,使得网络服务能连续不断的工作。所以在保护计算机安全稳定高效运行的基础上,我们提出计算机网络维护的意义是为了能给人们提供一个顺畅、和谐、安全的信息交流、共享和传播的平台。
四、互联网维护管理的有效措施
4.1 访问控制的调节
把按用户身份级别及其所归属的定义组来限制用户对某些信息项的访问权限的设置称为访问控制,或约束对有些控制功能的设置以及使用。这种设置一般情况下用于系统管理员管理用户对目录、服务器、文件等网络资源的访问权限。访问控制是计算机网络维护管理中重要的举措,它能确保计算机安全,不被非法设置、修改、使用和访问,是现在为大家所熟知的计算机互联网安全风险预防技术。
4.2 增加病毒的防范措施
在目前,主要的病毒防范是安装计算机病毒软件,并且要不断地进行病毒库的更新。同时,用户也应该学习网络安全使用常识,对于存在安全隐患的网络资源不轻易下载,下载后做到及时杀毒,确保无毒后再使用。计算机网络维护与管理工作的正常运行有赖于病毒防范技术的使用。
4.3 防火墙技术的使用
防火墙是计算机设备不可缺少的设备,它是一项协助确保信息安全,会依照预先的设置,允许或是限制数据的传输。防火墙可以是架设在硬件上的一套软件也可以是一台专属的硬件。安装防火墙后,防火墙就对电脑系统及网络进行安全扫描,防止病毒和恶意程序代码对系统及网络的进攻与侵蚀。
五、总结
现在人们学习工作的一部分是要在计算机帮助下,依靠互联网来完成的。所以现代信息技术下加强对计算机互联网的维护管理早越来越受到人们的重视。然而网络故障种类繁多复杂,单一的方法在处理故障时是很难达到理想效果的。所以各种方法有机的结合在一起,则会使得处理故障时达到意想不到的效果。我国在计算机网络的维护及管理方面具有丰富的经验,但是在计算机网络运用的实际操作方面时常出现问题。这就需要我们专业的计算机人员深入研究网络使用与维护中实际问题,为我国在计算机网络维护及管理方面的进一步发展提供借鉴。
参 考 文 献
[1] 崔文强. 《计算机网络的维护》. 《硅谷》,2011 年17 期.
[2] 霍燃,《浅谈计算机网络的故障与维护》. 《华章》,2011 年35 期.
中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)092-0101-01
在世界发展的进程中,计算机网络无疑是一项最伟大的科学发明,它打破了时空的界限,为人们进行工作、学习和生活提供了极大的便利,并逐渐地在当前时期成为了办公的主要趋势,日益加深着对于人们的影响。而此种状况也在一定程度上加深了网络安全问题对于人们的影响力度,使得人们暴露在更危险的网络境地中,实施有效的网络安全管理迫在眉睫。而本文便是出于帮助人们解决网络安全问题不良影响的目的,谈论了网络安全各种影响因素以及相关的管理技术。
1 网络安全当前的威胁因素分析
当前时期,人们对于网络的应用逐渐深入,网络安全问题也逐渐加剧。层出不穷的网络威胁严重地阻碍了网络积极作用的发挥,推动网络安全问题全方位的有效解决极其必要。本文下面就分析一下目前威胁网络安全的几点因素:
首先,计算机病毒以及木马程序入侵,是网络面临的最为严重的危害。网络破坏者恶意地编制一系列的程序代码或者是操作指令,以各种信息、资料等作为载体来插入到计算机的程序,并借助于计算机网络的漏洞来发起主动攻击,从而使计算机网络不能够顺利地使用各种功能以及数据,比如蠕虫病毒、宏病毒等。而木马程序则是计算机黑客利用计算机后门将其编制的程序输入到计算机的控制器或者是服务器中,从而对他人的计算机实施远程的非法的操作及控制,达到对于信息的窃取或破坏等。
其次,计算机网络还面临着非授权访问以及恶意传播垃圾信息的安全威胁。计算机破坏者利用其掌握的计算机程序编写或调试技巧来对某些未获得授权的文件或网络进行非法或违规的访问,从而入侵授权的网络内部,达到对于网络上各种信息的窃取或者对于其他应用系统的破坏。而垃圾信息或邮件的传递,则是作为一种网络通行的载体,强制性地将自己的一些信息或邮件输入到其他用户的计算机中,一旦用户阅览这些垃圾资料,破坏者就有机会窃取用户的私人信息。
再者,计算机网络还有可能受到自然灾害、电磁干扰、设备老化等自然因素的威胁,从而使计算机网络的应用出现潜在的难以察觉的漏洞,为其他非法入侵者提供了入侵的途径。
