计算机安全教案范例6篇

前言:中文期刊网精心挑选了计算机安全教案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机安全教案

计算机安全教案范文1

一、教学目标

了解计算机安全的含义及常见的安全措施,明确计算机病毒的概念、特征及传播途径,掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。

二、教学重点

使用计算机时形成良好的道德规范和防毒、杀毒的方法。

三、教学过程

1.QQ号的烦恼――引入新课

教师:QQ是我们日常交往的重要渠道之一,它为我们沟通情感、休闲娱乐提供了便捷服务,使我们感受到现代计算机技术的魅力。

教师:大家在使用过程中,有没有同学经历过QQ号被盗?QQ号被盗给你带来哪些不便?

学生1:我的所有好友都被删除了,无法再与别人直接进行联系了。

学生2:游戏没法玩了……

教师:是否知道这些可恶的盗号人使用的是什么方法盗取你的QQ号和密码的?

学生:用木马程序盗取的。

教师:今天我们就来探究这个问题,希望通过今天的学习,给大家带来一些帮助。

2.QQ号的安全――规范上机

(1)计算机安全的含义

教师:同学们个人使用QQ号时遇到的木马程序,所造成的损失相对较小,但已经给我们的学习、娱乐等带来了许多的麻烦。随着计算机应用的普及,在政府部门、军事部门和企业的计算机内存放有许多重要军事机密和商业数据,如何防止他人非法入侵、窃取机密信息,保证计算机正常、安全运行,成了非常重要的课题。

教师:提高计算机系统的安全性,通常采用的技术有哪些?

学生阅读教材,归纳总结。教师进行鼓励、指导和评价。

(2)培养使用计算机的良好道德规范

教师:根据教材中的“讨论学习”内容,学生分组讨论,列举出在我们机房中出现的不良行为,以及造成的影响,小组代表进行总结。

教师评价:不良的行为和习惯,不仅影响自己的学习,也给其他同学的学习带来不好的影响。能做这些事情的同学,在计算机的操作能力上,都比其他的同学要强些,希望这些同学,把自己的优势,放在探究新问题和帮助其他同学学习上,这样大家都会喜欢你,而不是人人讨厌你。

3.计算机的天敌――计算机病毒

教师:如果说不文明使用计算机会影响我们正常学习的话,计算机病毒则是更加骇人听闻了,下面大家阅读教材P43最后一段的内容

教师:大家知道这是什么计算机病毒吗?(学生回答)

教师:下面我们来具体认识一下计算机病毒,大家先打开电脑,观察C盘、D盘和E盘根目录下的文件和文件夹的名称。然后打开D:\shiyan文件夹,双击其中的文件“VBS模拟病毒”,看到有什么现象?

学生:没有什么现象。

教师:大家再打开C盘、D盘和E盘,检查各盘的根目录,发现了什么?

学生:C盘、D盘和E盘的根目录下都多了这个“VBS模拟病毒”文件。这是怎么回事?我没有复制这个文件,是谁复制上去的?是不是病毒文件?

教师:这就是老师在网上下载的一个模拟“熊猫烧香”的病毒,虽然不能和真正的“熊猫烧香”病毒相提并论,但它的破坏能力也是很强的,我在做实验时,计算机就被它“黑”掉了,好在事先我做过了数据备份,没受什么损失。现在我已把其中对计算机有危害的部分删除掉了。刚才大家运行这个模拟病毒时,发现它有什么特点?

学生:能够自己进行复制。

教师:这是计算机病毒的一个基本特征,计算机病毒还有什么特征,它们主要通过哪些方式进行传播?学生分组活动,阅读教材相关内容讨论、归纳计算机病毒的特征和传播途径。小组代表进行总结发言。教师给予鼓励、评价。

4.计算机的保护神――杀毒软件

教师:在日常生活中,QQ号被盗就是计算机病毒的“罪证”,其中最有名的就是“QQ大盗”病毒。同学们在使用QQ时,除了设置更复杂的密码以外,还用什么办法来防止QQ号被盗?哪位同学来演示一下。

学生演示QQ自带的查杀木马工具。教师进行评价、鼓励。

教师:对于其他类型的病毒,我们怎样进行查杀呢?下面大家用我们上节课安装的瑞星杀毒软件,根据大屏幕上显示的操作步骤,完成操作,并回答问题。

学生:当瑞星杀毒软件发现病毒时的提示:清除病毒和删除染毒文件这两个选项有什么不同?

