首页 > 家居宠物

计算机取证工作站,计算机取证技术论文(2)

计算机取证工作站,计算机取证技术论文(2)

计算机取证技术论文(2)

计算机取证技术论文篇二

计算机取证技术研究

摘要:随着计算机和网络技术的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。

关键词:计算机取证数据恢复加密解密蜜罐网络

随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、文化和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。

计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。

一、计算机取证的特点

和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点:

1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。

2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性*作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等*作,而这些*作很可能就会对现场造成原生破坏。

3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。

4.人机交互性。计算机是通过人来*作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的*作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的思维方式、行为习惯来通盘考虑,有可能达到事半功倍的效果。

二、计算机取证的原则和步骤

(一)计算机取证的主要原则

1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。

2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。

3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。

4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。

(二)计算机取证的主要步骤

1.现场勘查

勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。

2.获取电子证据

包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的*作和文件覆盖替换掉。

3.保护证据完整和原始性

取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何*作都必须由两人以上同时在场并签字确认。

4.结果分析和提交

这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。

三、计算机取证相关技术

计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。

(一)基于单机和设备的取证技术

1.数据恢复技术

数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除*作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化*作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际*作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。

2.加密解密技术

通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码*技术和方法主要有:密码分析技术、密码*技术、口令搜索、口令提取及口令恢复技术。

3.数据过滤和数据挖掘技术

计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。

(二)基于网络的取证技术

基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术:

1.IP地址和MAC地址获取和识别技术

利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。

MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺骗”木马,就是通过修改IP地址或MAC来达到其目的的。

2.网络IO系统取证技术

也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定*的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。

3.*取证技术

*使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解*协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软*作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中*任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。

4.蜜罐网络取证技术

蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等*作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺骗、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺骗服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。

参考文献:

[1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3).

[2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6).

看了“计算机取证技术论文”的人还看:

1.计算机犯罪及取征技术的研究论文

2.安卓手机取证技术论文

3.计算机安全毕业论文

4.计算机安全论文

5.计算机安全论文范文

计算机专业分类有哪几种

计算机分类有以下几种:

1、计算机如果指的是专业层次,则包含有计算机科学与技术、软件工程、信息管理与信息系统、网络工程、计算机应用技术、计算机网络技术、物联网工程等专业。

2、计算机如果是指用途层面,按照用途分为通用计算机和专用计算机。

3、计算机如果是指电脑层面,按照综合性能指标,将计算机分为如下5大类:高性能计算机、微型计算机、工作站、服务器、嵌入式计算机。

计算机网络应用 就业方向是那 主要课程是什么

计算机网络是计算机应用的一个重要领域,是信息高速公路的重要组成部分。计算机网络空前活跃,几乎渗透到社会的每个角落。

网络的基本概念

计算机网络是一种地理上分散的多*立工作的计算机,通过通信电路互相连接起来,在配有相应的网络软件的情况下,实现资源共享和信息交换的系统。

计算机网络的功能主要体现在三个方面:信息交换、资源共享和分布式处理。

计算机网络有各种各样的分类方法,但常用的分类方法是按网络规模、距离远近分类。通常把计算机网络分成两大类:局域网LAN(Local Area Network),广域网WAN(Wide Area Network)。广域网也叫远程网RCN(Remote Computer Network)。

局域网是指在几百米到10公里范围之内连成的网络。如一栋楼内、一所学校的校园网、一家*的企业网等都是局域网。网络连接距离在10公里以上便称为广域网,因特网就是最典型的广域网。在这一节里,重点介绍局域网。

计算机局域网

局域网一般由传输介质及附属设备、网络适配器、网络服务器、用户工作站和网络软件等组成。

传输介质及附属设备

局域网所使用的传输介质主要有三种:双绞线、同轴电缆、光导纤维。

在局域网中双绞线是用得最多的一种。100米以内的连接可用双绞线。

同轴电缆有细缆和粗缆之分,细缆阻抗为50W,粗缆阻抗为75W,二者不能直接相连。一般,185米以内可采用细缆,大于这个距离则采用粗缆。

光导纤维俗称光缆,与电缆有本质的区别,光缆传输的是光信号,电缆传输的是电信号。光缆由一束光导纤维组成,光纤中有一根导光的细丝,通常用硅制成。光缆是传输率最高的传输介质,一般用在主干线上。

附属设备随局域网使用的传输介质而定。就双绞线而言,有RJ45;就同轴电缆而言,一般包括BNC插头、T型插头、终端匹配器、增音器和调质解调器等。若网络采用星形结构,还需有集线器Hub。Hub分为共享式Hub和交换式Hub。Hub的功能是接收和转发信号。

网络适配器

网络适配器NIC(Network Interface Card)也称网卡,通过它将用户工作站的PC机连接到网络上。随着网络技术的飞速发展,网卡也经历了频繁的更新换代,其品种、类型日益繁多,功能也日趋复杂、完善。有支持ISA总线的16位网卡,有支持PCI总线的32位网卡;有传输率为10Mbps(即每秒传送10兆位)的网卡,有传输率为100Mbps的网卡,也有传输率为10/100Mbps的自适应网卡。

网卡的主要作用是:

实现工作站PC机和局域网传输介质的物理连接和电信号匹配,接收和执行工作站主机送来的各种控制命令;

实现局域网数据链路层的功能,包括传输介质的送取控制、信息帧的发送和接收、差错校验、串并行代码转换等;

提供数据缓冲能力;

实现某些接口功能等。

注意:若要将计算机连接到广域网上,必须有Modem,即调制解调器,而不是网卡。

网络服务器

网络服务器是用来管理系统*享资源的,例如大容量的磁盘、高速打印机和数据文件等。由于网络服务器对这些设备的管理和访问都是按文件形式进行的,所以又称之为文件服务器。一个局域网可以有多个服务器,以实现共享资源的分布配置。局域网的许多功能是通过服务器来实现的,网络*作系统等软件也主要驻留在服务器上。因此,网络服务器的性能直接影响到局域网的性能。

网络服务器可以是高性能的微机、小型机或大型机。不管选用哪种设备,服务器都必须具备适当的通讯处理能力、快速访问能力和安全容错能力。

用户工作站

用户通过工作站来访问网络的共享资源。在局域网中,用户工作站一般采用PC机。除了访问网络资源外,工作站本身具有一定的处理能力。根据应用的需要,工作站也可以是无盘的,被称为无盘工作站。

网络软件

网络软件包括网络协议软件、通信软件和网络*作系统等。网络软件功能的强弱直接影响到网络的性能。

局域网的网络拓朴结构

连接在网络上的计算机、大容量磁盘、高速打印机等部件均可看作是网络上的一个节点,又称为工作站。网络拓朴是指网络中各节点相互连接的方法或形式。在设计一个网络时,选择合适的网络拓朴结构是非常重要的,它将直接关系到该网络的性能。局域网拓朴结构主要有星形、环形和总线型三种结构(见图4.1)。

图4.1总线环形星形

总线拓朴结构

总线拓朴结构是局域网中使用最广泛的一种拓朴结构。在这种结构中各节点都通过相应的硬件接口直接接至传输介质上,各节点间的通信可通过公共的介质直接进行。该种结构的优点是当某一个结点发生故障时,不会影响网络的正常工作,且也允许新的结点顺利入网而不影响网络的现行状态。