2 计算机网络实施安全管理的相关技术措施
网络用户当前正在更深入地程度上加强着对于计算机网络的依赖,各种私人信息被暴露在网络上,这就使得网络犯罪等问题日益猖獗,其破坏力度也逐渐地加大,进行有效的安全管理已经成为新时期有效利用网络的必要保障。具体而言,应对网络安全问题的管理措施主要有以下几个方面:
2.1 防火墙技术的应用
在计算机网络的安全管理中,防火墙技术以控制访问的管理手段来实施具体的管理,它利用必要的软件以及硬件搭配严格地限定可以通过网络的相关的通信数据,从而增强内部网络对于其他不良信息的抵抗能力。具体来讲,防火墙技术包括不允许访问与不允许通过的两个地址表,还有IP地址匹配以及信息包过滤;两种算法等组成,在网络安全管理中,主要就是通过利用访问控制屏障将内部网络与外部网络进行隔离,从而使内部网络的使用存在于一种相对安全的网关中,进而避免各种破坏性入侵对于网络安全的破坏。目前,人们主要利用服务器、动态及静态分组过滤或者是状态过滤等的防火墙技术来实施管理。
2.2 数据加密技术的应用
当前时期,计算机网络的信息安全管理工作最为关键及核心的保护措施就是数据加密的技术,此种技术能够以自身各色加密算法来实现低成本高成效的网络安全保护,比如,密钥管理便是目前应用较为普遍的一种技术。具体而言,网络保护者利用一种特殊的方式打乱各种信息的排列方式,未授权的访问者无法顺利地实现对于这些信息的有效标识,从而不能够进行非法的网络访问。以密钥管理来讲,私钥加密者利用同一条加密以及解密信息来进行信息安全管理,而公钥加密者则分别利用加密以及解密的两条信息来进行安全防护,二者的使用都是为了使信息只能够被加密者所使用,进而达到对于网络的安全保护。
2.3 身份认证技术的应用
计算机安全防护者为操作系统设定一个独特的身份,从而仅仅使能够经过其身份认证的用户实施操作,从而避免其他访问者对于网络的非法访问。目前身份认证、授权访问、数字签名以及报文认证等认证技术,都在计算机网络的安全管理中有所应用。其中身份认证是借助于用户名或者是口令设定等方法来实现,而授权访问则是系统授予某些用户以独特的访问权限来拒绝其他不具有权限者的访问,数据签名则是应用于私钥加密的函数算法技术,报文认证则是以通信双方互相验证其通信内容,从而确认其报文在传输过程中未受到任何的修改或破坏,顺利地达到接收者手中。
3 结束语
计算机网络的安全管理是当前社会的焦点话题,推动网络安全的顺利、高效实现必须得到有效的践行,所以,计算机的技术研究人员要积极地推动各种安全管理技术的研发以及应用,从而为计算机的安全管理提供必要的支撑。除了上文所提到的各种管理技术之外,用户目前还可以利用入侵检测系统技术以及虚拟专用网技术等,来实施对于网络的安全保护。
参考文献
1.1操作系统的漏洞及网络设计的问题。目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。
1.2缺乏有效的手段评估网络系统的安全性。缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
1.3黑客的攻击手段在不断地更新。目前黑客的攻击方法已超过计算机病毒的种类,且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.4计算机病毒。计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。
2确保计算机网络安全的防范措施
2.1操作系统与网络设计。计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)012-210-02
1 引言
社会经济的快速发展为人们的生产生活提供了更便捷的服务,计算机和互联网技术在推动社会经济的发展中起着关键的作用,同时也是产业升级和产业调整的重要保证。在社会生产实现自动化、信息化阶段,电力系统在为其提供了重要的保证体系,同时电力系统在国民经济的生产中也扮演着举足轻重的角色。我国2011年颁布的“十二五”规划纲要中明确提出了对电力系统生产的有关要求,促使电力产业的发展与人民的生产生活相适应、与国民经济的发展相协调,并且提出了电力行业应该实现安全、经济、清洁、节约等相统一的要求,逐步依靠科技力量促进电力产业结构的调整和可持续发展。