计算机安全教案范文2

【关键词】网络安全 教学 改革 探索

【中图分类号】G420 【文献标识码】A 【文章编号】1006-5962(2013)03(a)-0000-00

1 概述

《计算机网络安全》课程是物流信息技术专业一门核心课程。其本身就可以构成一门学科,涉及计算机、计算机网络、数据通信、密码学、数学、法律、管理等多门学科领域,理论与实际联系紧密,是一门实践性很强的专业技术课。随着网络技术的不断发展,计算机网络安全内容不断的更新,新知识、新技术以及新问题也随之而来。如何充分利用课堂教学,把学生培养成为符合新时代要求的应用技能型人才,已成为这门课程教学改革急需解决的问题。

2 《计算机网络安全》课程教学的现状分析

《计算机网络安全》是一门强调理论与实践相结合的专业性非常强的课程,课程知识近年来发展迅速,涉及面广,内容丰富。从目前教学现状分析,存在以下问题:

2.1生源素质问题

目前高职的学生高考分数都不是很高,基础和素质相对不是很高,对该课程的学习有点畏惧。

2.2教材问题

目前大部分教材选取的内容与计算机网络的发展不协调,导致了课堂教学知识与实际相脱节,学生不能了解或掌握最新的网络技术,教材的内容大部分以理论为主,实训内容相对较少。

2.3教学方法问题

目前的教学方法基本沿用以课堂教学为主,实训为辅的传统模式。学生学起来觉得枯燥无味,调动不起学生学习的积极性。

2.4实训设施设备问题

随着网络技术的发展,学院实训室为本课程所提供的实验设备严重不足,主要体现在设备陈旧、性能不足,这使许多新技术、新方法无法通过实验验证,不利于学生掌握。

3 《计算机网络安全》课程改革与探索

3.1教学内容的改革

本课程教学内容改革紧紧围绕着高职用应型人才培养的主线,突出基础理论知识的应用和实践能力培养的原则,以应用为目的,以“必需、够用”为度,加强针对性和实用性。对教材内容进行一定的含取,不断充实和更新教学内容,如在教学过程中加入最新出现的网络安全问题,与实际接轨。加大了课程实训的比例,做到理论课与实训课达到1:1比例。

3.2教学模式的改革与探索

3.2.1教学手段的改革

在理论教学手段上,打破以纯理论讲授教学的方式,采用了视频教学和多媒体教学相结合。一些难理解的理论知识,进行实时演示,边讲边操作,做到声像并行、视听并行,使学生感知直接、理解起来更容易,不仅充分表达了教学内容,而且还提高了课堂教学效果,激发了学生的学习兴趣,使学生在课堂教学中获得了更多的课外信息,有豁然开朗的感受。

3.2.2教学方法的改革

在教学中根据教学内容的不同,分别采用不同的教学方法,如小组讨论、案例教学、模拟攻击实训、启发式教学等。比如,在学习网络防火墙时,事先布置学生到网上查找3种以上的防火墙产品的主要性能指标和参考价格等数据,然后在课堂上进行小组讨论,使学生在加深理解课堂内容的基础上并加以拓宽,比较并总结各种防火墙的优点和缺点,做到还没有毕业,就对市场上大部分防火墙的产品与性能有了深刻的了解。针对计算机网络安全课程理论偏多、讲授困难的情况,尽可能地收集相关案例,进行案例教学。另外,还坚持采用启发式教学方法,以培养学生独立思考和自学能力,激发学生的学习积极性,提高学生的自信心。如在讲帐户策略时,学生对复杂密码和简单密码的设置区别不是很清楚,为此我就要同学们下载了一款破解密码的程序,分别对自己用复杂密码和简单密码的设置进行破解,从破解用的时间和难易度等方面进行比较,写出实验心得,取得较好效果。在讲木马攻击时进行模拟攻击实训,让学生下载灰鸽子程序,在学生的机器上配置好木马程序,然后种植到我的教师机上来,我一点击该程序,立马就中了他的木马,效果良好。

