本文目录一览:
如何有效管理机房设备
一、机房日常运维管理
1、运维人员每天在8:30到达机房进行设备巡检,每天17:30下班后再次进行设备巡检,并在《设备日巡检记录表》中进行记录。如发现异常情况,需立即上报机房主管人员,并联系相关产品服务商获取技术支持。
2、对任何异常情况及其处理操作应在事件单中被记录,为日后的问题管理提供依据。
3、机房运维人员每天上、下午均应合理安排时间在机房查看设备运行状态,包括内存、硬盘、CPU等系统资源状态,如出现资源运行异常,应查看相关系统设备运行进程并转入事件管理流程进行处理。
4、保持机房整洁、卫生。所有设备摆放整齐有序,不得将任何废弃物品留在机房内。不得存放与工作无关的物品,机房的物品不得私自带走。
二、机房网络安全管理
1、新购置的设备,在安装、使用前应当认真经过安检。使用之前采取防止病毒感染措施,试运行正常后,再投入正式运行。
2、机房设备严禁连接互联网。
3、对于网络设备和服务器,要制定不同的用户账号,赋予不同的用户操作权限,并予以登记、备案。禁用guest账户,删除服务器中的多余的、过期的以及共享的账户。必须定期统计相关信息和操作状况,并向上级领导。
4、设置登录服务器的操作超时锁定,超过10分钟不操作即锁定,需要重新认证后登录。
5、系统中所涉及的涉密服务器、终端、以及应用程序的本地登录和远程登录必须进行用户身份鉴别,并与安全审计相关联,保证系统内安全事件的可查性。
6、禁止任何部门和个人严禁进行渗透测试,严禁攻击其它联网主机,严禁散布病毒。
7、严格执行计算机操作规程和各项管理制度,加强对管理人员和工作人员的防病毒教育。
8、网络服务器应当安装防火墙系统,加强网络安全管理。
9、病毒检测和网络安全检测必须指定专门的技术和管理人员负责;负责人员必须定期对网络安全和病毒检测进行检查。定期采用国家相关主管部门批准使用的检测工具对系统进行安全性检测,检测工具和版本应及时更新。对于发现的系统软件和应用软件的安全隐患,必须及时从系统软件开发商和应用软件开发商获取相关的补救措施,如安装补丁软件、制定新的安全策略、升级病毒库等。
三、机房硬件设备安全管理
1、机房运维人员必须熟知机房内设备的基本安全操作和规则,特别是对服务器、交换机进行熟悉操作,做到及时维护。
2、应定期检查、整理设备连接线路,定期检查硬件运作状态(如设备指示灯、仪表),定期调阅硬件运作自检报告,从而及时了解设备运作状态。
3、禁止随意搬动设备、随意在设备上进行安装、拆卸硬件、或随意更换设备连线、禁止随意进行硬件复位。
4、禁止在服务器上进行实验性质的配置操作,如需要对服务器进行配置,应在其他可进行试验的机器上调试通过并确认可行后,才能对服务器进行准确的配置。
5、对会影响到全局的硬件设备的更改、调试等操作应预先发布通知,并且应有充分的时间、方案、人员准备,才能进行硬件设备的更改。
6、对重大设备配置的更改,必须首先形成方案文件,经过讨论确认可行后,由具备资格的技术人员进行更改和调整,并应做好详细的更改和操作记录。对设备的更改、升级、配置等操作之前,应对更改、升级、配置所带来的负面后果做好充分的准备,必要时需要先准备好后备配件和应急措施。
7、不允许任何人在服务器、交换设备等核心设备上进行与工作范围无关的任何操作。未经上级允许,不得对核心服务器和设备进行调整配置。
8、硬件设备出现故障时,应填写好《硬件设备维修故障登记表》,详细填写故障状况及故障原因,并报修,故障处理结束后,因填写处理情况及结果,交由上级验收、签字后,存档备查。
9、存储过涉密信息的硬件和固件应到具有涉密信息系统数据恢复资质的单位进行维修。
10、不再使用或无法使用的设备应按照国家保密工作部门的相关规定及时进行报废处理,并记录最终去向。
四、机房软件安全使用管理
1、设立计算机软件管理台帐,对每套计算机软件进行登记,并纳入资产管理。
2、妥善保存计算机软件介质、说明书、使用许可证(或合同)等资料。
