前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络管理办法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】 无线局域网 安全隐患 思考建议
1 前言
无线局域网(WLAN)是无线电波作为数据传送的媒介,传送距离有几十米。无线局域网的主干网路通常使用有线电缆,用户通过一个或多个无线接入点接入无线局域网。其拓扑结构概述是基于IEEE802.11标准的无线局域网,允许在局域网络环境中使用可以无需授权许可的ISM频段中的2.4GHz或5.8GHz射频波段进行无线连网。WLAN最大的优势是不需要布线,有着组网灵活、成本低、便于移动等特点,现在已经广泛的应用在家庭、企业,还有以及商务区、大学、机场等公共区域。
2 无线局域网安全问题
随着网络技术和无线通讯技术的飞速发展,有线网络渐渐被取代,但是无线局域网并非完美,有着不少技术研发方面的问题以及使用者应用层面的问题。
2.1 机密泄露造成经济损失
当今社会,不少企业实现了无线网络的办公体系,整个公司使用同一个无线局域网。WLAN使用电磁波作为传输媒介,能够穿透天花板、玻璃、墙壁等物体,其有效范围内的任何客户端都可以接受信息。这样,无论是员工个人信息或者是客户资料,企业机密都成了共有信息,凡是不法分子登入局域网,对于想要的信息唾手可得,造成的经济损失不可估量。
2.2 信息丢失诈骗信息不断
在无线局域网络中攻击者可将无线网卡设定成 Monitor mode(监听模式),从而对未使用加密认证的通信内容进行监听,然后获得对自己有利的信息。据360的《2015年中国互联网安全报告》显示,猎网平台收到的全国网络诈骗举报24886例,举报总金额1.27亿余元,人均损失5106元,与2014年相比,举报数量增长7.9%,人均损失增长146.67%,将近1.5倍。
2.3 钓鱼Wi-Fi免费热点危害
由于无线网络的便利,人们习惯使用一些免费Wi-Fi多于自带的3G、4G流量,也许在你进行某次网上交易的时候,你的个人密码已经被窃取。据报道称一些商业Wi-Fi可能存在钓鱼现象。即某些不法分子自建免费的无密码Wi-Fi网络,热点名与商家名很接近,利用用户不想找麻烦的心理,让用户轻松接入,然后窃取顾客的一切网上信息。
3 无线局域网隐患来源
无线网络本身存在的众多弊端是黑客等不法分子的捷径,而部分用户的网络安全意识薄弱也给非法入侵者开了方便之门。
3.1 WLAN隐蔽性差
无线网络是采用射频技术进行网络连接及数据传输的开放式物理系统,通过无线电波的形式传播数据,其有效覆盖范围一般为50-100米,在有障碍物的情况下距离有所缩短。为了有效接受信号,许多人都会通过增加天线来提高功放,以增大覆盖范围。这样,即使不进入无线用户的家庭或企业内,也可以接受到无线信号,网络攻击者就可以肆意侦听窃取传输数据,毫无隐蔽性可言。
3.2 缺少交互认证
无线局域网中用户和AP之间的异步性是其另一个缺陷。根据标准,仅当认证成功后,认证端口才会处于受控状态,但对于用户端来说,其端口总是处于认证成功后的受控状态,而认证只是AP对用户端的单向认证。这样一来,整个认证框架并不安全。
3.3 用户安全防范意识薄弱
与WLAN最紧密相关就是无线设备了,许多无线设备出厂时就被预先设定初始值。由于用户安全防范意识较弱,购买后一般不会对无线设备进行有效的安全配置,在设置无线登陆密码时又过于简单省事,比如生日,手机号等等,使得网络侵入者可以利用这些潜在的安全漏洞进行攻击。
4 建议与意见
不仅是企业、商户,随着支付宝,apple pay等网上支付app的不断推出和广泛使用,每个个体的财产隐私也岌岌可危,无线网络安全问题渐渐受到重视。而减少或避免网络隐患的根本就是对症下药。
4.1 加强网络安全技术