3.2.3实训教学模式的改革

在实训课中,强调增加技能性和综合性实践教学内容,由浅入深,步步为营。大量使用操作简单但又具有代表性的实验,如利用office本身具有对文件进行加密的功能,对自己创建的新文件进行加密,然后又下载一款针对文件解密的软件,对该文件再进行解密。当实验成功后学生兴趣盎然,主动提出了如果我有很多文件,需要对它们一一的加密吗?不需要,我们只需要把这些文件放到一个文件夹里,对这个文件夹进行加密就可以了!这就引申出了如何对文件夹进行加密、如何对压缩文件进行加密的学习要求,大大提高了学生学习主观能动性,由以前的“要我学”变成了“我要学”。

3.2.4考核评价方式的改革

考核评价方式,在很大程度上左右着学生的学习态度,特别是自控能力较差的学生。在传统的考核评价方式中,一般都采用期末闭卷笔试,总评成绩以期末考试成绩为主。这容易导致学生平时学习积极性不高、对做实验不重视、在临近考试时死记硬背搞突击。对以上缺点,本课程进行了以下考核评价方式改革:(1)平时上课考勤和作业练习,老师最终根据学生出勤率以及作业完成情况给平时成绩,平时成绩按20%记入总评成绩;(2)上机实验,老师都要检查打分,实验平均成绩按40%记入总评成绩;(3)期末考试采取开卷笔试,题型灵活多样,成绩按40%计入总评成绩。通过以上多种考核评价方式,许多学生改变了平时学习不积极、考试前临时抱佛脚的不良学习习惯,同时也使学生改变了只重视理论学习。不重视实践能力的现象,全面检查了学生的综合素质,避免了高分低能。

计算机安全教案范文3

关键词 计算机教学系统;安全维护;维护策略

现在高校教学内容日益丰富多彩,在计算机走进高校课堂后,教师、学生对计算机的依赖性还在不断的加强。由此可见,计算机教学已经成为高校教学中必不可少的一部分。但是大部分计算机操作人员都忽视了对计算机系统的日常维护,使得计算机在使用中不断地受到病毒入侵,或是教学软件出现异常。所以为了保证高校课堂能够正常有序的进行,了解计算机系统维护策略就显得尤为重要了。

一、机教学系统维护的基本策略

(一)加强计算机日常管理

随着信息时代的到来,计算机早已进入到高校课堂教学中,成为教学内容的重要组成部分。计算机系统是否可以正常的运行决定了教师的教学进程,因此计算机操作人员必须重视计算机系统维护。

计算机硬件和软件构成了一个完整的计算机系统。其核心是一台计算机,是由多种视听设备共同组成。计算机系统在教学中的应用,是教学发展的一个必然趋势,现在已然成为课堂教学顺利进行的决定性因素。学校在实现教育现代化的同时,对更新教学设备有非常的投资,因此我们在计算机的日常使用过程中,要对它倍加爱护。另外,学校也应该对计算机进行更加规范的管理,对计算机教学系统定期进行安全维护,保证课堂教学有序开展。

(二)计算机教学体统维护

计算机属于精密仪器,它的内部结构如食物链一般环环相扣,而计算机系统自身的薄弱性,也决定了计算机任何一个结构出现问题,都会影响整个系统的运行这一现象的发生。现在,多媒体教学已经成为教学环节中比不可少的部分,这一教学特征导致高校计算机教学系统具有非常高的使用频率,随着时间的发展,必然对出现计算机教学系统崩溃的现象。在其系统出现问题时再进行解决,会浪费大量的人力物力资源。因此,计算机体统维护人员的思想必须极具前瞻性,定期维护高校内的计算机教学系统,将问题都扼杀在摇篮之中。