在电力系统建设方面,根据国家颁发的相关文件可得知,电力电网的安全性能与抗风险能力始终被放在重要位置。由于我国的电力信息系统的建设主要是依赖于网络技术和信息技术,因而信息网络的安全性能和抗风险能力与网络的稳定程度和信息技术的掌握程度密切相关。计算机网络系统的种种特性一方面给人们的生产生活提供便利的同时,也给后续的安全管理带来了安全隐患。鉴于电力行业在国民经济中的特殊地位,以及电力信息网络建设与管理中的种种安全问题,本文着力分析我国电力系统中有关网络安全的体系现状,针对其中出现的不同问题,根据当今社会中常用的先进技术和笔者自身从事电力信息系统中安全管理的相关经验,给出了若干建议,为我国电力系统的安全管理服务。
2 电力信息网络安全体系现状
电力信息网络的安全体系往往分为三个部分建设:安全系统建设、安全措施建设、安全管理建设。其主体建设的目的是对信息化过程的数据进行存储、保护、传输,以确保信息在各个过程中的安全,防止信息失真、被窃、被更改等。
安全系统的建设内容是根据各种独立的应用需求,建立一个独立的安全体系,以确保电力系统中的数据信息免受干扰,常用的手段有建立防火墙、漏洞扫描、数据实时监控、安全审查等内容。在安全系统建设过程中,应注重整体系统规划,该规划中常用的步骤分三步:注重结构安全、过程安全、以及对象安全。安全措施建设的是对电力系统所面临的的风险进行事前控制,即对未发生的风险进行应对建设,一旦系统的风险发生,可以根据已有的安全措施直接进行控制,避免该风险产生更大地损失。在有效的措施建议下,全方位、集中式的动态管理是电力系统安全稳定的重要保障。在安全措施的指导下,安全管理的操作过程才能高效、安全地履行。建设安全管理的目的是将各项复杂的信息技术进行融合,使之能够组成一个协调一致、规范完整的集中式平台,方便管理者和操作者进行集中管理。例如,在该管理模式下,电力系统能够自动搜集相关产品和设备的信息数据,继而经过加工、分析、汇总、传输等过程,供管理人员分析决策。
在当前安全体系建设过程中,一般会在以下几个层面着手:(1)物理层面,一般指的是信息传播的介质和设备;(2)操作层面,例如操作系统和企业专门设立的数据库,两者均是数据安全存储和传输的重要保障;(3)网络层面,信息数据的准确、高效传输的环境保障;(4)管理层面,良好的组织结构和有效的体制建立是人员各司其职的重要保证,管理的最终落实点始终是对人的管理。
3 电力信息网络安全体系中几点问题
3.1 电力企业管理制度存不足
行之有效的管理制度可以规范员工的行为习惯,然而,在我国现行的社会体制中,电力企业在国民经济中扮演着重要角色,且电力企业部门众多,一旦企业的管理制度的约束力下降,将会对企业的过程管理造成很大的影响。根据笔者自身经验,部分电力企业的信息部门的重要性往往被低估,信息部分的权利与责任的边界模糊,且工作内容冗杂,在信息化社会,电力企业应该加强对信息管理的重视,而不是仅仅设置一个职能部门。
3.2 操作者的安全意识不强
如前文所述,电力企业在国民经济中的地位显著,且电力企业的在运营环境中几乎不受到竞争的威胁,因此造成企业管理中危机意识不强,企业员工的安全意识存在不足等问题。本文所强调的危机意识主要是指有关影响电力信息系统安全稳定的危机意识。例如,部分员工在工作过程中盲目进行数据共享,给电力企业的系统安全带来了安全隐患;部分员工忽略了病毒了存在,盲目将U盘等工具在计算机系统中使用等。
3.3 硬件设施不健全
电力信息网络系统的建立主要依赖计算机和互联网技术,而计算机作为必不可少的工具之一,一旦出现物理故障会直接影响到系统的反应速度和操作人员的管理效率,因此,硬件设施在电力信息系统中主要起到技术保障。现实管理当中,各种软件功能的实现也是依赖硬件设施的完善程度。例如,生活中常见的自然灾害往往会对电力系统的硬件设施造成不可修复的灾难。
3.4 系统漏洞没有定期检查
该部分所指的系统主要是针对由微软所开发的Windows操作系统,因为笔者所了解的大部分企业所用的系统均是此类产品。系统在运行过程中,往往由于自身更新速度缓慢而导致某些无法扫描的部位产生安全漏洞。据了解,微软公司往往需要两周左右时间才能披露该系统中所潜在的安全漏洞。因此,防范此类漏洞被他人利用,造成系统的稳定性失衡等问题,是当今需要注重的一个方向。