环形拓朴结构

环形结构是一种闭合的总线结构。网络中各结点通过中继器连接到闭环上。所谓中继器是一比较简单的设备,它具有单方向的传输能力,即由一条链路上接收数据后不加缓冲地以同样的速率沿本身的另一条链路传输出去,因此在网络环上数据就以一定方向沿环传输。由于环形网上的各中继器是相互串接的,因此任一中继器出现故障均会导致数据传输的失败。

星形拓朴结构

在星形拓朴结构的局域网中,各个结点通过点到点的线路与中央结点相连。中央结点由性能较好的计算机来实现,其余各结点之间的通信均是由中央结点来沟通,这样整个网络基本上不受外围结点的入网、退网的影响,且外围结点承担数据处理的工作量较小,而大量的数据处理工作由中央结点来完成,因而造成这种结构的中央结点的负荷较重,易出?quot;瓶颈"现象,系统可靠性较差。

网络传输协议

在网络传输中,采用分层模式进行传输。分层约定使得各层所完成的功能是相互*的。因此,当某层要改变约定时,就不会对其他层造成影响。

在计算机网络中,将计算机网络同等层间的通信约定称为网络协议。OSI(国际标准化组织)网络分层模型中,有七层通信协议,如图4.2所示。

发送站(逻辑信道)同层协议接收站

⑦应用层⑦应用层

⑥表示层⑥表示层

⑤会话层⑤会话层

④传输层④传输层

③网络层③网络层

②数据链路层②数据链路层

①物理层①物理层

互连物理介质

图4.2局域网的七层协议

1.物理层

主要提供与传输介质的接口、与物理介质相连接所涉及到的机械的、电气的功能和规程方面的特性,最终达到物理的连接。它提供了位传送的物理通路。该类协议有RS-232A、RS-232B、RS-232C等。

2.数据链路层

通过一定格式及差错控制、信息流控制送出数据帧,保证报文以帧为单位在链路上可靠的传输。为网络层提供接口服务。这类协议典型的例子是ISO推荐的高级链路控制远程HDLC。

3.网络层

它是用来处理路径选择和分组交换技术,提供报文分组从源节点至目的节点间可靠的逻辑通路,且担负着连接的建立、维持和拆除。该类协议有IP协议。

4.传输层

用于主机同主机间的连接,为主机间提供透明的传输通路,传输单位为报文。该类协议有TCP协议。

5.会话层

它的功能是要在数据交换的各种应用进程间建立起逻辑通路,我们将两应用进程间建立起一次联络称为一次会话,而会话层就是用来维持这种联络。

6.表示层

该层提供一套格式化服务。如报文压缩、文件传输协议*。

7.应用层

也称为用户层。为面向用户的各种软件的传输协议。如SMTP、POP3、Telnet等。

值得说明的是,OSI模型虽然被国际所公认,但迄今为止尚无一个局域网能全部符合上述七层协议。

就业方向很很很广泛:计算机网络工程:学好了去百度不就是手指头在键盘上敲一敲的事

计算机犯罪主要表现在哪几个方面

二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现,当时已有学者(如美国犯罪学家埃德温.H.萨瑟兰)开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪〖1〗。今天,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。

一计算机犯罪概念、特点及犯罪构成要件之分析

(一)计算机犯罪的概念界定

计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。

结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、*、挪用公款、窃取*秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反*规定,故意侵入*事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

(二)计算机犯罪的特点分析

1.作案手段智能化、隐蔽性强

大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。

另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。

2.犯罪侵害的目标较集中

就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型*等重要经济部门和单位,其中以金融、证券等部门尤为突出。

3.侦查取证困难,破案难度大,存在较高的犯罪黑数

计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。

4.犯罪后果严重,社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。

(三)计算机犯罪的犯罪构成要件

1.犯罪主体

犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。〖2〗计算机犯罪的主体为一般主体。从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。

2.犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。〖3〗

从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

3.犯罪客体方面

犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。〖4〗从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对*的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。

4.犯罪客观方面

犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。〖5〗在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人*的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。

二、对刑法有关条文(《刑法》285,286,287条及第17条第2款)的意见

我国《刑法》第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,依笔者之见,这两条规定都有需要完善和明确的地方。

1、第285条,它指的是:“违反*规定,侵入*事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”该罪属于行为犯,主观上必须是故意,客观上是采用非法跟踪、解密等手段侵入重要领域的计算机信息系统,犯罪客体只限于“*事务、国防建设、尖端科学技术领域的计算机信息系统”,那么非法侵入金融证券机构、海陆空运输系统、企业的内部商业局域网络等计算机信息系统是否构成本罪呢?该条文采取的是列举法的表述方式,因此就排除了其他行为构罪的可能。笔者以为应当扩大对计算机信息系统的保护范围,即只要是未经许可(或未具备相应的职权)、非法侵入的,不管其对象是*核心部门的系统还是普通公民的个人系统均应按“非法侵入计算机信息系统罪”定罪量刑。

2、第286条,这一条有三款,第一款是指破坏计算机信息系统功能的行为,第二款指的是破坏计算机信息系统的数据和程序的行为,第三款是指制作、传播计算机病毒的行为。第三款的规定清楚明了,在司法*作上不会存在疑义。但第一、二款在犯罪客体上却容易引起歧义,即:究竟要对谁的计算机系统功能进行“删除、修改、增加、干扰”以及对谁的计算机系统的数据、程序进行“删除、修改、增加”才构成本罪?事实上用户完全有权决定计算机信息系统的功能配置,你可以将所购买的CPU超频使用,也可选择安装或删除Windows98捆绑的IE5.0浏览器,还可以决定自己的计算机是作为普通办公/家用机型还是作为图形工作站来使用,至于对数据的“删、改、加”则更是每天开机必做的工作,这些决定或*作是犯罪行为吗?显然不是。笔者以为,“破坏计算机信息系统罪”的犯罪主体主要有两种类型,一是负有特定职责的互联单位、接入单位、商业网络等的程序员、管理员、*作员,其有意或因重大过失实施了《刑法》第286条第1、2款所规定的行为或*作造成严重后果的;二是非法侵入他人计算机信息系统并实施上述行为造成严重后果的。至于个人用户在本地机器上所进行的所有*作,只要没有违反相关软、硬件的购买使用协议或网络管理的规定,就不在刑法的调整范围之例。

此外,《刑法》第287条实际上并不是专门针对计算机犯罪*加的罪名,它仅仅是指“以计算机作为犯罪的工具和手段”,是对传统的金融诈骗罪、盗窃罪、*罪、挪用公款罪、窃取*秘密罪或者其他犯罪的犯罪手段进行的扩充,在当时的“历史”(对IT业而言)条件下这样处理并无不妥,但是随着网络的普及及犯罪者技能的提高,犯罪客体已经发生了很大的变化,如盗用上网帐号、窃取网络支付密码、冒用他人身份认证、截取数据商品等,这些被侵害客体大多已专属于计算机和网络领域,所造成的危害结果也与传统的同类犯罪有很大的区别,如果仍然沿用传统意义上的诈骗罪、盗窃罪、*罪来定罪量刑的话,不仅会造成处罚上的不公,而且可能因为罪状表述不明、客体难以确定、证据类型变迁等原因给定罪带来困难。