(三)设备的推陈出新

作为现代化的教学工具,多媒体教学已经走进了高校课堂。计算机主要是由外部设备和内部系统软件共同构成,计算机中央的数据处理器在处理数据可以达到每秒几亿的处理速度,在长期的使用中,必然会出现软件版本过低的现象。因此,计算机管理人员要定时更新计算机软件,提高程序的运行速度。

二、机教学系统维护的内容

(一)系统日常维护内容

计算机的系统维护主要体现在对计算机软件的维护以及对防止病毒入侵这两个方面。

计算机执行系统是由一系列的代码组成,因此这些系统具有脆弱性的特点。在计算机长期频繁的使用过程中,病毒会通过某种媒介潜伏在计算机系统之中,在特定的条件下,这些病毒就会被激活从而影响整个程序的正常运行。因此要给计算机安装杀毒软件,是预防病毒产生的一个有效途径。

计算机文档和运行程序是课堂开展的重要条件之一,计算机程序在安装之后才能使用,而文档则主要表现在它的阐述性能。用以教学的计算机具有很大的流通性,所以要保护计算机的运行安全,可以在计算机内装入系统还原系统,当计算机再次开启时会恢复到原来的界面,从而减少病毒入侵。

(二)备份系统数据

在计算机使用的过程中备份数据是非常重要的,备份系统数据使用了克隆技术,对计算机内部软件实行快速备份。在进行数据备份时,通过一种表现固定的媒介Ghost,将备份数据发送到计算机上,计算机的备份接收端在对所接收的信息进行分区管理。计算机数据的备份,不仅仅是指系统软件的备份,还包括一些杀毒软件和还原系统的备份。这些杀毒软件可以有效地维护系统安全,减小病毒侵害;在计算机系统出现意外故障时也可以用还原系统将备份还原,让计算机恢复到正常运行状态。

(三)恢复系统数据

鉴于计算机日常使用频率大、流通性广,在使用过程中很容易出现数据丢失的现象。针对这一问题,Norton Ghost这一计算机数据恢复系统给出了完美的解决方案,在生活中已经得到广泛应用。Norton Ghost是一款实现计算机系统自行备份的智能系统,当计算机在使用过程中出现意外故障时,可以通过有这一系统进行系统数据恢复。Norton Ghost是维护流通性较大计算机之间数据的有效方法,是计算机领域的一大突破。除了这一软件,还有一种方法可以实现系统数据的恢复。计算机系统出现故障或是文件出现损坏时,也可以通过一种特殊的硬件设备,读取FLASH中的代码,在其他特殊软件的配合下,重组数据实现数据恢复的目标。

三、结束语

计算机已经成为被我们日常生活中不可或缺的一部分,现在已经广泛的应用于高校教学过程中,为学生提供更加广阔的学习空间。但是,高校计算机使用人群非常广泛,很容易造成计算机系统损坏,为了保证教学正常进行,每一位计算机使用人员都要把计算机系统维护重视起来,采用各种有效的软件来维护计算机系统安全,减少计算机发生故障的次数,维护正常的教学秩序。

参考文献:

[1]郭洪亮.浅谈高校机房实验室管理与维护[J].硅谷.2010(6);

[2]武静.王炳举.高校计算机机房管理的维护和探索[J].时代报告.2013(2);

[3]胡伟.计算机实验室的维护与管理[J].硅谷.2010(18);

计算机安全教案范文4

关键字:学校计算机安全 问题 解决策略

计算机安全问题,是由于计算机系统受到诸多不安全因素的威胁而引起的,涉及技术的问题和安全管理等多方面。面对各种黑客、病毒等的干扰和侵袭,如何加强计算机技术和管理的安全成为计算机维护发展的重中之重。我们在加快信息化建设和使用计算机设备的同时,一定要充分探究计算机安全的威胁因素及解决策略,与时俱进地对教师及学员进行相应的计算机安全知识培训,提升教师素质和学生的专业能力。

