栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 学术期刊 > 科技创新导报

浅谈计算机网络建设中的安全策略问题策略

浅谈计算机网络建设中的安全策略问题策略

周勇

DOI:10.16660/j.cnki.1674-098X.2017.25.143

摘 要:随着信息技术的快速发展,计算机网络技术的应用渗透到社会的方方面面,在一定程度上改变了人们的生活工作方式,为人们带来了极大的便利。但是计算机网络技术并不是万能的,既有促进社会发展的功能,也可能对社会、对国家造成破坏。计算机网络由于其开放性、共享性等特性对计算机网络安全产生了极其不利的影响,基于此,本文从计算机网络信息安全存在的问题以及安全防护措施两方面进行简要的分析。

关键词:计算机 网络建设 安全策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2017)09(a)-0143-02

进入21世纪以来,网络信息技术的空前发达把我们带进了一个信息化、数字化以及网络化的时代,计算机网络改变着人们的生活方式,影响着学习、工作。但是计算机网络在给人们带来物质享受的同时,同样给人们的生活带去诸多困扰,甚至计算机网络建设方面存在的安全问题可能会危害到社会和国家的利益。计算机网络建设上存在的问题主要包括计算机硬件和软件上的问题,另外,还有人为的有意破坏和无意破坏,执法部门对破坏计算机网络建设安全的管理力度不够等。由于计算机网络建设安全问题会给社会带来极大的威胁,所以需要采取安全防护措施,以构建一个安全、稳定以及高效的计算机网络系统。

1 计算机网络建设上存在的安全问题及其原因

1.1 计算机硬件和软件上的漏洞

计算机网络安全问题最主要的是网络信息安全的问题,信息安全遭到破坏最直接的原因是由于计算机硬件和软件上的缺点造成的。首先,计算机硬件上存在隐患,一旦计算机网络硬件设备遭到损坏,病毒和木马就可以通过硬件设备进入到计算机系统中,对计算机网络中的文件数据等进行破坏,并且病毒的传播和扩散速度极快,很容易就导致计算机系统陷入瘫痪,造成文件、信息资源的丢失。由于木马和病毒的隐蔽性极高,而且技术也在越来越先进,所以目前的防护技术很难做到万无一失。其次,计算机软件上存在漏洞,这是由于程序工作人员在某个环节上的疏忽造成的[1]。一旦软件程序上出现了问题,黑客和不法分子就会侵入到计算机系统中去,对计算机软件程序、程序和系统等进行攻击,导致计算机网络安全受到威胁,从而使得计算机网络信息受到窃取和破坏。

1.2 用户的安全意识和防护措施不到位

除了客观的计算机软硬件上的漏洞,另外一个使得网络信息安全受到威胁的原因是用户的安全意识不到位,也没有采取正确的防护措施。比如在公用网上登录个人账号的时候忘记隐藏密码或者选择记住密码等行为容易使病毒攻击个人账号;又比如在填写重要数据的时候没有利用加密技术对数据进行处理,也没有对数据进行备份,导致数据有了丢失的可能性。这些安全隐患的存在均是因为用户没有安全防范的意识,不注重保护个人的隐私,对网络技术的使用不得要领[2]。

1.3 执法部门对破坏网络信息安全行为的打击力度不够

计算机网络信息的安全隐患除了来自客观上的技术的原因,和个人主观安全意识的不强外,还有一个重要的原因就是执法部门在打击破坏分子的时候没有采取有效的措施。一方面是由于破坏分子分布广泛,流动性和隐蔽性都很强,再加上他们本身极高的技术手段,使得执法部门搜捕难度加强。另外一方面是由于有关部门没有按照国家的政策有效落实,在打击破坏分子的时候,一些执法部门责任意识不強,安全意识薄弱,再加上打击方式还需要完善等原因,使得对破坏行为的惩罚力度依然不够强。此外,一些单位企业对用户隐私保护不当也是致使网络信息遭受破坏的重要原因之一。比如一些企业为了自己的利益贩卖用户的信息,一些金融机构对用户账户信息保护力度不够等。

