计算机网络信息的安全和防护体系的构建论文_周翔

计算机网络信息的安全和防护体系的构建论文_周翔

( 四川省宁南县人民医院;四川宁南615400)

摘要:随着科学技术的不断发展和日益完善,计算机技术逐渐融入到人们的日常生活中,在强大的计算机应用空间下我们不得不面对一系列的安全问题。黑客、木马、病毒等给计算机带来了一定的安全隐患,对此,社会各界开始不断的予以重视并采取相应的防护措施,本文试述了计算机网络信息的安全问题,并对此提出了防护体系建立的相关意见,望对相关领域的研究做出笔者微薄的贡献。

关键词:计算机网络信息;安全和防护;体系的构建

目前,随着我国社会经济步伐的加快,科学技术不断更新,信息化时代来临,互联网技术日渐融入到人们的生产和生活中,在这样一个信息开放、信息繁盛、信息共享的时代,人们更倾向于构建一个安全而系统的计算机网络环境,提高信息网络的管理和应用。只有适时的调整计算机网络信息环境,提高其安全性才能构建和谐的信息网络环境和平台,做好防护体系的建立。

一、现今计算机网络信息的安全与管理漏洞

目前,计算机网络信息安全漏洞主要表现在网络威胁的漏洞和网络管理的缺陷上。

1、网络威胁的漏洞

网络威胁主要包括网络病毒、网络黑客、网络编程问题等。计算机病毒是主要的网络安全威胁因素,在日常的网络运营过程中,会遇到各种各样的计算机病毒,随着计算的不断更新,病毒的种类也在不断的增多,形式多种多样,为计算机的使用带来了巨大的安全隐患和安全威胁。其主要的传播形式是以程序入侵为主,经由软件以及恶性文件的下载、浏览、以及传播对服务器进行强制访问,硬盘侵入和网络共享,最终容易造成计算机的运行和使用出现问题,干扰用户使用。其次是黑客攻击,黑客对计算机的攻击都是恶意的、恶性的,他的影响更加巨大,更加令人恐慌。因为一般的病毒就是扰乱正常的计算机运营程序,而黑客是运用技术手段来强行侵入用户及企业的计算机网络空间,通过系统侵入和网络解密来盗取他人的重要信息,更改信息,便于自己出卖信息。这是一种严重的违法行为,是一种网络上的“盗窃”和“网络绑架”,对个人,对企业乃至对国家都构成了一定的威胁。还有一些网络编程的漏洞。网络是靠网络编程实现网络运营的,一旦编程出现差错和问题就会直接影响整个计算机的相关软件和运用程序的整体错误,这对于网络来说是一个巨大的网络信息隐患。

2、网络安全管理的缺陷

网络若想正常有序的运行,需要一定的管理模式和管理方法对其进行针对性的管理,任何一项技术都需要相应的管理才能确保其高效性和安全性,网络信息管理也不例外。但是目前的网络信息管理方面,存在着一定的管理缺陷,主要表现在三方面,一是相关的法律法规和规章制度不健全,缺乏严格的安全维护系统及体系,“无规矩不成方圆”,管理制度体系不健全直接导致工作人员工作散漫,不尽心,还会在安全问题出现时找不到问题发生的根本原因,做不好责任追查,这样就严重的影响了网络信息的运营。同时由于缺乏相关的管理制度,这也为黑客的入侵提供了便利。二是网络安全管理的相关工作人员缺乏相应的安全防范意识,对网络安全认识不清,认识存在误区等,同时,工作人员在进行日常的网络工作时缺乏高度的责任心和使命感,工作不细致,而网络又是一个相对需要严密把控的行业,所以,人员的疏忽极易造成数据的误差,致使安全问题的产生和威胁。三是外在的环境影响。所谓外在的环境主要是指那些突发事件致使的网络数据丢失和网络数据出现错误等问题,比如,一旦失火或者地震后,对网络系统极易造成难以弥补的损害,程序出错,数据丢失,一系列的问题导致信息安全受到威胁。