一、要向培训学员讲解计算机安全的主要威胁因素

1.计算机病毒。计算机病毒是人为编制的或插入计算机程序中的能够毁坏数据、破坏计算机功能的一组指令或代码。计算机病毒主要分为优良性病毒和恶性病毒两种,传染性和破坏性极大,并以很高的速度蔓延,影响面也很广。其主要利用网络不断扩散,进而破坏计算机的硬件设备,影响计算机的使用,严重时还会使网络运行出现问题,作为培训学员必须了解这一点。

2.计算机信息情报泄露。网络信息具有开放性、广泛性的特点,加之系统安全保护设置不够完善合理,所以计算机在进行信息传输的时候就有一定的危险性。计算机系统工作时所辐射的电磁或机械振动声音等信号,如果被他人利用远距离探测技术截获和收集后,再经过处理、复现原有的信息,这些信息就很容易被侵袭,收集者就可以达到窃取情报的目的。然而,这种信号的盗窃并不妨碍作案对象计算机系统的运作,且情报收集者多是本系统之外的人员,所以很难被发现,安全隐患极其严重。

3.计算机黑客和计算机窃贼。黑客攻击主要指黑客通过其高端计算机技术暗中非法侵入用户的计算机,对用户系统进行恶意破坏,这种非授权访问有的是处于恶作剧心态,用在计算机上制造的病毒,实现非授权访问等来显示自己的技术实力,但有的却是专业的间谍,其目的是窃取机密信息。他们可能是计算机网上原有的用户,也可能是其它人员,但都利用熟知的计算机技术蓄意破坏计算机安全。另外,计算机系统本身也存在着安全隐患,很多用户通过各种渠道下载和安装一些不正规软件,最终导致计算机系统内的安全受到了威胁。

4.用户操作失误。这类失误往往是用户的安全意识不强、思想大意,不按安全条例办事而导致的破坏。主要原因是工作人员缺乏训练,水平不高、技术能力不强,或用户的口令设置较为简单,易将自己的账号或者密码等泄露出去,这样不仅给计算机安全造成了一定的威胁,还给网络安全带来了一定的危害。因此,在向学员进行讲解时,我们一定不可忽略这个问题,要对安全操作进行相应的指导,避免学员在日后的工作学习中出现因操作失误造成的损失。

二、对学员进行计算机安全知识培训的策略

1.开展计算机安全的宣传。在广大学生中开展宣传教育工作,提高他们的法律意识和安全意识,帮助他们养成良好的上网习惯,不要随便浏览陌生网站,不要随便打开陌生人发来的文件和邮件,同时在访问的网站需要输入账号时,一定要确定网站的合法性,不要随便打开陌生的网络链接;下载软件时要从安全的网站下载,避免下载带有病毒的软件,造成不必要的隐患。此外,我们还应教给他们及时对电脑进行安全检查和软件漏洞修复,找出存在的隐患,及时采取必要与可能的安全预防措施,如采用多备份、双机制、隔离存信者、分散保存、加密存储等。

2.设置教学情境,采取形象立体教学。首先,教师的教学并不应该只注重于传授知识,而应合理设置数学教学情境,在激发学生好奇心的基础上,采取多样化的教学方式,引导学生自主探究,加深学生的理解和掌握;其次,教师要合理设定教学目标,把课本上抽象、复杂的理论和知识加以整合、转化,使呈现在学员面前的知识更为形象和立体,激发学员对计算机安全知识的学习兴趣,唤醒他们的求知欲望;再次,教师要改革教育方式,摒弃传统死板的“教授--听课、笔记、背诵”的被动式教学模式,加强课堂交流与提问,增加学员计算机学习的积极性,提升课堂活跃性;最后,教师要从多角度对学员进行计算机安全教育,并通过相关业务技术培训,提高学员的操作技能。