3、根据操作说明,正确使用各类应用软件。
4、须安装非专用软件,须经上报并检测、办理安装使用备案手续。
5、软件必须由专人来保管,禁止任何人员将机房软件私自拷贝、随意向外传播。
6、任何在用软件的升级均需主管人员书面批准。
五、机房资料、文档和数据安全管理
1、资料、文档、数据等必须有效组织、整理和归档备案。
2、硬盘、软盘、光盘、磁带、带存储功能的设备等涉密信息存储介质应按照所存储信息的最高密级标明密级。
3、禁止任何人员将机房内的资料、文档、数据、配置参数等信息擅自以任何形式提供给其他无关人员。
4、对于牵涉到网络安全、数据安全的重要信息、密码、资料、文档等必须妥善存放。外来工作人员的确需要翻阅文档、资料或者查询相关和数据的,应由机房相关负责人代为查阅,并只能向其提供与其当前工作内容相关的数据或资料。
5、重要资料、文档、数据应采取对应的技术手段进行加密、存储和备份。对于加密的数据保证其还原行,防止遗失重要和数据。
6、严禁使用计算机、终端机、因特网为无关人员查询、调阅涉密数据;存有秘密信息的磁盘、光盘,严禁外借、复制;不得向无关人员提供网络入口及口令。
7、调动工作时,必须将自己经管的涉密文件、资料和使用的保密笔记本上交,并递交在调离后一定期限内不失密泄密的保证书。
8、发现失、泄密现象,要及时上报。
9、不再使用或无法使用的涉密信息存储介质在进行报废处理时,应进行信息消除或载体销毁处理,所采用的技术、设备和措施应符合国家保密工作部门的有关规定。
六、机房保安管理
1、中心机房应采取有效的门控措施,并装备“三铁一器”。
2、出入机房应注意锁好防盗门。对于有客人进出机房,机房相关的工作人员应负责客人的安全防范工作。最后离开机房的人员必须自觉检查和关闭所有机房门窗、锁定防盗装置。应主动拒绝陌生人进出机房。
3、工作人员离开工作区域前,要保证服务器、交换机等设备控制台的密码处于锁定状态。
4、运维人员要严格执行人员出入登记制度,不得邀请无关人员到机房参观,外单位系统、线路维护人员要进入机房需提前与管理人员联系,批准后方可由管理人员陪同进入,并填写《人员出入登记表》。
5、外来人员进入必须有专门的工作人员全面负责其行为安全。
6、未经主管领导批准,禁止将机房相关的钥匙、保安密码等物品和信息外借或透漏给其他人员,同时有责任对保安信息保密。对于遗失钥匙、泄漏保安信息的情况即时上报,并积极主动采取措施保证机房安全。
7、机房人员对机房保安制度上的漏洞和不完善的地方有责任及时提出改善建议。
8、绝不允许与机房工作无关的人员直接或间接操纵机房任何设备。
9、出现机房盗窃、破门、火警、水浸、110报警等严重事件时,机房工作人员有义务以最快的速度和最短的时间到达现场,协助处理相关的事件。
七、机房用电安全管理
1、机房人员应学习常规的用电安全操作和知识,了解机房内部的供电、用电设施的操作规程。
2、机房人员应经常学习、掌握机房用电应急处理步骤、措施和要领。机房应安排有专业资质的人员定期检查供电、用电设备、UPS设备。
3、机房人员应定好UPS放电计划,对UPS的放电时长做出准确的评估,并做出更换或修复UPS计划报告相关人事。
4、运维人员定期检查UPS各项运行参数、负载、电池容量是否正常,如有异常,应及时调整处理,并做好记录。
5、严禁随意对设备断电、更改设备供电线路,严禁随意串接、并接、搭接各种供电线路、严禁把电源排插散落在地。发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关负责人员提出解决。机房内的电源开关、电源插座要明确标出控制的设备。
6、在使用功率超过特定瓦数的用电设备前,必须得到上级主管批准,并在保证线路的保险的基础上使用。
7、在发生市电报警要尽快赶往机房查看,并通告相关人员。事件处理完后,应及时复位市电报警设备。