无线网络自身的弊端占其安全隐患的主要部分,因而科研人士对技术的改进发展显得格外重要。例如建立一个开放结构的WLAN安全方案,充分利用IEEE 802.11b安全元素,提供最强劲的安全性能并保证有效的集中化安全管理等。
4.2 加强数据保密工作
企业机密是一个企业长久生存发展的根基,加强数据安全保护也是每个企业需要思考的问题。企业可以对机密数据设置私人访问和防火墙,避免所有数据同一无线网络传输的现象。其次,企业也可以制定相关的无线网络管理办法,实现联网用户管理,无线密码保护和网络入侵处罚等措施。
4.3 加强网络防范意识
对于无线设备,除设置复杂密码并时常更新之外,还可以对其进行安全设置。比如启用WPA加密,增强网络数据的安全性,关闭SSID广播,使无线网络不易被发现,设置IP过滤以及MAC地址列表避免被蹭网或外来者入侵。出门在外网络安全意识依然不能放松。现代人出门逛街都习惯于使用商家提供的各种免费Wi-Fi热点,热点的便利性却使许多人忽略了其安全隐患,尤其在网络交易行为上,如果攻击者利用钓鱼Wi-Fi让用户“上钩”,那么用户的金钱隐私就一览无余了。
5 结语
多年来无线局域网技术发展飞速,人们生活发生着深刻变化。然而无线局域网隐患也愈益凸显,隐私泄露、网络诈骗等等,造成的经济损失巨大,这不仅阻碍了无线局域网的可持续开发,也妨碍了当前信息化时代的前进。我们需要提升网络技术,加强安全防范意识,充分利用无线局域网良好的发展前景,推动企业社会的发展,促进国家信息化的进程。
参考文献:
[1]Theodore S.Rappaport无线通信原理与应用(第二版).电子工业出版社,2015.
作为“宽带网络校校通、优质资源班班通、网络学习空间人人通”三通工程的基础,优质的网络环境是学校信息化建设的基础,学校网络管理涉及教学、管理、服务、宣传、后勤等学校工作的很多方面。笔者结合多年的学校网络管理经验,探讨如何做好新时期学校网络管理的工作,希望能为其他网络管理员提供借鉴。
关键词:学校网络管理工作措施分析
学校网络;网络管理;网络维护;网络管理员
随着我国教育信息化的飞速发展,学校教育信息化水平显著提升。作为“宽带网络校校通、优质资源班班通、网络学习空间人人通”三通工程的基础,优质的网络环境是学校信息化建设的基础,学校网络管理关系到一线教师的教学和学生的学习,网络管理员的工作不仅仅限定在网络技术上,还涉及教学、管理、服务、宣传、后勤等学校工作的很多方面。如何做好新时期学校网络管理的工作是每一位网络管理员必须要认真思考并积极实践、探索的问题。笔者结合多年的学校网络管理经验,探讨如何做好新时期学校网络管理的工作,希望能为其他网络管理员提供借鉴。
1学校网络管理员的定位
网络管理员的工作内容技术性很强,也十分复杂。作为学校教育信息化工作的重要组成部分,网络管理肩负着“铺路搭桥”的重要任务。网络管理员对自己在学校整体工作中的定位决定了其在学校整体工作中发挥作用的大小。学校网络管理员应将自己定位为学校教育信息化建设和管理者,除了从事网络建设、网络管理、网络宣传外,还应承担电脑日常维护工作。
2学校网络管理员的主要工作
学校网络管理员工作的主要内容分为网络建设、网络管理、网络宣传和教师培训四个方面。
2.1学校网络建设
网络建设的主要内容包括以下几个方面。(1)规划网络发展。制定中长期和短期发展规划,以适应不断变化的信息化教学和管理信息化的需求。(2)组建局域网。这是学校网络建设的实践部分,规划学校网络拓扑结构,利用物理硬件实现网络拓扑结构,合理规划并设置网络设备的网络协议。(3)新增或升级网络设备。定期检查老旧设备,根据学校自身情况新增或升级网络设备,不断了解新技术、新设备,并尝试将其应用到学校网络管理中。
2.2学校网络管理
学校网络管理是网络管理员的日常工作,也是最复杂的一项工作,主要包括:网络设备配置;网络实名制管理;无线网络管理;网络故障检测与维修;网络病毒检测与防范;校园平台服务器建设与维护;网络设备台账建立与更新;教师安全上网培训。
2.3学校网络宣传