3.作为教师,我们更要不断地学习和完善自我能力,拓充教育理论,用科学先进、与时俱进的教育理论去研究教育现象和教学问题,在实践中探索更加有效的教育方式和途径。同时,我们还要对教学内容进行灵活把握,根据学员自身的认知规律,将各类相关教学内容整合进行教学设计,因材施教。此外,我们还必须转变教育理念,明确自身的教育任务,不断地学习专业知识,提升自身的执教能力,以适应时展的新要求。

三、结语

计算机自从诞生之日到现代网络的高速发展,经历了翻天覆地的变化。计算机系统对信息处理与保存发挥了无可比拟的巨大作用。随着我国科学的发展进步,计算机技术逐渐走进了每个家庭,学校计算机网络应用也越来越普遍,成为了教学工作不可缺少的工具。但是,计算机安全问题也越发严峻,它一旦被攻击和破坏,将会造成不可弥补的损失和灾难性破坏。因此,各相关工作人员乃至每一位计算机用户应共同努力,一起打造一个更加安全、高效的计算机网络环境。

参考文献:

计算机安全教案范文5

关键词:计算机网络应用,安全性问题,防护策略在教学中,计算机信息安全对于普通用户来说,要实施相关的数据加密,对自身的信息一定要形成保护的习惯,很多的恶意软件就是意在要盗取用户的相关数据信息,这样的情况会导致一定的损失,因此,加密是非常重要的,密码文字能够实现一定的保护,这样就算是很多的数据被窃取,还是能够有一定的后路,使得备份等能够得到相关的还原,但是,数据的保护不能够只通过密码,要实现全方位的管理,加密体制是一种加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?也就是对于加密和解密来说,密钥是不同的数值,这样就相当于每个用户都能够有两个密钥,因袭,会使得密钥的设置又增加了一冲保险,能够解析密码,因此,这样就能够进一步对自己的数据保护形成了严格的把关,使得很多的加密方法都能够进一步完善落实。

除此之外就是要用一些实际的病毒防护技术来进行安全问题的防护,对于网络安全来说,相关的防护措施一般有如下几种:首先是职能的引擎防护,这样的防护能够实现各种特征码的扫描,进一步传承并发展相关的内容,将病毒扫描进行一定的整合和改进,以便于增加数据库的安全性,这些扫描一般能够比较彻底解除问题;第二就是未知病毒查杀防护技术。也就是一种相关的病毒检测和防护的技术,能突破传统的技术对病毒进行杀查,采用各种技术的结合方式,实现未知病毒的有效搜索和查杀,还要一种是病毒的免疫,这种技术一般能够引起专家们的兴趣,能够产生高度研究兴趣。主要是加强磁盘和计算机相关数据保护区的内容防护,进一步实现设置的完整性,能够进一步实现病毒的之前免疫 第四,嵌入式的杀毒技术。这也就是将杀毒的相关技术整合成软件安装到电脑之中,直接针对病毒的对象进行沙茶,一般来说能够对电脑起到保护的作用,但是,接口和相关的操作往往就会受到一定要求(范围使用广以及频率使用高的)很多的措施是比较被动的,这种类型的软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,智能压缩的还原技术。能够将相关的压缩文件打包,进一步实现内存中的还原,加强病毒的完整性,将病毒找出。