8、在外部供电系统停电时,机房工作人员应全力配合完成停电应急工作。当需要发电机发电时,应计算好机房用电功率合理选择发电机型号发电,严禁发电超负载供电。
9、定期(不长于三个月)对供电设施进行检测与检修,保障供电正常。
八、机房空调管理
1、为保证设备良好的工作环境,应保持合适的机房温度和湿度,机房温度应保持在22℃--26℃,机房湿度应低于70%。
2、空调运行时,巡检人员按时检查各项运行参数、状态是否正常,如有异常,应及时调整处理,并做好记录。
3、定期进行空调机的清理,防止因散热不良造成空调的工作异常。
4、配备备用电风扇,以防止空调出现故障时机房温度的快速上升。定期进行备用电风扇可用性检查。
5、每年春秋换季期对空调系统进行全面的检查保养,确保机组的正常运行。
6、每天巡检一次,确保空调系统正常运行,如发现故障应及时上报。夏季要提高巡检频率,每天两次,上下午各一次。
7、机房维护人员应懂得进行一些必要的空调降温手段,以便在出现温度升高的状况下能通过辅助手段降低温度上升的速度。
九、机房消防安全管理
1、机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。
2、消防设备应放在显眼易取之处,任何人不能随意更改消防系统工作状态、设备位置。需要变更消防系统工作状态和设备位置的,必须取得主管领导批准。工作人员更应保护消防设备不被破坏。
3、每日对火灾重大风险点如蓄电池组进行巡检,检查内容包括电池是否漏水,有无发热异常,电极触点是否连接正常。
4、插座及蓄电池附近不得摆放纸箱、说明书等易燃物品。
5、应定期消防常识培训、消防设备使用培训。如发现消防安全隐患,应即时采取措施解决,不能解决的应及时向相关负责人员提出解决。
6、严禁在机房内吸烟和使用明火,如因线路或其他原因引起明火,应及时拨打119和通知相应负责人迅速解决问题。
7、定期检查消防设备状态,保证消防设备可用性。
十、机房应急响应
1、机房停电时,UPS设备将为机房设备提供电力支持,但UPS能够提供的电力有限,因此需要根据实际情况进行处理,具体如下:
在停电时,有短信报警机制通知到机房维护人员,维护人员应马上通知机房主管人员,并在一小时内赶回机房。
机房维护人员积极配合主管人员协调各供电电路运维方及时检查处理市电回路故障。
按照《基本业务服务设备列表》,只保留基本业务服务设备运行,对其余设备进行关闭。
当UPS电力不足时,应及时关闭所有设备,避免突然断电造成的系统设备故障。
2、当机房温度升高时,为保护各设备,需要采取相应的应急处理措施,具体如下:
达到温度阈值时,应有短信通知机制通知机房维护人员,维护人员一小时内到场,马上启用备用电风扇。
当机房温度超过28℃时,维护人员应立即通知主管人员并积极协调空调维护商尽快处理。
在温度超过35℃时,可以根据《基本业务服务设备列表》关闭非基本设备,只提供基本业务服务设备运行;
当机房温度超过40℃时,应当关闭所有系统设备运行。
3、火灾不像供电及空调故障那样存在一段缓冲期去处理或减少影响,对无人值守机房来说一旦发生火灾,势必导致重大财产损失。对于机房火灾应当是预防为主,因此必须重视每日的蓄电池组巡检。当机房发生火灾时,本着先救人,后救物的思想原则采取相应的应急处理措施,具体如下:
有报警机制通知到所属地区消防部门,并通知到机房维护人员及主管人员。并根据预先制定的火灾发生时联系人目录通知到位。
到场后立即断开电源,防止由于电源引起的火情进一步扩大。
寻找安全的地点监控火情,并积极配合消防人员应对火灾。
4、设备发生故障时,使用备用设备替换现有设备,并保证新设备配置和用户密钥与旧设备一致、保证新设备配置和数据与旧设备一致。
5、传输线路干路发生故障时,请及时联系网络供应商,对线路进行检测维修。
6、发生不可预见的紧急请况时,及时向主管人员汇报,并与相关技术人员联系,采取妥当的应急办法进行应急处理。
网络安全要学什么?