另外,根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者*亡、、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。从已有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,这就对我们提出了一个新的问题,如何对未成年人进行的计算机犯罪进行防治?就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。所以笔者认为,这些人进行计算机犯罪,造成严重后果的应该负刑事责任。

三、计算机犯罪的立法完善建议

我国目前有关计算机犯罪的立法远远不能适应形势发展的需要,存在诸多需要完善的地方。

(一)犯罪化的范围偏窄,需要予以适当扩大

例如,刑法第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为*事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,窃用计算机服务的行为,目前也处于立法空白状态,我国刑法第二百六十五条规定对窃用通信系统的行为可依照刑法第二百六十四条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,而我国法律则持二元犯罪观,即区分违法和犯罪,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。

(二)犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪

目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第二百八十六条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁。

(三)刑罚设置不科学,应当增设罚金刑和资格刑

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症*之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。【泉州律师】**lawtime*/quanzhou

计算机方面的技术标准

本报北京4月5日讯新华社记者王雷鸣、本报记者胡健报道:针对近年来大幅上升的黑客攻击、病毒传播、有害信息传播等计算机违法犯罪活动,有关部门近日出台《计算机信息系统安全保护等级划分准则》,规定从2001年1月1日起对计算机信息系统安全保护实行等级划分,此举标志着我国计算机信息系统安全保护纳入了等级管理的轨道。

<br>由*部提出并组织制定、*质量技术监督局发布的强制性*标准———《计算机信息系统安全保护等级划分准则》,将计算机信息系统的安全保护等级划分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级等5个级别。用户可以根据自己计算机信息系统的重要程度确定相应的安全保护级别,并针对相应级别进行建设。

<br>据*部有关负责人介绍,实行安全等级保护制度后,将有利于提高*机关对计算机信息系统安全保护的监督管理水平。

<br>——————————————————————–

<br>计算机安全等级

<br>几年前,美国国防部为计算机安全的不同级别制订了4个准则。

<br>橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级

<br>别的分类。看一下这些分类可以了解在一些系统中固有的各种安全风

<br>险,并能掌握如何减少或排除这些风险。

<br>

<br> 1、D1级

<br>这是计算机安全的最低一级。整个计算机系统是不可信任的,硬

<br>件和*作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验

<br>证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统

<br>不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户

<br>提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使

<br>用它。

<br> D1级的计算机系统包括:

<br> MS-Dos

<br> MS-Windows3.xe及Windows95(不在工作组方式中)

<br> Apple的System7.x

<br>

<br> 2、C1级

<br> C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥

<br>匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还

<br>要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或

<br>数据设立访问许可权限。C1级防护不足之处在于用户直接访问*作系

<br>统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将

<br>系统的数据任意移走。

<br>常见的C1级兼容计算机系统如下所列:

<br> UNIX系统

<br> XENIX

<br> Novell3.x或更高版本

<br> Windows NT

<br>

<br> 3、C2级

<br> C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访

<br>问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基

<br>础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员

<br>能够分用户分组,授予他们访问某些程序的权限或访问分级目录。

<br>另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访

<br>问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访

<br>问这些信息的权限。C2级系统还采用了系统审计。审计特性跟踪所有

<br>的“安全*”,如登录(成功和失败的),以及系统管理员的工作,

<br>如改变用户访问和口令。

<br>常见的C2级*作系统有:

<br> UNIX系统

<br> XENIX

<br> Novell3.x或更高版本

<br> Windows NT

<br>

<br> 4、B1级

<br> B1级系统支持多级安全,多级是指这一安全保护安装在不同级别

<br>的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级

<br>的保护。例如安全级别可以分为解密、保密和绝密级别。

<br>

<br> 5、B2级

<br>这一级别称为结构化的保护(Structured Protection)。B2级安

<br>全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端

<br>和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能

<br>不允许访问装有人员工资资料的磁盘子系统。

<br>

<br> 6、B3级

<br> B3级要求用户工作站或终端通过可信任途径连接网络系统,这一

<br>级必须采用硬件来保护安全系统的存储区。

<br>

<br> 7、A级

<br>这是橙皮书中的最高安全级别,这一级有时也称为验证设计(ve-

<br>rified design)。与前面提到各级级别一样,这一级包括了它下面各

<br>级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的

<br>安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方

<br>法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源

<br>必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受

<br>损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机

<br>房都被严密跟踪。

<br>——————————————————————–

<br>在成功举办前六届*国际计算机信息系统安全展览会的基础上,第七届*国际计算机网络和信息安全展览会将于2006年6月15日-17日在北京展览馆举办。该展览会由*部公共信息网络安全监察局、*保密局科学技术委员会主办,*部科学技术信息研究所承办。本届展览会的主题为宣传和推动*信息安全等级保护,同期还就展会的主题举行研讨会,邀请*主管部门、信息安全专家、业内著名厂商就政策法规、安全与管理、技术发展趋势、解决方案等内容发表专题演讲。

<br>

<br>***曾参观了第二届展览会并指出:“这个展览办得好。要高度重视我国计算机信息的安全问题,进一步提高自我保护和防范意识;要大力加强计算机安全技术的自我研究和开发,并注意吸收和借鉴国外的先进技术;要采取有利措施,健全法制,加强管理,切实保障*计算机信息系统的安全。”这表明中央领导对我国信息安全行业的关心和重视。

<br>

<br>经过六年的发展,该展会已经成为*乃至亚太地区最知名的专业计算机安全展会之一,全面体现着亚太地区计算机网络信息安全的发展水平。2006年展会将顺应行业需求,在展示最具代表性的产品与技术的同时,还为展商和观众提供全面信息安全咨询及解决方案等最新资讯。展品覆盖范围广泛,包括不同系列的信息安全产品:互联网安全、电子政务安全、虚拟专用网、公共密钥基础设施、证书中心、入侵检测系统、网络安全与管理、计算机安全、计算机取证、通讯安全、数据储存/备份、防火墙/计算机病毒防护、灾难恢复、安全审核、无线安全、掌上电脑安全、培训和安全服务、法律法规宣传等。

<br>

<br>本届*国际计算机网络和信息安全展览会继续得到了中央各部委和有关单位的大力支持。诚挚邀请广大信息安全厂商和相关企事业单位积极参加,以促进*信息安全产业的发展。

———————————————————–

刚开始有借鉴的,但现在是基本上是自己*开发了的。

计算机网络技术简介

计算机网络技术简介

计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。下面是我整理的计算机网络技术简介,欢迎大家参考!