还有一些常用的防火墙技术,也能够给网络带来一定的检测,进一步实现过滤,对于病毒来说,很多的技术能够实现检测,目的就是要进行相关的性能验证,进一步根据系统的内在要求进行过滤,完善对网络的数据检验,实现数据包的正常使用,进一步能够采取相关的端口地址利用效率,防火墙有着比较明显的优点,一般来说来它能够根据相关的合法性来判断网络连接是否正常,因此,电脑上的病毒传递也就出现了很多不一样的内容,进一步能够加强病毒数据的流露,防火墙也有很多不能够是别的内容,因此很多的病毒也不能够彻底实现解决,但有些软件已经出台为防火墙做了一定的弥补,这样能够姐在网络的入口,进一步加强发送以及过滤的相关设备问题,通过适当的签名来进行引导网络病毒检查的工作,能够在一定程度上加强有效的控制和阻止了Worm(网络蠕虫)以及BOT(僵尸网络)这类病毒的扩散和植入。对于这类技术,管理者还可以进行安全策略的分析,进一步完善流量的稳定,将报文的文件类型进行整合和收集,以便于能够解决相关的策略问题,除了这些外,有一种漏洞扫描的技术能够给安全防范起到一定的作用,也就是检查本地的文件安全性,是否有非正常文件等等,入侵者发现安全漏洞之前,可以查找并且对这些漏洞进行一定的修补,主要是由下面的方法对电脑的漏洞检查:扫描相关的端口,以便确定网络服务的正常,进一步加强相关的信息含量,提升网络的漏洞弥补效率,进一步完善对漏洞的排查,能够将各种手段都进行整合分析,实现,模拟攻击的匹配,这样就能够对目标采取一定的针对性,检查相关的口令正确性问题,一般来说,开放的网络中,安全的防护是必须的,黑客的攻击也是常见的,所以,局限性问题需要进一步解决,实现病毒传递的组织,对此,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,需要采取针对性的对策部署以便于能够增强系统稳定性,使得网络的环境进一步得到优化。

本文对网络技术的应用和相关的抗风险措施采取了一定的分析,进一步了解到了相关技术的安全性以及网络的内在隐患,社会的不断前进需要网络的支持,但我们应该完善网络环境的安全,才能够保证网络发挥实际的效率,针对这些,需要进一步改善措施,加强防护技术,以便于促进长期稳定发展。(作者单位:湖南化工职业技术学院)

参考文献:

计算机安全教案范文6

【关键词】网络安全技术视角;计算机;网络管理

一、引言

现在计算机网络覆盖生活和工作的每个环节,提高工作效率和工作质量,也丰富了人们的业余生活,但是计算机网络也存在一定缺陷和弱点,例如黑客攻击、木马病毒等问题危害着网络环境的安全。近些年企业和公司在办公时大量应用电脑,一些单位对计算机网络的维护和管理不及时、不到位,导致商业信息不断泄露,另外计算机安全技术较差,让经济受到一定的损失。所以在网络安全技术的视角下探析计算机网络管理有其重要性和必要性。

二、网络安全技术视角下计算机网络管理存在的问题

第一,缺乏完善的网络管理系统

计算机网络管理系统所具有的结构及其分布,能够对网络管理起到重要的影响。网路体系构成如果以集中式为主体,那么管理形式单一就会对统计数据和信息的工作造成影响;如果管理体系是非集中的构成形式,其具有较强的分散性,则难以正常运行高级的管理工作。缺乏完善的网络管理体系,制约着计算机网络管理的发展。

第二,网络管理技术存在配置陈旧的问题

在当今网络管理过程中,要逐步运用先进的设备和配置,及时更新和淘汰落后的设施。对网络配置进行管理,是网络管理的重要组成部分,要满足科学的网络配置,就要不断的更新设备和技术,确保其所具有的先进性,进而增强对配置的维护,建立起科学完善的数据库和信息资源,让网络资源能够发挥出最大的功能。目前很多企业网络管理的设备比较陈旧,资源利用率较差,对网络管理起到不良影响。

第三,排除网络管理问题的技术比较落后

现在计算机网络技术在不断发展中,给工作和生活带来了很大的便利。很多企业在经济管理中大量运用网络技术,其中频发的故障是企业要面对的主要问题,运用科学的措施及时排除故障,才能确保网络的顺利运行。现在很多企业排除故障的软件比较落后,难以及时、妥善的解决问题,对工作进程和工作质量具有明显影响,对企业经济发展起到了阻碍的作用。

