网络信息安全管理策略论文

2022-04-27 版权声明 我要投稿

摘要:随着网络技术的不断发展,计算机网络在人们的生活中有着十分重要的作用以及地位,同时也是人们工作和学习的重要辅助设备。在计算机网络发展的同时也存在着很多问题,计算机网络信息安全管理问题是最显著的一个问题,受到了越来越多关注。下面是小编整理的《网络信息安全管理策略论文 (精选3篇)》,欢迎阅读,希望大家能够喜欢。

网络信息安全管理策略论文 篇1:

计算机网络信息安全管理策略分析

摘要:自计算机网络技术问世以来,为人们的生活、学习以及工作等多个方面创造了许多便利,但同时也隐藏着许多安全隐患,如木马病毒、黑客攻击等现象,对网络信息安全带来了严重威胁。对此,本文首先分析了当下计算机网络信息安全管理中存在的问题,之后提出了相应的防护措施,希望对构建安全和谐的网络环境提供一些帮助。

关键词:计算机网络;信息安全管理;问题及策略

一、当下计算机网络信息安全管理中存在的问题

(一)硬件问题

(1)电脑主板操作错误:如处理器错误、网卡错误等,当处理器出现故障时,电脑会出现无法启动或黑屏的现象,导致电脑无法上网。通常由于散热问题或CPU管脚损坏、网卡故障、不正确的网卡驱动程序会阻止计算机连接到网络。

(2)电脑显示故障:如显卡故障、显示故障等,显卡出现故障的原因通常是显卡安装方式不正确、散热功能出现问题等;显示错误则是由于电源、电路错误、连接器接触不良等原因,当出现上述问题时,电脑就无法正常显示信息。

(3)存储和读取设备出现的问题:存储错误主要集中体现在存储松动和与插槽接触不当。在这种情况下,电脑在启动时就会发出哔哔声,与此同时还易出现硬盘错误、光驱错误、软驱错误等问题,这对计算机处理和储存数据信息带来严重影响[1]。

(4)计算机硬件的不兼容性:随着科学技术的飞速发展,计算机硬件设备不断更新换代,计算机硬件设备的兼容性问题也日益凸显,比如在新旧版本的交替过程中,以往的硬件无法识别并兼容新版本的硬件设备,导致电脑变得不稳定甚至无法启动电脑。

(二)软件问题

(1)软件运行问题:软件的正常运行对于整台计算机的运行至关重要。然而很多人不重视软件管理,使得计算机系统经常感染各种病毒,在互联网得到深入普及而人们有又疏于管理的背景下,使计算机容易受到多方面的侵入与损害,阻碍了计算机整体的稳定运行。

(2)软硬件兼容性问题:在计算机操作系统和硬件设备的限制下,经常出现计算机操作系统和硬件设备不兼容的现象,例如部分操作系统无法识别,某些硬件设备不兼容,对某些操作系统产生排斥反应,导致计算机系统无法正常工作。

(三)人为因素

首先,用户的安全意识十分薄弱,将密码设置得过于简单,或者不小心泄露,或用户点击邮箱的不明邮件中的附件,导致电脑中毒或中木马,从而泄露安全信息。其次是管理方面的疏忽。由于计算机的网络编辑程序较为复杂,人们一般对其缺乏全面的认识与了解,再加上管理人员缺乏良好的安全意识,使得一些黑客可以很容易利用系统管理中的漏洞,来攻击计算机网络,造成信息及财产的损失[2]。

二、计算机网络信息安全的管理策略

(一)加强对网络信息管理的重视,完善相应的监管制度

从具体的操作来看,应根据计算机网络的工作环境和相关职能特点,制定完善的监控制度,主要包含计算机应用管理规则、信息安全监管等制度。首先,组建专业的管理队伍,通过制定和实施计算机安全管控体系、网络安全计划方案、信息数据隐私等条例与规则,明确各员工的工作内容,提高管控的有效性。在此过程中,除了要确保对输入和公布机密信息的过程进行严格控制之外,还应当能够及时组织和部署安全保密工作的审查和认证活动,减少管理工作中的失误。其次应加强专业网络信息管理人才的培养工作,开展新技术项目的推广与实施,尤其要落实好计算机系统信息输送安全、病毒防护等重要内容的培训活动,让各部门负责人实时收听网络信息安全技术讲座,从思想上树立计算机网络管理的安全意识。

(二)配置创新技术资源,开展安全隐患防范工作

首先,增强对病毒的防御效果,应指导不同部门及时在计算机服务器上安装最新的杀毒工具,并保证在规定时限内实现自动的在线更新。之后,明确划分内存与外部网络客户端,一旦对机房内的计算机设备进行了双重测试后,则需要实时做好内部网络维护工作与重要信息的备份,在进行重要信息的备份过程中,要留意异地储存的问题。在这项工作完成之后,需要借助专业的应用程序,对相关信息和系统进行仔细检查与认证,清除文件在接受过程中的隐藏病毒。其次是做好应急管理任务,在此期间,必须建立一个标准化的应急管理体系,确保信息安全等突发事件能够得到快速的报告、审查、处理以及问责。