计算机网络技术简介篇1

1.1计算机网络基础

计算机网络是计算机技术与通信技术相结合的专门技术。它将分布在不同地理位置、功能*的多个计算机系统、网络设备和其他信息系统互联起来,以功能强大的网络软件、网络协议、网络*作系究等为基础,实现了资源共享和信息传递。

计算机网络能够实现:

1.资源共享:包括程序共享、数据共享、文件共享及设备共享等;

2.数据通信;

3.分布式计算;

4.广泛应用。

1.1.1计算机网络原理

1.拓扑结构

(1)拓扑结构:网络中计算机与其他设备的连接关系。网络拓扑是指网络形状,或者是它在物理上的连通结构。

(2)总线型结构:网络上的各节点连接在同一条总线上。连接在同一公共传输介质土的总线型方法的主要特点:易扩充、介质冲突较频繁;结构简单,便于扩充;网络响应速度快,便于广播式工作;设备量少,价格低廉;节点多时网络性能有所下降。

(3)星型结构:网络以中央节点为中心,各个节点通过中央节点构成点对点的连接方式。其主要特点:中心节点易于集中管理、控制;传输率高,各节点可同时传输;可靠性高,某个飞节点(非中央节点)故障不影响整个网络。

(4)环型结构:网络中各个节点通过环路接口连接在闭合环型线路中。其主要特点:封闭环、不适于大流量;信息在环路中沿固定方向流动,两节点问只有唯一的通路;传输速度可以预期,适用于实时控制的场合;任意节点的故障都可能导致全网络的失效。

其他类型的拓扑结构还包括:树形拓扑、混合拓扑

及网形拓扑等。

2.网络分类

计算机网络可按多种方式进行分类。

按分布范围分类:广域网(WAN)、局域网(LAN)、城域网(MAN)

按交换方式分类:电路交换网、报文交换网、分组交换网;

按拓扑结构分类:总线网、星形网、环形网、树形网、网状网;

按传输媒体分类:双绞线网络、同轴电缆网络、光纤网络、无线网络;

按信道带宽分类:窄带网、宽带网;

按信息交换范围分类:内部网、外部网:

按社会职能分类:公用网、专用网:

按用途分类:教育网、校园网、科研网、商业网、企业网4军事网等。

目前,网络主要以分布范围为参考进行分类。

(1)局域网

局域网(LAN, Local Area Network):在有限的几百米至几公里的局部地域范围内,将计算机、外设和网络设备互联构成的计算机网络系统。主要涉及到以太网、快速以太网、令牌环网、FDDI、无线网(802.11)、蓝牙等技术。

区别于其他网络,局域网具有以下特点:

1)地理分布范围较小,一般为几百米至几公里。可覆盖一幢大楼、一所校园或一个企业。

2)数据传输速率较高,一般为10~1000Mbps,可交换各类数字和非数字(如语音、图像、视频等)信息。

3)误码率低,一般在10一ll~104以下。这是因为局域网通常采用短距离基带传输,可以使用高质量的传输媒体,从而提高了数据传输质量。

4)以计算机为主体,包括终端及各种外设,一般不包含大型网络设备。

5)结构灵活、建网成本低、周期短、便于管理和扩充。

(2)城域网

城域网(MAN,MetropolitanAreaNetwork):覆盖城市范围的计算机网络系统,范围介于局域网与广域网之间。

(3)广域网

广域网(WAN,WideAreaNetwork):分布距离远,包含复杂的网络互联设备。无明确拓扑结构,多采用点对点传输。主要涉及到ISDN,FrameRelay,ATM,DDN,SDH,MPLS技术。

(4)因特网

因特网(Internet)也称互联网或万维网,是采用TCP/IP通信协议的全球性计算机网络,由全球数以千万计的各种类型和不同规模的计算机网络组成,是全世界所有公开使用的计算机网络的互联总和。互联网通过普通电话、高速率专用线路、卫星、微波和光缆等通信线路把不同*的大学、*、科研机构以及军事和政治等组织的网络连接起来。

1.1.2计算机网络组成

1.计算机网络的软件系统计算机网络的软件系统主要包括*作系统、应用软件、网络管理软件、协议软件(TCP/IP,NETBEULIPX/SPX等)。

其中,*作系统提供系统*作基本环境、资源管理、信息管理、设备驱动和设备设置软件,服务器端还具有网络用户管理、网络运行状况统计、网络安全性建立、网络信息通信等管理功能。

网络管理软件:对网络运行状态信息进行统计、报告、监控;设置网络设备状态、模式、配置、功能等指标。

网络协议软件:网络中计算机、网络设备、各类系统之间进行信息交换的规则。

2.计算机网络的硬件系统

计算机网络的硬件是由传输介质(连接线缆、连接端子等)、接入端口设备(网卡、调制解调器、中继器、收发器和各类接口卡等)、网络设备(集线器、交换机、路由器、网桥等)、安全设备(防火墙、保密系统等)和资源设备(服务器、工作站、外部设备等)构成。

传输介质提供连接网络设备,提供数据传输的线路,主要包括非屏蔽双绞线(UTP,UnshieldedTwistedPaited)、屏蔽双绞线(STP,ShieldedTwistedPaired)、光缆、电话线、细同轴电缆(简称细缆)、粗同轴电缆(简称粗缆)、无线通信等。

目前,在用户端和局域网环境中双绞线使用得非常广泛,因为双绞线具有低成本、使用方便等优点。双绞线有两种基本类型:屏蔽双绞线和非屏蔽双绞线,它们都由多对两根绞在一起的导线来形成传输电路,每对导线绞在一起主要是为了防止干扰。在一条双绞线电缆中,有四对或多对双绞线。目前常用的是四对八芯的。还有更多对的,用于智能大楼结构化布线系统中的’垂直布线子系统中。双绞线通过RJ45接头(俗称水晶头)与网络设备等相连接cRJ45头有八个铜片,将双绞线的四对八芯线*RJ45头中,用专用的RJ45压线器将铜片压入线中,使之连接牢固。RJ45头的线序排列为:铜片方朝上、头朝前,左边第一脚为"1罚,从左到右顺序排列l~8,其每脚的定义见表1-1和表1-2。双绞线四对的颜色按标准分为:绿白/绿、橙白/橙、蓝白/蓝、棕臼/棕(棕白为白色和棕色相间,其他类似)。四对八芯线与RJ45头连接的方法:按照EIA/TIA568A或568B标准,同一根双绞线两端分别按这两个标准做RJ45头,这根双绞线就是信号交叉连接线;两端用同一个标准做RJ45头,则是信号直通连接线。

接入端口设备主要指网卡、Modem(调制解调器)、桥接器。网卡:网络主机发送和接收数据的接口卡。Modem:拨号上网用的连接计算机和电话线路的设备。网卡是最常用的接入端口设备。网卡插在每台工作站和服务器主机板的扩展槽里。工作站通过网卡向服务器发出请求,当服务器向工作站传送数据时,工作站也通过网卡完成有关*作。

网络设备主要包括集线器(Hub)、交换机(Switch)、路由器(Router)。集线器可以说是一种共享设备,是计算机在网络中常用的直接互联设备。交换机在计算机之间提供专用的交换式通信信道,使单台计算机占有更大带宽,不受其他设备影响。

集线器可分为*式、堆叠式;常见有8端口、16端口、24端口等多种规格:传输速率主要分为:10Mbps,10OMbps和1000Mbps等。

1)*式(Standalorm)集线器主要是为了克服总线结构的网络布线困难和易出故障的问题而引入,一般不带管理功能,没有容错能力,不能支持多个网段,不能同时支持多协议。这类集线器适用于小型网络,一般支持8~24个节点,可以利用串接方式连接多个集线器来扩充端口。

2)堆叠式(Stackable)集线器叠加连接,各集线器用高速链路连接起来,一般可以堆叠4~8个,适用于网络节点密集的工作组网络和大楼水平子系统的布线。

交换机采用模块化结构,由机柜、电源、面板、插卡和管理模块等组成。支持多种局域网标准和多种类型的连接,根据需要可以*各类局域网模块,另外还有网管模块、路由模块等。它与Hub不同之处在于每个端口都可以获得同样的带宽。如lOOMbps交换机,每个端口都可以获得100Mbps的带宽,而10OMbps的Hub则是多个端口共享100Mbps带宽。很多交换机还有若干个比一般端口更高速的端口,用于连接高速主干网或直接连到高性能服务器上,这样可以有效地克服网络瓶颈。