网络安全技术视角下分析形成计算机网络管理问题的因素:

第一,网络因素

现在计算机网络基本运用TCP/IP 协议来实现网络的输出和接入。这些协议在传输数据时运用明码,给不良企图的人破坏和盗窃信息带来机会。另外节点的识别标志是协议地址,IP地址可以不经过验证而随意更换,所以网络存在巨大的安全隐患。现在网络系统的特点是开放性强、系统不完善、缺少必要的管理和组织,每个人都能够操作网络,没有约束和限制。因此计算机网络中数据和信息面临较大的危险。

第二,用户因素

用户在运用计算机网络进行网页浏览的时候,页面上存在有病毒,在没有维护和管理计算机网络安全意识的情况下予以点击,或者没有对其中的漏洞进行维护,就会出现网络安全危机,对网络安全性能具有威胁。同时计算机的配置和网络结构不当,也能够对信息的输出和传入造成影响。所以提高用户的安全意识,对计算机漏洞进行及时修补,才能增强计算机网络的安全性。

第三,外界因素

外界危及计算机网络安全的因素很多,主要分为自然因素和人为因素。自然因素包括各种污染、震动冲击、温度、气温等环境因素。所以在计算机房的选择上要运用防电磁干扰、防电磁辐射泄露、防噪音、防震动、防潮湿等措施,提高计算机应对意外事故和自然灾害的能力。人为因素就是指计算机黑客对网络漏洞进行恶意侵入,进而对计算机造成破坏和影响。黑客一般采取木马代码的手段,在计算机网络中潜伏,一旦遇到机会,就破坏计算机程序,甚至会让整个计算机系统瘫痪。

三、网络安全技术视角下解决计算机网络管理问题的策略

(一)计算机要构建起较为安全的网络体系

保护计算机网络安全,就需要构建起安全的网络管理体系,对网络硬件进行改善,严格管理计算机的关键设备,并建立系统的网络安全体系,定期重作系统、对网络进行检查和维修。要设置专门负责的人员,出现故障要有明确、科学的处理方式,确保网络的安全。计算机网络构建完善的管理体系,有利于保证计算机网络信息和数据的安全。

(二)对计算机防火墙技术予以加强

计算机系统为了保证网络安全,就要将网络防火墙技术予以提高。防火墙可以实现两个不同网络间的执行控制,主要防止计算机软件和硬件被恶意侵袭,防止数据和信息泄露,隔离不同种类的网络信息。运用对专业和公共信息进行过滤的方式,对网络安全起到保护的作用,拦截有害信息、防止病毒侵入,提高计算机网络的安全性。

(三)增强数据加密技术的应用

对计算机网络数据进行加密处理能够提升网络的安全水平。加密数据、文件的工作是利用技术手段将重要的信息予以处理,除内部人员其他人难以看懂,让公司机密信息得到良好的保护。如此计算机网络的安全保障系数能有所提高,降低机密泄露的概率,减小公司信息的流失量,为企业提供完善的服务,让计算机网络数据加密技术工作更加顺利的完成。

(四)增强企业管理者的网络安全意识

要从根本上将人们对计算机网络安全的基本意识予以提高,才能加强计算机网络所具有的安全性,没有足够的安全意识,会造成各种计算机病毒的侵入,甚至出现死机的现象。所以企业管理者和计算机使用者要提高网络安全意识,运用杀毒软件对网络进行彻底的检查和清理,保证网络的安全。

四、结束语

计算机网络的应用和快速发展,推动文明进程,改变人们的工作方式和生活方式。然而网络管理却存在很多问题,这些问题说明,网络安全技术是比较复杂的工程,建立安全软件是维护网络安全的主要措施和发展方向。所以要了解计算机网络管理存在的问题和出现问题的成因,进而使网络安全技术的管理问题能够得到妥善解决,这是现阶段重要的工作。唯有如此,才能够为计算机网络快速、健康、持久发展打下坚实的基础。

参考文献

[1]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).