3.5 系统易被恶意攻击
当今信息技术的飞速发展的同时也产生了一些精通网络技术的专门人员,俗称为“黑客”,他们能够利用系统中存在的安全漏洞对系统进行攻击。在西方复杂的市场竞争中,黑客在各种信息化行业中都会存在。尽管我国现有体制中机会不存在电力行业的竞争,但是有关系统防护的措施和意识始终不能松懈。同时,黑客的攻击手段往往包括种植各种病毒和木马进行网络攻击,使网络一度陷入瘫痪状态。因此,为了防止此类事故发生,电力企业应该采取各类有效措施,在维护系统安全方面做好准备。
4 有关电力信息网络安全的措施建议
电力信息系统的稳定运行可以保障社会经济中的生产生活有条不紊地进行,因此,笔者通过查阅国内外文献,并结合自身的管理工作经验,针对以下几个方面提出了有关该系统稳定运行的部分措施建议:
4.1 加强企业制度建设
一个良好的制度是保证组织高效运行的重要保障,而制度能够有效地约束行为人的各种习惯,明确各自的权利和责任的边界,避免人为因素而产生的生产能力低下。对于管理者而言,制度建设往往处于重点位置,因为管理的最终落实之处往往是由下层的执行者完成。对于操作者而言,在制度的约束下才能各自做好自身的本职工作,杜绝人为因素造成的安全事故。纵观全局的安全建设问题,员工的信息网络安全意识树立对于电力企业的信息化建设、发展来说至关重要。例如,操作人员能够遵守企业的制度规范,正确使用计算机等硬件设施,可以积极有效地防范人为因素导致的电力信息网络系统的安全事故。
4.2 安全使用信息网络产品
针对传统的有关系统的信息维护方法,主要是设置防火墙,以阻挡病毒的入侵,但是防火墙的特性是隔离信息的一种保护措施,对数据监测等方面存在不足。当今出现的新技术例如IDS、VPN、IPS等,可以较好地解决信息监测等问题,防止带有威胁的data进入系统,造成安全隐患。一旦出现有未经授权的用户接入该信息网络系统时,IDS能够通过自身识别、判断,并且及时监测报警,阻止该信息进入该网络系统。IPS也称之为入侵防御系统,它所具有的功能形式和IDS相似,具有主动阻断功能,同时在数据包分析能力与运作性能都较IDS有了很大的提高。VPN即为虚拟专用网络,它主要用于信息传输加密,以保证信息的安全性与私密性,它的主要目的是保证企业内部的敏感信息能够使用公共网络进行传输。
4.3 对做好网络中的物理防护工作
一般电力系统中所谓的硬件设施主要包括计算机网络的各个组成部分,对硬件设施做好物理安全防护就是将外网与局域网进行隔离,这样能够有效避免乃至互联网病毒、木马以及各种间谍软件、流氓软件的入侵、破坏,可以避免企业信息外泄。此类隔离的优劣效果共存,一般在系统遭受不明破坏或者在系统更新的时候使用。在电力系统的维护工作中,应该安排专人进行维修,并且落实各自的工作内容,防止盲区的产生。
4.4 建立行之有效的防护系统
所谓建立行之有效的防护系统,就是根据防护需求建立不同层次的子系统,常见的有漏洞扫描系统、入侵检测系统、防病毒系统以及日志审计系统,几个不同层次的系统构成了集成化的系统网络,各自运行,共同完成电力信息系统的安全防护工作。例如,入侵检测系统能提供安全审计、攻击识别、监视等多项功能,自动对系统中安全漏洞进行检查与反馈,可以供操作人员及时处理,大大提高了工作效率。而日志审计系统能将网络设备、入侵检测、防火墙设备中的数据进行识别、采集、分析、反馈,对不同的事件归类分析汇总,并进行报警响应,大大提高了风险响应的效率。防病毒系统可以对病毒感染传播起到很好的的遏制作用,并且防病毒系统已经成为了网络安全的重要防护手段。
5 结束语
由于电力行业关系到国民生计,属于社会经济中的基础性产业,因此维护电力系统的安全稳定是一个需要长期进行研究的课题。鉴于当今电力行业的主要运行形式是基于计算机信息技术的网络化形式,而网络化环境给电力系统的安全等问题带来了诸多不稳定因素,严重的将直接影响到人们的生产生活,因此,本文的研究是基于当今电力信息网络系统的安全问题进行研究,结合当今电力网络系统中出现的几点突出问题进行分析研究,融合笔者多年的电力管理经验,分别从电力系统的制度建设、物理保护、系统维护等方面给出了建议,以期为电力系统的网络安全建设服务。
参考文献:
[1] 林凯斯.浅论电力信息网络安全管理[J].科技与企业,2012(06).