路由器是实现在网络层的一种网络互联设备。它能实现很多复杂的功能,如路由选择、多路重发以及错误检测等。路由器是网络之间进行互联的关键设备。通常的路由器都具有负载平衡、阻止广播风暴、控制网络流量以及提高系统容错能力等功能。一般来说,路由器可支持多种协议,提供多种不同的接口,从而使不同厂家、不同规格的网络产品之间,以及不同协议的网络之间可以进行非常有效的网络互联。

安全设备:防火墙、入侵检测系统、认证系统、加密解密系统、防病毒工具、漏洞扫描系统、审计系统、访问控制系统等。

资源设备:包括连在网络上的所有存储数据、提供信息、使用数据和输入输出数据的设备。常用的有服务器、工作站、数据存储设备、网络打印设备等。

服务器是指提供信息服务的高档计算机系统。按服务器所提供的功能不同又分为:文件服务器(FileServer)、域名服务器(DomainServer)和应用服务器(ApplicationServer)。文件服务器通常提供文件和打印服务;应用服务器包括数据库服务器、*服务器、专用服务器等。根据硬件配置不同,服务器又可分为工作组服务器和部门级服务器。

工作站(WorkStatio丑)是连接到网络上的计算机。这些计算机是网络中的节点,称为网络工作站,简称为工作站。工作站仅仅为它们的*作者服务,而服务器则为网络上的其他服务器和工作站共同服务。

计算机网络技术简介篇2

一、专业发展前景

计算机网络技术专业成立于2001年,2003年该专业被确定为院级改革试点专业。到目前为止,共招收10届学生,8届毕业生。我专业主要培养面向各型企事业单位,从事计算机网络的设计实施与维护、网站的设计开发与维护工作,具有必备的科学文化基础知识;有网络*作系统相关知识,掌握各型网络设备的选型与使用及网络系统规划技能,能完成对中小型网络的规划、建设与实施;有网络安全相关知识,掌握windows、linux等系统平台下各种应用系统及服务的配置技能,能完成对中小型网络的日常管理和维护;具有从事网站开发、数据库建立与管理技能,具有一定的工作创新精神,具有职业生涯发展基础的高素质技能型专门人才。

二、课程设置

主要课程有:C语言程序设计、数据结构、计算机组装与维修、数据库原理及应用(SQL Server2000)、网络*作系统(windows server 2003)、路由器/交换机技术、网络综合布线、网络安全技术、Linux*作系统、网络方案规划与实施、Web技术及网页设计、*站设计与开发、组网实训、路由器/交换机技术实训、网络综合布线实训、*站设计与开发实训、网络工程师职业素养训练、网站开发工程师职业素养训练等。

三、专业特色

建立了一整套完善的专业人才培养体系:

①以就业为导向,以企业需求为依据。培养信息技术和信息产业需要的能胜任该职业岗位工作的技术应用性人才。坚持产学结合的培养途径,将满足企业的工作需求作为课程开发的出发点,以职场环境为背景,全力提高人才培养的针对性和适应性。探索和建立根据企业用人“订单”进行教育的机制,根据企业用人需求,调整专业方向,开发、设计产学结合、突出实践能力培养的课程方案。

②以综合职业素质为基础,以能力为本位。以科学的劳动观与技术观指导帮助学生正确理解技术发展、劳动生产组织和职业活动的关系,充分认识职业和技术实践活动对经济发展和个人成长的意义和价值,使学生形成健康的劳动态度、良好职业道德和正确价值观,全面提高学生综合职业素质。以能力为本位构建专业培养方案。从职业分析入手,对职业岗位进行能力分解,把握能力领域、能力单元两个层次,并依此确定专业核心能力和一般专业能力,重点突出技术的运用能力和岗位工作能力的培养,围绕核心能力培养形成系列核心课程,形成以网络技术应用能力或面向工作过程能力为支撑的计算机网络技术专业培养方案。

③以学生为主体,体现教学组织的科学性和灵活性。充分考虑学生的认知水平和已有知识、技能、经验与兴趣,为学生提供适应劳动力市场需要和有职业发展前景的、模块化的学习资源。力求在学习内容、教学组织、教学评价等方面给教师和学生提供选择和创新的空间,用灵活的模块化课程结构,满足学生就业的不同需要,增强学生就业竞争力。技术实践要求:选题要按照所学专业培养目标及教学基本要求确定,围绕本领域选择有实用价值的具有所学课程知识、能力训练的题目。选题应与社会、生产实际工作相结合,使实践与学生就业做到无缝连接。

打破传统教学模式,注重学生实际动手能力的培养

计算机网络技术专业要求学生具有非常强的动手能力,在入校时大部分学生都有过使用计算机的经历,对基础知识有了初步的了解,这样,如果开始还是按照传统的教学方式,学生势必会感觉枯燥无味,或认为内容浅显。这样就必须在开始就要激发学生的好奇心和学习情趣,将实践内容渗透到日常的教学过程中。所以在人才培养过程中,采用课内实验、校内集中实训、顶岗实习三个环节。

1、上课的过程就是动手实践的过程。在授课环节中,采用项目教学法,推行基于工作过程的教学模式,融“教、学、做”为一体,强化能力培养。

我们从校企合作中,学习、总结并应用“案例”教学、“项目驱动式”教学等先进的教学方法。摒弃先理论后上机,老师主学生辅的学科式的教学模式,全面贯彻推行符合高职特色的以工作过程为导向的职业式教学模式。即:在整个教学过程中,学生作为学习的主体,教师先提出问题,学生去分析、研究、实施,遇到困难和问题再在老师的帮助下查阅资料,自主学习。对基本理论的学习完全贯穿在实际项目的实施过程中,体现“做中学、学中做”。这样有效的调动学生的学习积极性和求知欲,培养学生自学的能力,可持续发展的能力和团队协作能力。

2、实训教学课程采用模块化且与职业资格等级鉴定结合,培养学生运用网络技术实际技能

我们以IT岗位的综合职业能力为依据,构建实践教学体系,合理地确定实训教学课程体系,改革实践教学,切实重视学生技术应用能力的培养,突出应用性和实践性,按照实验与检测、实习与实训、工程设计和施工来构建多媒体网络技术专业实践教学体系,纵向上与理论教学交叉进行,横向上与理论教学相互渗透,将“双证书”教育纳入计算机网络专业课程体系中,使学生在完成学历教育的同时取得行业认可的职业技能资格证书。

如网络*作系统课程为取证课程。在教学标准的制定过程中,以*劳动部相关技能证书的要求为参照,制定相关的实训内容,让学生在学习完该课程之后就能取得相关的职业技能证书,为今后的就业奠定良好的基础。

3、采用“2+1”教学模式,突出培养学生的职业技能,让学生早融入社会。

;

it管理员的工作内容

管理员一般是指负责一定系统或者软件的维护或管理更新的实际个人或帐号,也有的是专门管理违反原则的。下面就是我整理的it管理员的工作内容,一起来看一下吧。

职业分类

网络管理员是指向社会公众开放的营业性上网服务提供场所里的管理员。“网管”是个很模糊的概念,可以简单划分为:

网络管理员:负责网络架构设计、安装、配置,主要人员为大多数系统集成*的员工。

系统管理员:负责网络服务器的安装、配置、运行,主要人员为大型*IT总部系统管理员。

客户端管理员(桌面支持):负责解决最终用户的问题,比如客户端重装,解决不能上网,机器有病毒等问题,主要人员为小型*IT管理员和网吧网管。

岗位职责

基础设施管理

(1)确保网络通信传输畅通;

(2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件;

(3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备;

(4)负责网络布线配线架的管理,确保配线的合理有序;

(5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位;

(6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管理;

(7)掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系;

(8)实时监控整个局域网的运转和网络通信流量情况;

(9)制定、发布网络基础设施使用管理办法并监督执行情况。

*作系统管理

(1)在网络*作系统配置完成并投入正常运网络服务器

行后,为了确保网络*作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。

(2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。

(3)网络管理员应为关键的网络*作系统服务器建立热备份

系统,做好防灾准备。

应用系统管理

(1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。

(2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。

(3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。

用户服务管理

(1)用户的开户与撤销;

(2)用户组的设置与管理;

(3)用户可用服务与资源的的权限管理和配额管理;

(4)用户计费管理;

(5)包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用户端支持服务。

安全保密管理

(1)安全与保密是一个问题的两个方面,安全主要指防止外部对

网络的攻击和入侵,保密主要指防止网络内部信息的泄漏。

(2)对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火墙。为了能够及时发现和阻止网络黑客的攻击,可以加配入侵检测系统对关键服务提供安全保护。

(3)对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取容灾的技术手段。

(4)更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝对隔离,对安置涉密网络计算机和网络主干设备的房间要采取安全措施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面的管理和监控。

信息储备管理

(1)采取一切可能的技术手段和管理措施,保护网络中的信息安全。

(2)对于实时工作级别要求不高的系统和数据,最低限度网络管理员也应该进行定期手工*作备份。

(3)对于关键业务服务系统和实时性要求高的数据和信息,网络管理员应该建立存储备份系统,进行集中式的备份管理。

(4)最后将备份数据随时保存在安全地点更是非常重要。

机房管理

(1)掌握机房数据通信电缆布线情况,在增减设备时确保布线合理,管理维护方便;

(2)掌管机房设备供电线路安排,在增减设备时注意负载的合理配置;

(3)管理网络机房的温度、湿度和通风状况,提供适合的工作环境;

(4)确保网络机房内各种设备的正常运转;

(5)确保网络机房符合防火安全要求,火警监测

机房

系统工作正常,灭火措施有效;

(6)采取措施,在外部供电意外中断和恢复时,实现在无人值守情况下保证网络设备安全运行;

(7)保持机房整洁有序,按时记录网络机房运行日志,制定网络机房管理制度并监督执行。

其它

(1)配合其它部门进行部门局域网络的建设,提出规划、标准。

(2)配合保卫部门,对网络不良行为进行取证。

(3)做到网络中心服务反馈工作,及时通报网络运行信息。

职业定位

首先,计算机网络管理员是一个“先存在而后有定义”的职业

计算机网络管理员(简称网管员)是一个蓬勃发展的新兴职业,在短短的几年内,已成为绝大多数企业中必设的工作岗位,也成为众多年轻人向往的职业。而网管员同时也是一个“先存在而后进行定义”的职业,网管员职业标准的滞后以及传统教育的缺失,使得社

学习材料

会普遍对这个职业存在着很多疑惑,不管是求职者,还是用人单位都存在着如下的疑问:什么是合格的计算机网络管理员?一个计算机网络管理员需要从事什么样的具体工作?作为网络管理员必备的技能是什么?如何培养合格的计算机网络管理员?而对“网管员”从业人员来讲,如何获得相关知识和技能呢?

其次,网管员要建立终身学习的理念

终身学习是对传统教育的观念、体系、结构、组织的终结者。其价值理念源自当代社会知识爆炸和信息急剧增长的现状,已成为现代一种新的生活方式。传统知识教育中并没有针对网管员职业设置的专业,另外,注重理论的讲授无法满足强调动手能力的工作要求。从业人员只能通过在工作中不断地学习和探索来满足岗位的需求;而另一方面,IT技术无疑是这个时代发展最为迅猛的技术之一,其普及与应用的速度也是无与伦比。这就要求“网管员”必须建立终身学习的理念,通过参加培训、自学、交流等种种渠道学习和掌握最新、最实用的技术,构建和完善自身的技术体系。

最后,什么是合格的计算机网络管理员?一个计算机网络管理员需要掌握哪些技能呢?

依据企业的业务性质与规模不同,对网管员的工作要求也有较大的差异。IT信息系统规模大的企业,分工较细,网管员可能只需要负责计算机机房的网络运行和维护;而一些小型企业,只设一个网管员,他(她)可能不但要负责IT系统运行维护中的设备管理,还要负责网络管理和系统管理,还有的企业需要网管员进行一些简单的网站建设和网页制作等工作。

总之,对网管员的要求基本就是大而全,不需要精通,但什么都得懂一些。所以,总结下来,一个合格的网络管理员最好在网络*作系统、网络数据库、网络设备、网络管理、网络安全、应用开发等六个方面具备扎实的理论知识和应用技能,才能在工作中做到得心应手,游刃有余。

必备技能

Sun Solaris 1*作系统认证网络管理员考试面向的是在联网环境

网页示例

中或网络方面具有三年以上管理Sun系统的考生必须已经通过了Sun认证系统管理员考试,才能参加这门考试。这门认证考试考察了考生是否深入掌握网络管理的技巧,比如在SA-3-S1课件中所覆盖的知识。考试包括多选题、情景题、拖放题,需要考生在 Solaris网络管理方面有比较宽的知识面,包括如何配置和管理网络接口层、网络(网际层和传输层)、网络应用和Solaris IP过滤器。

Linux是目前最有竞争力的*作系统之一,**已将发展Linux作为战略从而推动研发*自主的*作系统。Turbolinux(*)教育培训中心是国内首家正式开展Linux培训的机构,拥有一批高素质的Linux专家,他们不仅是Linux技术上的佼佼者,更擅长将深奥的`道理、复杂的概念以最易理解的方式讲解给学员。

用户管理无论是UNIX还是NT,对于用户的管理都是居于第一位的,作为一个新手,首先必须立刻掌握对用户的增加和删除以及限制等*作。这包括两个方面:

一个是学会使用友好的图形界面的管理工具集,在SUN Solaris系统中是Openwin环境下的/usr/bin/admintools工具集;在SCO UNIX中使用Sysadmsh管理Shell来管理用户;在Novell系统中,则只需使用Syscon菜单即可完成用户及用户组的添加、删除以及限制设置等等,多用户的同批管理,则使用makeusr和userdef实用程序来做;在NT中,则使用程序组中管理工具(公用)组下的域用户管理工具或用户管理工具。使用这些工具,就可以十分简单明了地进行用户的创建、删除以及锁定和权限限制等*作。在NT下用户组的管BIOS设置界面