1.网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
2.网络安全分析
2.1.物理安全分析
网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2.2.网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
2.3.系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
2.4.应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
——应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
2.5.管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
3.网络安全措施
3 .1.安全技术手段
——物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
——访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
——数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
——其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。
3 .2.安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
4.网络安全案例
4 .1.概况
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
4 .2.国外
1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。
1994年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。
1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。
1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
4 .3.国内
1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
5.网络安全类型
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
6.网络安全特征
网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
7.威胁网络安全因素
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
8.网络安全的结构层次
8.1 物理安全
自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。
8.2 安全控制
微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。
网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
8.3 安全服务
对等实体认证服务
访问控制服务
数据保密服务
数据完整性服务
数据源点认证服务
禁止否认服务
8.4 安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证机制
信息流填充机制
路由控制机制
公证机制
9.网络加密方式
链路加密方式
节点对节点加密方式
端对端加密方式
10.TCP/IP协议的安全问题
TCP/IP协议数据流采用明文传输。
源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。
源路由选择欺骗(Source Routing spoofing)。
路由选择信息协议攻击(RIP Attacks)。
鉴别攻击(Authentication Attacks)。
TCP序列号欺骗(TCP Sequence number spoofing)。
TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
易欺骗性(Ease of spoofing)。
11.网络安全工具
扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。
扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。
目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
12.黑客常用的信息收集工具
信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。
Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。
DNS服务器,可以访问主机的IP地址表和它们对应的主机名。
Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。
13. Internet 防火墙
Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。
防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
13.1 Internet防火墙与安全策略的关系
防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以
同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
13.2 防火墙的好处
Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
13.3 Internet防火墙的作用
Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。
中国网络安全联盟 中国领先的IT信息与安全资讯门户
14.Internet的安全隐患主要体现在下列几方面:
1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
如何在信息技术教学中渗透德育教育
浅谈如何在信息技术课中渗透德育教育
技术与德育似乎并不着边际,但是事实上,随着信息技术的发展,信息技术对学生的道德观、价值观产生了强烈的影响和冲击。我们大家都应该认识 到信息技术已经充斥了我们生活周围的每一个角落。胡锦涛总书记提出:德智体美劳全面发展,争当“四好少年”。德字排行第一,也并非是因为这样比较顺口,而是真正突显出“德”的重要。“德”这个话题说久远也久远,说年轻也年轻,这个话题似乎在历史的长河中从未停止过,目前越来越受到人的重视,无才无德不可怕,有才无德最可怕。所以,作为新时代下的人民教师,我们更应注重对学生的德育培养。教育部周济部长也说过,“教育,最重要的是教会学生做人”。教书育人是每个教师应尽的职责。那么,如何在信息技术教学中渗透德育教育呢,下面,就我本人在信息技术课中的实践,来谈一下如何将德育更好地渗透于信息技术教学中。 一、 学高为师,身正为范 要使学科教师能按信息技术教学大纲的要求,自觉的寓德育于教学中。必须提高教师自身的德育渗透意识,并且要在教学上认真挖掘信息技术学科教学内容中内在的德育因素,把其贯穿于教学过程中,同时还需要讲究一定的方法,促使学生非智力因素的发展。我认为信息技术教师应该考虑从以下几个方面实施。
1. 优化教学设计。德育的内容十分丰富,教学过程中要渗透哪方面的德育,教师要心里有数,要有一桶水,甚或活的水源,才能端出一碗水。教师应具备学生德育发展的理论知识,并根据学生德育发展的阶段特点,启发学生积极思考,主动交流或辩论,做出判断,寻找自己认为是正确的答案。教师还要鼓励学生考虑他人的观点或意见,协调与他人的分歧。如果自己对德育内容都糊里糊涂, 理解片面肤浅,就谈不上端出水去浇灌渗透,更不可能游刃有余, 的放矢。所以,教师本身对德育有一个全面深刻的理解是前提。只有这样教师有针对性地进行课堂教学中的德育落实,使之产生“随风潜入夜,润物细无声”的效果,让学生在无形中受到深刻的思想教育。
2.落实教学目的。把德育纳入信息技术学科教学计划和教学目的,积极实施德育渗透。在每学期计划,每一课时的备课中,德育目标均要有具体体现。
3.改进教学方法。课堂教学中要始终坚持教师主导、学生主体的教学原则。在信息技术课采用“任务驱动”法教学是最常用的。俗话说"良好的开端是成功的一半"。所以在教学方法上可多采用演示法、任务驱动法、练习法和讨论法等,同时还可采取同伴互助的方式,让学生各自取长补短,以学到知识、掌握过程和方法、培养情感价值观为目的。也可以让学生自己去摸索和探究,发现问题和解决问题,培养他们实践能力和创新精神。