二、关于如何构建计算机网络信息的防护体系的相关探讨

1、遵守系统的网络安全防范原则

1.1 严格测试计算机的硬件和软件系统;1.2做好数据备份;1.3用硬盘启动;1.4尽量避免打开推送网站,减少网站上的推送软件和推送信息的浏览和下载;1.5安装正版杀毒软件和网络防火墙;1.6专人、专机的使用计算机。

期刊文章分类查询,尽在期刊图书馆

2、合理构建高效的防护体系

2.1 加大网络安全制度建设

切实可行的制度管理和法律法规建设可以确保网络信息环境的安全构建,所谓安全制度建设是指在国家层面上建立安全管理法律法规,确保运营程序有序发展、时运营方法高效。同时,制度的建立也可以相应的减少人为的威胁和黑客等威胁。

2.2提高行业及个人的网络安全意识

一般的网络安全威胁,比如病毒等危害直接的形成原因是普通网民的错误日常使用,比如查看不良信息,浏览恶性网站等,最终导致网络信息系统受到破坏,运营受到干扰。这一系列的问题都是缺乏安全意识导致的,所以对于广大的网民来说,需要及时进行安全意识的培训另其在自主意识下了解网络安全的维护措施和防范措施,尽量规避自我的网络使用不当行为,并加强信息维护技术的训练,遇到一些简单问题可以自行处理。

2.2 加大计算机的硬件系统防护

维护计算机硬件系统,主要是指为计算机提供相对干燥的使用环境和使用空间,减少磁场干扰和线路问题,最好安装一些防雷防电的设施建设,确保计算机硬件运行顺畅。

2.3 安装正版的杀毒软件和防火墙

对于普通网民来说,安装杀毒是最直接的解决病毒问题的途径,现今使用比较广泛的是360杀毒和金山毒霸,这类杀毒软件可以有效的对计算机中的恶意文件和内容进行筛查以及查杀,保证了计算机的有效使用。但是,在选择杀毒软件时也要尽量使用正版的软件,这样才能进一步保障杀毒效果。

2.4 加强专用网络的加解密技术、隧道技术以及密匙管理技术。所谓加解密技术即是指在数据进行传输时对数据进行的技术处理,可以确保数据传输的稳定性和安全性。这对于公共网络传递的信息途径和信息维护有一定的现实价值和现实意义;隧道技术则是指一些经过授权后的用户自由的访问企业的相关信息和数据,这相当于一种内部的信息使用和传递,是不受时间、空间和环境限制的网络信息使用情况,它像隧道一样在企业内部进行数据运营;密钥管理技术则是对上述两种专用网络传播方式的一种保护措施,目前,它的发展已趋于成熟阶段,对公共网络中的信息和企业内部的网络信息实行强有力“密钥”管理。即是对数据的传递方和接收方都配备信息要是,并且二者都具有两把使用钥匙,作为公用和私用。

2.5提高黑客入侵防护举措

黑客入侵是目前威胁最大的因素,国家层面上要加大相应的维护技术研究,个人和企业也要学会一些相应的应对举措。比如一旦发现黑客入侵问题时,首先要迅速隐藏电脑的IP地质,关闭重要的运行端口,想法设法阻止其恶意入侵。

总结:总而言之,现今的信息网络技术对人们日常的生产和生活提供了便利,甚至直接影响社会的政治、经济以及文化领域的发展,如何直面计算机网络信息安全问题,构建相应的安全防护体系成为了摆在人们面前的首要任务,作为现代一种必不可少的交互模式,信息网络的应用范围越来越大 ,作用越来越突出,只有不断的提高其应用价值,加强安全维护才能构建和谐而稳定的网络行业。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.

[2]董莹.网络信息安全防护体系的构建探析[J].中国新技术新产品,2014,24:15.

[3]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,20:29-30.

[4]李洪洋.当前网络安全评估及防护体系的构建[J].信息安全与技术,2012,09:24-26.

[5]钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用,2012,21:93+99.

[6]黄伟彬.计算机网络信息安全与防护体系构建[J].计算机光盘软件与应用,2013,07:121-122.

论文作者:周翔

论文发表刊物:《医师在线》2016年6月第12期

论文发表时间:2016/8/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息的安全和防护体系的构建论文_周翔
下载Doc文档

猜你喜欢