理和控制面板中的系统属性程序管理用户环境设置简要文件,使用System Policy Editor配置一个域范围的基于计算机或用户的配置以及编写登录脚本。

二是学会字符命令行下的用户管理,主要在UNIX或Linux环境下,包括用编辑工具Vi、emacs等对/etc/passwd进行*作或直接使用addusr、deleusr等用户管理命令以及使用pwconv命令使/etc/passwd与*文件保持一致,使用SCO的/etc/rmuser命令删除用户,用newgrp命令将用户添加到新组,另外包括用户目录的建立命令mkdir,赋于用户属性和组属性命令chown和chgrp,以及用户区域限制命令quota限制用户区域大小,用来避免用户区域占用硬盘空间过大,而使系统崩溃。其中,特别提醒一点,如果想对用户权限进行严格限制时,用户的注册shell可使用/usr/lib/rsh。用户的.profile和.login文件可使用系统标准的配置文件,或者也可在.profile中进行相应设置,用SU命令或SU Username进入用户环境以进行具体检测。另外,对用户的消息发布系统,在NT中是使用Alert功能发出,对远程主机则使用Server Manager中的computer|send message功能。在Novell中采用send命令。在UNIX中是使用wall或write指令,也可使用每日消息文件/etc/motd或news命令发出/usr/new文件内容。

安全及日志管理

作为一个系统管理员,必须要能对系统事故找到故障原因,这就涉及到必须对系统的各项日志进行察看分析。在NT中是使用Administrative Tools菜单中Event Viewer查看系统的SYSTEM、SECURITY、APPLICATION日志文件。对Netware而言,错误日志是SYS$LOG.ERR文件,通过syscon菜单中supervisor options下view file server errorlog观察记录,另外文卷错误日志文件是各文卷中的VOL$LOG.LOG以及事务跟踪处理系统错误日志文件SYS:文卷中的TTS$LOG.ERR文件;UNIX中各项日志包括/usr/adm目录下的系统错误登记文件message、使用su命令的记录文件sulog、每个用户记录上次注册时间的登记文件lastlog、系统中注册用户的有关信息文件wtmp、每个用户所执行命令的内容项文件acct以及/etc目录下当前注册用户的有关信息文件utmp和其他应用程序产生的日志文件。对于其中的一些日志文件,可以采用who或w命令查看当前系统的登录使用者(XENIX系统中还可以用whodo命令确定当前用户的行为);last命令查看以前的登录情况,这些命令都可以合并使用grep进行条件控制选择过滤;用find查看文件及其属主,特别监控具有根访问权的进程及文件以及检查开机文件/etc/inetd.conf、/etc/rc.local、/etc/passwd和corn或at运行的文件,并用corntab-l与corntab-r命令对用户的corntab文件进行列出与删除管理;使用ls-lR生成主检查表,并定期生成新表,使用diff命令进行比较,并使检查通过的新表成为新的主检查表,直到下一次检查为止。个人强烈建议在inetd.conf中注释掉所有的r打头的命令文件,以及去掉/etc/hosts.equiv中的所有项并不允许用户设立个人的.rhosts文件,使可信主机不予设立或为空以加强系统的安全。

系统进程管理

在UNIX中,系统报告命令包括df用来报告自由磁盘块数;du用来总结磁盘使用状况;nice用来改变某个命令所设优先权;Pstat用来报告系统信息,如节点表或进程表;sar用来报告系统的活动状态如CPU的使用和缓冲区的活动状况;time用来打印过去的时间、系统时间以及命令的执行时间;uptime用来报告系统的活动状况,如系统启动时间及已运行时间;vmsfat用来报告页数及系统统计数字,如分支点的情况。BSD UNIX中的ps-aux或system V中的ps-ef以及LINUX中的ps aux用来查看进程状态及其宿主,并使用kill命令及时停止不正常的进程。在NT中则使用Task Manager查看cpu和内存的使用情况,进行进程管理,另外也使用performance monitor进行状态监控,以及时做出调节。值得注意的是,随着网络应用的扩大,病毒成为对网络安全的一大威协。为此,在网络上安装病毒检测和清除工具已经成为网络管理必须要做的。

备份管理

作为一个较重要的系统,及时备份是必需的,那么在一开始就必须养成及时定时备份的习惯。掌握备份的基本方法和步骤,以及使用基本的备份还原命令,如:NT中使用管理工具集中的NTBackup程序。因在Backup中不存在调度能力,备份必须手工完成或用AT命令行实现调度;以及采用第三方的备份解决方案。UNIX中系统V使用tar、cpio以及backup、restor、rolcopy,BSD中则使用tar、dump、restor等等,SCO中使用sysadmin进行文件系统后备和恢复文件。备份还必须制定计划,指定何时进行何种备份,包括全集备份和递增备份,如可以每周做一次全集备份,每天进行一次递增备份,或者如系统不经常变化,则可每月一次全集备份,每周一次递增备份。恢复与容错管理当系统出现故障时,作为系统管理员必须能定位并解决问题,这依赖于对控制台出错信息以及日志文件的分析,更重要的是平日的备份以及应急系统盘的制备。对于NT而言,是建立系统引导盘、紧急修复盘等,并使用Disk Adminstrator建立镜像等RAID*作。对于UNIX而言,也依赖于系统安装盘与紧急修复盘的建立。特别地,系统做任何改动后,都要重新生成新的系统恢复盘,并进行同步备份和使用单用户模式来排除系统的绝大部分问题,即启动时使用boot-single命令,这是一个关键。当然,管理员的口令是绝对不能忘记的,否则,那会造成很麻烦,但对于管理人员而言,自己以及其它用户都加上口令的使用限制,如口令字长度和日期限制以及其它限制,是非常必要的。太过简单的口令往往会造成不安全的隐患。在容错上则还包括经常地运行各类维护系统命令,如超级块维护命令SYNC,文件系统检查命令fsck。

内存

文件系统与开关机管理在所有的多用户系统中,由于广泛采用文件缓冲,使对文件的修改在内存进行之后再写入磁盘,内核程序定时刷新这些缓冲区,以保持文件与缓冲区间同步。因而,不终止系统就关机,往往会造成同步的破坏,而出现文件系统的错误。在NT中,使用启动菜单中的关闭系统选项来关闭系统;UNIX则采用shutdown、halt(haltsys)、reboot等命令。一般推荐使用shutdown加参数来关机或进入单用户备份状态,直到完成关机程序后,才能关闭电源,无论如何,这是必须牢记的。

另外,在维护文件系统时,应经常运行超级块一致命令sync,文件系统检查及错误修改命令fsck,新建一个文件系统时使用mkfs命令,系统V的fsstat将报告文件系统的状态,以及设备管理命令mount、umount。 NOVELL中采用FILER菜单管理文件服务器的文件系统。

网络管理

网络管理,包括对E-mail、DNS以及WWW的调试。对于E-mail而言,是使用sendmail-bt-C filename进行,或先mail user,再telnet host 11,通过user username;pass passwd;list;retr*;quit等pop3命令进行调试。对于DNS,则使用nslookup命令进行域名解析,看能否正确解析出IP地址。对于WWW,则是通过浏览器进行检查。另外是察看~/httpd/下的浏览日志,对于NT而言,则通过管理工具下的server manager察看各服务程序是否正常运行,其余检测步骤则与UNIX系统相同,只是不使用sendmail命令,而采用telnet host 25,用helo host,send from:< yourname@hostname>,rcpt to:< username@hostname>,data,messagebody,“.”,exit等smtp命令进行检测,POP3命令都相同。