学校网络宣传侧重校园信息宣传平台的建立与运维。(1)校园信息平台建设与维护。协助规划与建设校园信息平台;负责学校信息平台的日常运行维护,保障网络运行安全、稳定;对学校信息平台的用户进行管理,向用户提供技术咨询及指导服务;负责学校信息平台各种教育资源的建设和管理;定期向上级教育网络中心报告平台运行情况,并收集与反映本单位用户的意见;负责保存平台运行的有关记录,并接受上级教育网络中心和相关部门的检查。(2)新媒体建设与运维。微信、微博等新媒体平台申请与建设;微信、微博等新媒体平台运维;跟踪热点信息和重大事件;学校重要活动报道与宣传;将新媒体平台与信息平台结合,进行立体交互式宣传。
3网络管理员应掌握的知识
网络管理员的岗位对技术的要求很高,网络管理员需要取得国家软考网络管理员的资格证书或者厂商培训考核后的证书。为了能胜任学校网络管理工作,网络管理员需要具备的基本能力包括:熟悉计算机系统基础知识;熟悉数据通信的基本知识;熟悉计算机网络的体系结构,了解TCP/IP协议的基本知识;熟悉常用计算机网络互连设备和通信传输介质的性能、特点;熟悉Internet的基本知识和应用;掌握局域网技术基础;掌握以太网的性能、特点、组网方法及简单管理;掌握主流操作系统的安装、设置和管理方法;熟悉DNS、WWW、MAIL、FTP和服务器的配置和管理;掌握Web网络的建立、管理与维护方法,熟悉网页制作技术;熟悉综合布线基础技术;掌握交换机和路由器的基本配置;熟悉计算机网络安全的相关问题和防范技术;了解计算机网络有关的法律、法规,以及信息化的基础知识;了解计算机网络的新技术、新发展;正确阅读和理解计算机领域的简单英文资料。除了网络管理的基础知识以外,学校网络管理员还应具有利用网站及新媒体宣传的能力,具体包括:程序设计基础知识、算法基础、网站前端页面设计与开发、网站后台设计与开发、网站后台日常管理、网站运行环境搭建与管理、网站服务器日常管理维护、微信公众号申请、微信公众号信息、第三方微信公众号文章编辑平台使用、微信公众号运维、微博申请、微博信息、微博运维、图片及视频处理。
4学校网络管理制度建设
要想将学校网络管理工作的所有内容流程化、标准化,就需要建立一套完备的学校网络管理制度。一套完备的学校网络管理制度一般包括:学校网络管理制度、学校网安全管理制度、计算机病毒防范管理制度、学校网络中心机房管理制度、网络中心机房值班制度、学校网站信息公开审核制度、学校门户网站运维制度、学校微信公众号信息公开审核制度、学校微信公众号运维制度、学校微博信息公开审核制度、学校微博运维制度、学校网络与信息安全类突发事件应急预案、学校网络安全管理协议、文明上网、文明办网协议、网络信息安全保密协议书、员工离职保密协议等。只有具备健全的网络管理制度才能有效提升网络管理水平。学校诸多网络安全制度在建立时要避免应付,很多学校为了应付上级部门和公安部门的检查,从网络上下载全套的网络管理制度,仅仅修改了学校名字就打印装订成册,检查之后就束之高阁,永久存放在档案盒之中。学校网络管理相关制度的建立,要切实遵守相关的法律法规(如《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息网络国际联网管理暂行规定》《计算机信息网络国际联网安全保护管理办法》《教育部教育网站和网校暂行管理办法》等)、上级部门的相关规定,还要考虑学校的实际情况(硬件条件、软件条件、管理制度、运行机制等),该建立的建立,需要和每一位教职工签订的协议一定要签订,要避免因人而异,切实建立起一套有作用、有效果、有水平的网络管理制度。制度建设是良好网络管理的一个重要部分。学校网络管理制度建立之后最重要的事情就是执行,好的执行力是好的制度的保障,特别是涉及对外宣传的网站平台的管理、微信公众号的管理、微博的管理、业务爆发期的网络运维及值班的管理、重大事件等敏感时期网络安全、运维及值班的管理等。每一次管理、维护、值班、审核等操作都需要按照制度规定的要求走完所有的流程,不要因为着急漏掉,这样会导致在事件爆发时出现事情难以说清楚的情况。