4.提高自身德育意识。做为新时代的信息技术教师,在信息技术蓬勃发展的今天,要连续不断地学习,不仅要加强学习专业知识,还要学习德育理论,积累各种德育教育所需的资料和素材,为在课堂教学中提供切实保证。同时,要注重提高自己的信息道德和网络道德修养。
5.以身作则,身正为范。对于学生来说,教师不仅是知识渊博的智者,而且是道德修养的榜样。教师本身就是学生一本活活的德育教材。 所以教师在课堂示范和指导过程中,也应该有良好的习惯。从德育角度讲,教师的榜样作用至少有三方面:能够发挥德育主体的德育潜能;能够促进学生的榜样学习;能够改善道德教育效能。反之, 如果教师不注意自身的道德修养, 学生就会照葫芦画瓢,影响良好习惯的养成,甚至形成不良习惯。所以,作为教师必须以身作则,这样潜移默化地对学生进行了教育。 二、将德育撒播在课堂
作为一名信息技术课教师,我们既要做有心之人,有德育教育之心,又要懂教学之法,会把握德育教育时机,同时,对当前的计算机技术和使用情况要有较全面地了解,平时注意搜集、掌握材料,做好充分的准备。这样才能有的放矢地在教学中贯穿德育教育,搞好德育教育。
1. 在机房管理中渗透德育。 美国教育学家威廉•詹姆斯有一句名言:“播下一种思想,收获一种行为;播下一种行为,收获一种习惯;播下一种习惯,收获一种性格;播下一种性格,收获一种命运。”可见良好的行为习惯对学生的学习生活是多么的重要。因此,从第一节课开始,我就从以下两个方面抓好课堂常规入手,加强对学生良好行为习惯的培养。
(1)培养学生遵守机房规则的良好习惯。
①是要求学生穿好脚套才能进入机房,培养他们爱护公共环境的习惯;
②是要求他们安静有序的坐到指定的座位上,做到人机对应,培养他们遵守公共秩序的习惯;
③是要求他们认真填写上机登记册,按正确的方法开机、关机,使用机器,下课摆好键盘和凳子,培养他们爱护公共财物的习惯;
④不准将饮料、零食等带入机房
⑤上课时要排队进入,编号入座,在机房内保持安静、禁止喧哗、走动……下课有序的离开机房等等。
(2) 培养学生爱护机房设备。 有的学生出于好玩,经常拆卸鼠标上的滚珠,然后带回家当玻璃珠弹; 有的学生出于好奇,把鼠标按键掰开,看鼠标里面的结构;有的学生使用 鼠标或键盘时,用力往电脑桌上摔……这些行为都是因为没养成一个良好 的上机习惯。好习惯终身受益,学生时期是养成良好习惯的黄金时期,我们应该在计算机教学过程中,尤其是在上机实践过程中,教育学生要爱护 计算机设备,强调正确规范的操作,帮助学生形成良好的使用计算机的习惯。
2. 在作品评价中渗透德育。 在信息技术课中对学生作品进行评价时,既可以了解学生对新知的掌握程度,更可以培养学生的审美观察能力与语言表达等基本能力。在作品评价中,教师可以看到每位学生的参与积极性,通过学生的观察表述,了解学生的想法,看到学生的 创新所在,体验成功的喜悦。这样,学生对作品能够欣赏,对社会、 自然和艺术真善美和假恶丑能够辨别,能够多体会感知和创造美,能够吸收和借鉴艺术上的精华,逐步形成正确的审美观,使自己的思想 和感情得到升华,这对学生的健康成长、全面发展,提高整个中华民族的科学文化素质和推动社会进步,是极为有利的。由此可见,作品 评价对审美教育不容忽视,它为学生的德育提供了一个更广阔的空间。 作为信息技术教师,我觉得要根据信息技术教材的要求,结合信息技术自身的教学特点,有意识地在课中培养学生认真、严格、刻苦 钻研的学习态度,为学生的思想教育工作提供有力的平台。通过对学 生渗透德育教育,激励学生学习的积极性,树立学习的信心,从而促进学生整体素质的不断提高。
3.在相互合作中渗透德育。 常听到这样一句话, “一个中国人是一条龙,一群中国人是一条虫” ,这句话虽然有点亏大和不实,但也提醒我们每一个人,中国人需要加强合作精神。 特别是在未来的社会,竞争越来越激烈,合作发展成为未来的主旋律。知识经济时代是合作取胜、协作竞争的时代。作为一名学生,要想取得成功,就要学会与人合作,要能组织、协调各种力量。此外,与人合作的精神会产生一种和谐亲密的人际环境,有益于学生的身心健康。但是,计算机技术却会对人际关系产生负面影响。据报载,有学生因迷恋于计算机游戏、网络,缺乏与 同学的交往,在感到孤独时仅仅与计算机交流思想,以致发展为严重的心理障碍……因此,我们在信息技术教学中一定要创造机会,让学 生与他人一起为共同的目标去奋斗,在人与人之间的交流合作、相互 帮助和支持中,感受伙伴间的友谊和真情,从而愿意与他人进行交往 与合作。比如,部分作品的完成要求是以组为单位进行,这可使学生在完成任务的过程中,互相学习,培养了他们集体荣誉感、信息素养、锻炼了多种能力,还让学生学会评价、鼓励和欣赏他人的成果,从而体会到与人合作的快乐,获取成功的喜悦。