WWW的管理则直接通过http形式的在线管理方式进行,*作简易明了,应该不会有什么问题。另外,在网络日常管理中,则包括使用ping察看网络连接状态,netstat察看协议统计数据和当前网络的连接状态,ifconfig进行网络接口设置,tracert进行路由状态监察。对NT系统而言,除以上命令外,还包括使用/winnt/system32/Regedit32来控制注册表,以及IPconfig察看IP设置,以及用与NT server配套的Network monitor进行网络负载和性能统计。Novell系统中则使用NETADMIN实用程序或图形界面的管理工具Netware Adminstrator来管理和规划网络,以及用monitor菜单监控本地服务器的各项状态。相对于UNIX的第三方工具集,能够作为管理者运行的网络管理软件主要有HP的OpenView、BAY的optivity、IBM的Netview和SUN的SunNetManager。

能力

1:了解网络设计

拥有丰富的网络设计知识,熟悉网络布线规范和施工规范,了解交换机、路由器、服务器等网络设备,掌握局域网基本技术和相关技术,规划设计包含路由的局域网络和广域网络,为中小型网络提供完全的解决方案。

2:掌握网络施工

掌握充分的网络基本知识,深入了解TCP/IP网络协议,*完成路由器、交换机等网络设备的安装、连接、配置和*作,搭建多层交换的企业网络,实现网络互联和Internet连接。掌握网络软件工具的使用,迅速诊断、定位和排除网络故障,正确使用、保养和维护硬件设备。

3:熟悉网络安全

设计并实施完整的网络安全解决方案,以降低损失和被攻击风险。在Internet和局域网络中,路由器、交换机和应用程序,乃至管理不严格的安全设备,都可能成为遭受攻击的目标。网管必须全力以赴,加强戒备,以防止来自黑客、外来者甚至心怀不满的员工对信息安全、信息完整性以及日常业务*作的威胁。

4:熟悉网络*作系统

熟悉Windows和Linux*作系统,具备使用高级的Windows和Linux平台,为企业提供成功的设计、实施和管理商业解决方案的能力。

5:了解Web数据库

了解Web数据库的基本原理,能够围绕Web数据库系统开展实施与管理工作,实现对企业数据的综合应用。

6:素质能力

具有强烈的求知欲且能自学的能力,相关的计算机专业词汇英文阅读能力,动手能力,较强的应变能力,敏锐的观察能力和出色的分析判断能力。

职业认证

Sun Solaris 1*作系统认证网络管理员考试面向的是在联网环境中或网络方面具有三年以上管理Sun系统的考生。

MCSA认证是为那些在 Microsoft Windows 23和 Windows、.NET Server平台环境下对现有网络及系统进行实施、管理、故障排除等工作的专业人员而设计的。MCSA执行职责包括安装并配置系统的部件,管理职责包括管理并维护系统。

此外网络管理员认证还有**软件等级考试认证(该证书除国内承认之外,尚有日本、韩国承认)、思科认证等。

网管禁忌

过于谨慎

“安全先生”存在的全部意义就是防止任何不利于他的网络的事

SUN Solaris系统登陆界面

情发生。线路由承包商负责运营,机柜、配线架、路由器和UPS都由厂商负责安装,他所要负责的全部事情只是在他抽屉中放一个积满灰尘的鼠标球,这仅仅是为了满足“万一要用它作替换”之需。他避免冲突的方法是紧紧地锁住系统,以至于任何人或者发生任何事情都无法改变系统。有时这意味着用户能做的事情就只是登录和修改自己的密码,而密码每次使用后,都有可能失效。运行程序和编辑文件对用户来说太危险了,所以用户只能面对一个的登录界面和一台普通的桌面系统。这类管理员多年来从未遇到过病毒的攻击,而且以后也不会遇到。他不仅在每个工作站的BIOS中禁用了USB插槽,并且BIOS也被设置了密码保护,就连插孔都用胶水封住了,来防止微小的数据会通过USB存储设备泄露出去。邮件服务器不允许安装任何其他的附件;如果网络线路发生了改变,工作站将不能启动;系统的硬件设备则已被固定,失去了设备的灵活性。如果有人试图打开机器的外壳,一个小的爆炸装置将使机器变得无法使用(同时可能还会损害*作者)。

频繁更新网络

不论你是否愿意他这样做,这类网络管理员都会通过远程控制,来管理应用程序和系统的升级。在每天工作结束时自动关闭你的工作站,而且你无法阻止他这样做,因为他把网络上的每个工作站都设置成“网络唤醒”模式。如果你确实想制止他的话,你必须把网线与你的工作站断开。下午5点下班时,你的计算机还是功能齐全的,但当第二天早上上班后,你会发现你的系统完全变成了另一个模样,你已经找不到你昨天使用过的任何程序了。

工作*板

这类管理员,可以经常在英国的行政事务部门碰到。如果你请求他稍微做一些例外的事情,他便会回答你:“那超出了我的工作职责之外”。

试着在他值班的时候带一个USB存储设备到办公室并看看会内存

发生什么吧!如果在他不注意的时候把这个存储设备放到他的午餐包中,他甚至要对自己的失职进行处理。哪天他要是发现某台机器发出的*并不是与工作完全相关的,他就会认为这是不应该出现的工作事故。

不考虑后果

这类不考虑后果的管理员总是不停地试验各种新的补丁或升级程序系统日志文件

大多数明智的网络管理员在把新的解决方案应用到现有的系统中之前,都会在一个小的试验网络上做一下测试。但是,这类管理员却直接在现有的系统中*作,往往给用户的使用带来不必要的厌烦,这倒是和用户对频繁更新网络的管理员的反应有几分相像。不同的是,频繁更新网络的管理员一定会试图确保他的产品或升级行为真正有效,并且不会对网络和用户造成任何其它影响。

视网络为私有

正如名字所示,网络被该类管理员视为私有财产。任何有可能影响网络平稳运行的事情都会使他激动不已。你可能会认为这是件好事情,但是“私有财产者”做得有些过份了。他会保留详尽的日志来说明网络的性能达到了1%。但这是在几乎没有任何的网络资源分配给普通应用的情况下才能达到的。

玩游戏

这是危险的网络管理员中最稀少的类型,可能也是最友好的一类。

他系统进程

们过去常常大量地出现在学术界。通常网络上有足够的冗余空间,一些学生会利用它们进行论文或者研究工作。但是,在这些冗余空间的主要功能却是为学校中负责IT设备的管理人员提供了一个游戏平台。大多数网络资源只提供给那些以“管理员”身份登录的人,这些人会定期在网上联机对战,在游戏中他们以各种富于高度想象力的手段使对方从网络上消失。今天,由于廉价的小路由器和交换机唾手可得,这些人也可以在家中进行游戏。经过了在机房的一天工作后,没有什么比在网络世界进行几小时的游戏更能令他们感到放松的了。

网络管理员待遇

进入企业,一般在4以上;学习全面的知识,成为高级网络管理员,工资达7以上;做了部门主管或经理,还可以高达8或以上;如果自己不断提升,成为专业的网络工程师人才,薪水达12以上没有问题,比如网络存储工程师、网络安全工程师、中高级运营工程师。其实通过这个事例可以看出,只要通过培训掌握扎实的技术和优良的职业素质,拿高薪不成问题。

本文链接:http://www.yangwm.com/html/87959727.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。