[2] 张忠慧.浅谈电力信息网络安全体系建设的发展[J].无线互联科技,2012(11).
[3] 李瑶.电力企业信息网络安全问题及对策的分析[J].经营管理者,2010(13):310.
中图分类号:F224 文献标识码:A 文章编号:1671—7597(2013)022-132-1
互联网的广泛普及与高速演进从某种意义上改变了人们信息沟通的常规方式。计算机技术在推动全球信息化过程中也与多种社会经济生活产生密切复杂的关联,这种特殊的关系给社会带来了庞大的利益,却加深了出现网络公共安全事故的危险。为了维护电信计算机系统的安全,同时有效地阻止所谓“黑客”攻击网络、降低网络安全风险,有必要设置有力的技术壁垒,将关乎电信计算机网络安全管理的诸多要素密切结合,构成整合化一的完善系统。
1 电信计算机网络的重要特点
经过了解传统的电信网络可以得知,传统网络基于网络电路交替的形式。这种自成体系的网络更为安全可靠,进一步讲,这种安全可靠性涵盖了信息传输的整个系统并连接相应设备。随着科学技术的发展,网络工程师对于网络通讯设备之间的起连接作用的设备具有更高的要求,他们往往花费大量时间,组织人员设计备份程序以保持系统的良好运转。同时尽最大可能降低甚至消灭数据流失给通讯设备带来的损坏。一些企业计算机内部局域网防火墙能够对用户信息进行保密,使得一些利用网络漏洞进行盗取、篡改用户信息的“黑客”束手无策。网络安全涉及计算机科学的方方面面,这其中包括信息系统自身的良好运营,同时也包括计算机网络技术及时更新、科学化管理等内容。
2 电信计算机网络存在的安全隐患
2.1 感染病毒或恶意程序
纵观整个计算机系统,病毒堪称最大的隐患之一,因为系统一旦感染病毒,就会影响整个系统的正常运行。为了有效消除电脑病毒对管理员造成的困扰,网络工程师会采用防火墙这种高效的防护手段。电信计算机网络的防火墙系统主要被用来阻止外界非法访问,但是这个防火墙系统对于各城市、各个专业下属系统之间的非法访问往往并不能起到有效的阻止作用。网络规模的庞大性使得阻止计算机网络遭受病毒入侵、黑客偷袭的侵害成为一件难事。在企业人员安全意识淡薄的情况下,如果计算机和互联网仅仅有一秒钟时间相连接,那么来自互联网的一些不良因素便会借由一些带有病毒的介质进入企业的信息系统,严重的话可以导致企业内部信息失窃。
2.2 系统的自带漏洞与软件缺陷
由于当下的软件系统并非完美无缺,一般的软件编程者都会或多或少在软件编程中埋下“隐患”。而这个“隐患”就是编程员为软件升级或验证操作者身份而设定的口令。一般的网络与系统设备虽然由其规定的口令进行保护,但是这个口令极易被“黑客”破译。这类网络入侵者一旦攻破计算机系统的自主防御程序,就会获得更改、盗取、删除、替换计算机系统信息的权限,一旦一些重要机密文件或是客户信息被如此非法盗取,后果将会不堪设想。如果电信计算机维护人员在维护期间没有及时修改主机口令或更新系统防御软件,那么主机系统将会丧失起码的自我保护能力,这样对于保密计算机内存文件将大大不利。一些技术精湛的网络入侵者随时都会成为无形的影子,成为盗取计算机信息的“黑手”。
2.3 网络内部与外部攻击
一方面,一些非法互联网用户会使用虚假身份信息登陆局域网内部网站,对机密信息进行复制与盗取,这种违法行为不仅违背网络道德规范准则,也妨碍网络内部应用顺利运行。