4. 在软件应用中渗透德育教育 中华民族具有悠久的历史文化传统,孝敬父母、尊敬师长、友爱同学、团结互助,这些民族精神却又是中国民族文化的精髓。作为教育工作者,不论学科分工有什么不同,首先就应该做到把这些中华民族的传统美德给发扬光大。 在信息技术课堂教学中,我们可以根据学校团队每个月工作的主题来渗透德育教育。例如,在以“学习雷锋好榜样”为德育主题的信息技术课中,教师把传授知识技能和培养学生学会帮助别人的德育工作结合在一起,既完成了教会学生制作简单PPT的教学任务,又让学生学会帮助别人,培养他们乐于助人的习惯,取得了技术课程学习和德育教育事半功倍的效果。
三、将德育撒播在网络中 信息技术的发展犹如一把双刃剑,它在带给我们丰富信息和便利快捷的同时,也带来了一些不良的影响,尤其在网络环境中,不同世界观、不同价值观的信息充斥着整个网络世界, 使不少学生混淆是非, 沉迷其中, 出现了许多心理问题, 让我们的德育工作面临着许多的困难。因此,作为信息教师的我们要充分认识到信息技术对德育正反两个方面的影响。就拿游戏来说,有集知识性和娱乐性于一体的,也有血腥、暴力甚至色情内容的。帮助学生认识游戏,用正确的态度对待游戏,是信息技术教师需要面对的问题。客观上说,现在有许多网络游戏是不健康的,或是丑化社会, 或是宣扬暴力,或是鼓吹侵略,或是践踏道德。对于单纯的学生,这些游戏无疑是一颗颗毒果,食之将严重侵蚀他们的心灵。只有引导他们正确的认识到网络的危害性以及如何让它在我们的日常生活和学习中发挥出其应有的作用,帮他们树立起健康的信息意识,才能真正解决上网问题。
一方面,可以通过介绍有关中小学生因沉迷于电脑游戏而酿成的悲剧事例,让他们明白沉迷于网络游戏的危害性。 另一方面,在教学中,可以通过向学生推荐一些优秀网站和一些符合他们年龄特点的健康的论坛,并教给他们上网的方法和技巧,以及提高他们对有害信息的识别能力、抗干扰能力和免疫力,才能让他们真正做到遵守网络规则、网络道德,做遵纪守法的好网民。除此之外,不传播计算机病毒与不健康的内容,不非法窃取他人的信息,不侵犯他人的知识产权,尊重版权与著作权,未经著作人同意,不复制其软件作品,自觉使用正版、反对盗版等等这些都是对学生德育的教育。 四、将德育撒播在心间 在信息技术课堂上,教师要注意分析教材中的德育教育因素,对学生进行理想教育,激励学生立志成才。教师可以通过介绍计算机发展史,使学生明白我国计算机发展还很薄弱(用的操作系统是 微软公司的、芯片是美国的、许多软件都是英文版的) ,让学生看到差距,产生危机感,激发爱国主义情感,鼓励学生立志为国争光。向学生介绍求伯君、王江民等国内软件开发界的著名人物,为学生树立榜样,增强民族自尊,激励他们刻苦学习,做一个对国家、社会有用的人。如早在700多年前,我国就发明了世界上最早的计算工具——算盘;1958年,我国研制成功了第一台电子管计算机;1997年6月,运算速度达到每秒百亿次的银河一Ⅲ型问世;2002年8月,“龙芯一号” 中央处理器初步功能测试取得成功;2005年,联想集团收购mm的PC产业部。 总之,德育具有广泛性,它无时不有,无处不在,几乎存在于教材的每篇文章里,每个章节里。探求德育内容与信息技术学科课堂教学的联系,寻找它们之间的可结合处,同时要把握度,遵循信息技术学科本身的规律和学生的认知规律,进行德育教育,找到学生容易接受的点。需要采取多种形式,抓住时机、有机渗透,使学生在无形中接受了德育,培养了良好的信息素养,最终使之成为符合信息社会发展需要的一代新人。
数据中心机房都由哪些系统组成
对于已建成机房,从用户角度来说,其系统包括:供配电系统、综合布线系统、空调新风系统、安全防范系统、环境动力监控系统、消防系统、KVM系统。
对于新建机房,从施工角度来说,除上述系统外,还包括机房装修工程。
供配电系统:包括机房外线电力线路引入、配电柜、UPS电源、防雷接地等内容。
综合布线系统:包括网络机柜、光电缆敷设端接、桥架等。
空调新风系统:包括机房精密空调、新风机及风管等。
安全防范系统:包括门禁设备、视频监控设备、入侵报警设备等。
环境动力监控系统:包括温湿度监控、配电监控、漏水检测、消防报警防雷监控、安防检测、大屏幕显示等。
消防系统:包括消防报警、气体灭火等。
KVM系统:多电脑切换器及接口设备。
机房装修:包括顶面地面防尘、顶地面防水、顶地面保温、抗静电地板、吸音天花板、墙柱面防火饰板、防火玻璃、防火门等。