5结语
关键词:互联网 网络安全 缺陷 应对策略
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2016)10-0006-02
引言
数据信息泄露、网站运行瘫痪、计算机病毒、计算机犯罪等名词近年来不断衍生,并且各种传统社会很少见的事情,在当代社会屡见不鲜。网络技术的发展在为人们提供方便快捷的同时也带来了一定的安全隐患,网络技术层出不穷,也不仅仅局限于计算机,手机、平板等各种电子设备,甚至手机的网络访问量远超过电脑,如何做好网络安全工作已成为当前国家和社会共同关注的问题
一、网络安全的定义
网络安全主要是指网络系统的软件、硬件以及系统中数据的保护,避免数据因外界各种因素的干扰,导致数据被更改或者泄露,以实现网络系统正常安全可靠运行,可靠提供网络服务[1]。网络安全主要是指网络信息的安全,并具有保密性、可控性、可用性、完整性、可审查性等特征。网络安全由于环境和应用类型的不同主要分为系统安全、信息传播安全、网络安全、信息内容安全四方面内容。
二、网络安全问题的产生
站在不同的视角网络安全有不同的解释。广义上网络安全主要是指信息安全和控制安全两方面内容[2]。其中网络信息的安全工作是否到位用信息的可用性、信息的完整性、信息的可靠性和保密性为依据,控制安全则主要是指网络访问过程中进行身份认证、授权认证和访问控制等。互联网满足了人类对于各种数据信息的需要,使得远距离可视通信成为可能,工作中网络技术的采用使得工作效率大大提高,提升了企业的信息利用率,促进了整个社会经济的快速发展,与此同时网络还存在部分安全问题。
1.系统的问题
在进行计算机和各种电子设备设计过程中,由于技术不成熟和设计者等众多原因使得产品存在缺陷,当用户使用电子产品或者计算机时由于系统的不完善,出现安全问题。其中系统问题主要表现在三方面。以下分别进行阐述。
第一、操作系统存在缺陷。开发操作系统的企业的技术各不相同,网络安全方面的各种互联网技术交叉使用,在使用过程中由于各种原因导致网络信息安全隐患,并且当前黑客技术不断发展,他们开发各种软件,侵入各种电子设备终端,窃取机密信息、个人密码等重要资料,严重危机用户的信息安全。同时网络硬件配置不协调会影响网络系统质量,从而使得网络功能的实现受阻,网络运行的可靠性降低。第二、各种软件存在漏洞。电子设备使用过程中需要安装各种软件,部分软件由于功能不完善,当用户下载使用过程中存在安全隐患,从而使得用户信息出现泄漏情况。第三、网络安全服务存在问题。在使用计算机进行通信过程中,计算机采用的TCP/IP协议,TCP/IP在设计过程中就存在诸多安全隐患,很多应用采用该协议就是的计算机通信过程中存在信息安全隐患,同时在使用电子设备连接无线网络设备时可能会接触到钓鱼Wifi、虚假网站等,从而产生网络安全问题。
2.人为因素
人为因素造成的网络安全问题主要表现在黑客的威胁和攻击。现代计算机使用过程中黑客攻击的事件数不胜数,黑客利用自身掌握的网络知识和计算机知识,研发各种入侵软件,破坏、篡改损坏网络,非法侵入企业或者他人信息系统,获取重要的机密数据信息或者个人重要密码等,已达到自身的目的。现代黑客入侵的手段和方式非常多样化,例如间谍软件、口令攻击、漏洞攻击、病毒、网络监听、木马、虚拟机、无线入侵等多种攻击方式。黑客的攻击会给国家的政治和经济安全造成严重影响,威胁人们的正常生活。黑客之所以能够入侵网络使得信息泄露,主要是由于网络本身存在安全漏洞,因此相关的设计人员要不断强化网络安全设计保证网络的安全可靠运行。此外计算机病毒是严重威胁计算机信息安全的又一重大难题。计算机病毒是由于高技术犯罪,计算机病毒一般是指附着在其他程序上可以实现自我繁殖的程序代码,它严重算坏计算机的正常运行,当情况较为严重时会导致数据信息文件的丢失,甚至损坏计算机主板。
3.自身因素