2 计算机网络信息安全防护策略

2.1 利用计算机技术对信息进行保护

保护网络信息安全,最直接的手段就是完善计算机硬件和软件,提高程序人员、技术人员的专业水平和综合素质。但是任何先进的硬软件都会存在可被攻击的漏洞和隐患,所以除了要不断提高硬软件水平以外,还需要利用计算机技术降低网络信息被攻击的风险。第一,利用防火墙技术在网络外部和内部之间设立障碍。防火墙一方面可以控制外部网络数据进入到内部网络系统中,对外部数据来源进行审核控制,另一方面可以保护内部数据结构,使得内部的数据不轻易被外部所看到。控制外部数据的进入和内部数据的出去为保护数据安全起到了很好的防护作用。第二,利用访问授权技术对网络信息进行保护。访问授权通俗地讲就是让合法的用户进入到网络内部,把不合法的用户拒绝在网络门外。主要可以通过访问权限、访问口令、用户身份来确定用户是否合法。访问权限是指对将要访问的用户进行安全限制,只有通过检验的用户才可以访问,访问口令相当于访问密钥,只有和原口令相符的口令才能被系统识别然后进入到内部网络中。对访问口令的设置一定要加强,否则容易被攻破。第三,利用入侵检测技术,也就是对入侵行为进行全天候的监控,入侵检测技术具有监控、预警和应急反应等作用。第四,利用加密技术对用户信息进行保护。加密技术每个用户都需要学会使用,而且还要对密文密钥加大难度,使得外界不会轻易地攻破保护防线。这几种计算机技术均能有效地保证网络信息安全[3]。

2.2 加强用户的安全意识和防护意识

首先,用户在思想上一定要重视对网络信息的保护,清楚地认识到网络存在的缺陷,要及时保护自己的隐私,不在公网、外网上随意登录个人账号,对自己的信息要进行加密处理,不要把密码告诉他人等。只有安全意识上去了,才会采取有利的措施对网络信息进行保护。其次,有关部门还要加强对网络信息安全的宣传和教育,引导人们文明上网,不要随意相信网上的信息和链接,要有维权意识,对不法行为要及时报警处理。

2.3 加强执法部门的执法力度,对违纪的单位和个人进行严厉惩戒

首先,要求单位和个人要增强自身的素质,单位不能为了一时的利益而对用户的信息进行随意泄露,不能因为缺乏责任感而降低对用户信息的保护力度。一旦发现员工有泄露信息的行为,一定要进行严肃处理;个人要加强自我修养能力,提高文化素质,不被外界诱惑,不干违法犯纪的行为。其次,由于国家在网络信息安全方面的法律法规还是比较欠缺,所以立法部门要加强立法。最后,执法部门需要按照国家规定进行有效的执法,对不法行为和不法分子一定要严肃处理,制定清晰具体的惩罚措施。

3 结语

在信息科技日新月异,网络迅猛发展的当今社会,个人、社会、国家乃至国际都对计算机网络建设及其信息安全非常重视,因为网络信息的安全关系着个人的利益,关系着社会的稳定和谐发展,关系着国家经济、科技、文化军事等各方面的发展,还关系着国家的安全。一旦计算机网络系统被破坏,大量重要的网络信息就被泄露,将会对人民个人、社会以及国家造成极其不利的影响。因此,针对现下计算机网络建设以及网络信息安全中出现的问题,国家、社会和个人可以采取不同的手段对网络信息安全进行防护。

参考文献

[1]李林滕,赵益彰.浅谈计算机网络信息安全及防护措施[J].中国战略新兴产业,2017(2).

[2]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(3):131-132.

[3]曹成,周健,周红,等.网络安全与对策[J].合肥工业大学学报(自然科学版),2007(9):14-16.endprint

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/61488.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号