另一方面,局域网络之外的攻击破坏也是电信计算机网络安全隐患的一个组成部分。网络入侵者会经由第三方应用和中转站盗取用户机密资料、破坏软件编程、使网络系统瘫痪。
一些工作人员的疏忽也会造成电信计算机的安全隐患。比如口令丢失、不合理控制资源访问。此外,非法网络配置也可能会对网络安全保障系统造成破坏。网络管理员如果没有做好资料保密的工作,或是由于一时疏忽造成电脑中存储的资料外泄或遗失,对企业所可能造成的损失是不可估量的。
3 电信计算机网络安全策略
3.1 进行电信计算机网络安全规划建设
电信计算机的安全问题是要依靠每个阶段不懈努力解决的,并不存在一劳永逸的彻底解决方法。电信计算机网络的建设不仅仅是庞大的工程,也是一项对技术性要求颇高的工作。在经由实际调研、系统设计、可行性分析几个步骤后还要进行工程招标、软件硬件施工、工作人员培训、验收成果等等几个阶段。每一步都要渗透强烈的网络安全意识,唯有这样才能够建立起电信计算机安全稳定的基础设施。使用物理安全策略可以保护电信计算机系统,同时使得网络服务器免受自然灾害。此外,访问控制策略能够最大程度保护网络信息的安全。
3.2 运用虚拟局域网络交换技术
网络交换机上不同的虚拟局域网交换技术的发展,也加快了新的交换技术的应用速度。通过将企业网络划分为虚拟网络的特殊网段,可以强化网络管理和网络安全,控制不必要的数据流失。在共享的局域网络中,一个物理网段便是一个控制域。在交换网络中,控制域可以是某一组可供任意选定的虚拟网段。这样一来,电信计算机网络中虚拟网络工作组的区别就可以突破共享网络中的地理位置的束缚与限制,完完全全可以依据该部分的管理功能来划分。这种基于工作流划分的收效颇高的分组模式,最大程度上提高了网络规划重组的虚拟网络管理功能。
3.3 进行信息加密策略
信息加密为的是保护电信计算机网络内部数据、控制信息、文件口令等重要信息。电信计算机网络加密往往使用以下几种方法:节点加密法、端点加密法、链路加密法。信息加密是保障电信计算机机密性最为行之有效的办法。
电信内部员工的安全意识决定了电信计算机网络系统的安全性。加强应对网络安全的组织领导是必要手段。建议企业内部决策人员分批建立电信计算机网络安全防范领导小组,组长职务可以由企业主管领导担当,同时制定行之有效的电信计算机系统安全管理办法,定期对网络安全项目逐一排查,通过扫描系统安全、封堵系统漏洞、分析日志几个方面加强网络系统的安全性,做到有问题在第一时间进行处理。
3.4 增强防护意识
企业内部网络管理员对于服务器、路由器、主干交换器这样重要的设备要进行集中管理,定期查看安全设置参数、防火墙访问日志,以便于及时发现问题,排除隐患。利用先进的安全漏洞扫描技术可以使网络管理员及时了解网络运行和安全配置相关的应用服务,提前做好防御准备,弥补安全漏洞。此外,网管人员应有效管理系统用户密码与口令,杜绝账号不设密码的现象发生。做好网络安全宣传,定期对相关人员进行计算机网络知识培训,增强管理员的安全意识与技术水平。
4 结束语
对于网络硬件自身的安全隐患、企业网络中操作系统以及应用软件携带的漏洞缺陷、传播速度极快的计算机恶意程序与种类繁多的电脑病毒,企业网络工程师要有强烈的危机防范意识,凭借先进的防火墙技术、病毒防护技术、入侵检测技术等重要手段对于电信计算机网络安全进行有效管理,保障企业网络安全运行。