网络安全的问题的另一主要成因是由于企业个人网络安全意识不强,在使用网络是未采取必要的安全防护措施,从而导致信息的泄露。用户在使用网络时针对应用服务系统的访问限制和安全通信方面考虑较少,人为造成安全漏洞,从而给黑客可乘之机,严重威胁网络信息的安全。
三、互联网背景下网络安全问题的应对策略
根据当前网络安全问题的成因的深刻剖析,可知,网络安全问题一部分由于是网络技术的原因造成,另一部分是由于非技术原因导致的网络安全问题。相应的解决对策也分为两方面,其一技术层面的应对策略,其二非技术层面的应对策略。以下针对这两方面进行详细阐述。
1.技术层面的应对策略
1.1防病毒技术
防病毒技术是一种硬件防病毒技术,主要是指与操作系统相配合,实现大部分病毒的防范[3]。防病毒技术直观分为病毒的预防、病毒检测、病毒清除三种技术。其中病毒预防技术主要是指采用编写程序保留在计算机操作系统内以实现对于系统的优先控制权,防止计算机病毒对计算机系统的损坏。病毒检测技术主要是指加强对病毒的类型及其数据信息文件特征的检测,以判断计算机是否感染病毒。最后阶段病毒清除技术,根据检测出的病毒结果,采用病毒查杀软件进行对病毒的清除工作。
1.2入侵检测技术
当计算机受到外界攻击后计算机的操作系统、应用程序等会发生变化,通过加强对于这部分信息的检测,以确定是否存在非法入侵的行为,若存在入侵问题则切断相关线路。计算机的入侵检测技术不会对计算的网络性能产生影响。目前常用的检测方法主要是误用检测和异常检测,其中误用检测主要是通过对攻击行为的特征与特征库进行对比,以确定攻击对象,该检测方式具有检测的准确率较高,检测速度快。但是特征库中不具有的攻击行为一般难以检测出来。
1.3加密技术
加密技术利用各种算法把重要的数据变为乱码进行存储和传输,到达目的后再采用某种技术手段进行还原,加密技术是最常用的安全保密手段[4]。机密技术的关键是加密算法、秘钥的管理。该目的主要是组织计算机遭受非法入侵。
2.非技术层面的网络安全应对策略
2.1健全网络安全管理机制及相关法律法规
当前在互联网技术下,为了实现信息技术的发展,首先要提供健康的网络发展环境。法律部门要不断完善相关法律法规,同时加强健康网络安全环境管理机制的建设,当前我国已颁布《中国互联网域名注册暂行管理办法》、《互联网信息服务管理办法》等法律规章,以文件相关要求为依据,健全安全机制和网络安全制度。
2.2提升用户的安全意识
人为因素是导致互联网产生网络安全问题的主要原因。目前系统漏洞并不是造成网络安全的而主要原因,更多的是用户在使用过程中未注重有效的防护措施。因此在实际生活工作中,人们要不断提升自身网络安全意识,提高人们对于网络入侵的意识和应对的能力,此外大型企业还要配备必要的专业技能较强的网络安全防护人员,已实现对各种网络问题的有效应对,保证网络的可靠安全,为用户提供健康的网络运行环境,保证数据信息的安全。
2.3加强网络安全管理
安全的网络运行环境的建立需要健全的的网络管理规章制度的相配合,其次建立明确的岗位责任制,注重用户和管理员的专业技能的提升,培养高尚的职业道德情操,此外做好重要部门的计算病毒的检查,并及时进行数据的备份。
结束语
在互联网背景下,人们的各项工作的效率得到显著提升,与此同时也存在诸多网络安全问题,严重影响了个人、企业、国家等的信息安全,对社会的发展构成一定的威胁,其中网络安全问题产生的原因一方面是由于系统自身设计的问题,另一方面是人为原因和自身因素,结合自身实际,采取相应有效的解决对策以实现网络安全可靠运行,保障用户的安全使用环境。
参考文献
[1]美.托林斯.网络安全基础:应用与标准(第5版)[J].北京:清华大学出版社,2014(11):110-111.
[2]范黎明.关于信息网络安全与防护策略的几点思考[J].信息安全,2015(06):226-226.
[3]顾昊.加强计算机网络安全的点思考[J].热点思考,2010(126):141-141.