(三)对系统功能进行优化设计

改造工作的重点对象是射频识别技术、摄像头、触摸屏等相关常用组件,借助信息平台的硬件监控接口对计算机进行有效遥控。可以通过以下的技术功能来实现:互联网通信、用户认证、实时照片捕捉和计算机监管等技术。在互联网通信中,将ZigBee视为信号传输媒介,解决并行信道拥塞的技术课题,降低重构成本,与嵌入式平台控制程序实现有效交互,并能够处理请求和延迟等问题,有效满足相关企业单位的需求,确保可以在同一时间下,可以实现多台计算机的高效运行。

(1)设立硬件管理个人平台。硬件管理人员可以利用新平台开展计算机硬件方案设计、硬件数据管理、设备工作流程查询、结果评估等工作,从而有效实现设备管理人员对计算机硬件的高度管理。特别是平台所创造的便利条件,硬件管理人员可以充分利用这一优势,结合设备的状态进行相应的调度,统一设置硬件设备的固定使用时间和更换时间。借助此平台,设备管理人员可以方便的查看每个员工使用电脑的时间以及相应的信息[3]。

(2)建立员工平台。员工平台可以为使用计算机工作的全体员工提供在线预订、计算机硬件流程管理和时间搜索功能。特别是员工可以快速查询设备管理员工在线提供的设备状态信息和计算机使用计划信息。在工作时间内,员工必须使用本人身份证或相应工作证在指定或预留的电脑上进行登录和退出,在此过程中,系统会自动采集员工照片并储存到服務器中,以做好备案。

(四)优化计算机系统安全管理体系

根据计算机网络系统的特征,制定一些切实有效的管理体系,并认真贯彻执行。通过引入一些人员培训管理系统,提高系统管理员的专业资质,同时也应努力提升计算机程序员的专业素质和职业道德修养,确保其在思想上高度重视计算机网络系统的安全问题,将维护系统安全作为重要的工作内容。对于一些重要的数据信息,应制定科学、安全的操作流程,严格把控系统数据备份和恢复权限的管理,防止系统维护不当造成的丢失。

(五)养成良好的上网习惯

对于计算机用户来说,养成良好的上网习惯是十分必要的。首先,应对计算机进行定期的杀毒与清理,如定期检查硬盘驱动器和进行病毒扫描。随着计算机技术的发展,市场上出现了各种高端又便捷的计算机安全防护软件,用户能够借助相应的杀毒软件来保证电脑的安全性,以实现保护个人数据安全的目的。

结论:在进行计算机网络信息安全管理的工作中,管理人员首先应树立正确的管理意识,重视信息的安全与防护工作。同时加强对新技术的应用,熟练掌握各项病毒查杀软件的使用方法,不断提升系统的防御功能,丰富并完善相应的信息管理体系,消除系统中的安全漏洞和潜在隐患,从而推动计算机网络安全管理的有效发展,为公众提供和谐安全的网络环境。

参考文献:

[1]吴楠.计算机网络信息安全防护策略及评估算法分析[J].南方农机,2022,53(03):139-142.

[2]梁旭辉,张博,姚静.大数据与计算机网络的信息安全策略分析[J].网络安全技术与应用,2021(12):55-56.

[3]常春燕.计算机网络信息安全及其防护策略分析[J].中国信息化,2021(08):83-84.

作者:纪崴

网络信息安全管理策略论文 篇2:

计算机网络信息安全管理策略研究

摘 要:随着网络技术的不断发展,计算机网络在人们的生活中有着十分重要的作用以及地位,同时也是人们工作和学习的重要辅助设备。在计算机网络发展的同时也存在着很多问题,计算机网络信息安全管理问题是最显著的一个问题,受到了越来越多关注。本文就从网络信息安全的角度出发,对网络信息安全的现状进行分析,从而探究对计算机网络信息安全进行管理的策略以及防范措施,保证计算机网络的信息安全,促进计算机网络的发展。

关键词:计算机网络信息安全管理 现状 策略

在现代社会中计算机网络技术应用到了各个领域中,但是网络信息安全的问题也逐渐凸显,并且随着计算机网络技术的发展也会进一步地升级,在这样的背景之下就必须要对计算机网络信息安全的问题进行重视,不断地对计算机网络信息安全的管理问题进行分析,从而有效地提升计算机网络的安全性。

1 计算机网络信息安全的概述

1.1 计算机网络信息安全的内涵

网络安全主要指网络上的信息安全,从本质上来讲是网络系统中软硬件以及系统中数据的安全。在网络中的信息所有的过程都必须要处于安全的状态才能够体现计算机网络的可靠性。从这一点就可以看出网络安全包含静态安全以及动态安全两种。静态安全主要是信息在没有进行传输和处理的状态下信息内容的保密性、完整性以及真实性。而动态安全则是指信息在整个传输的过程中不会被进行窃取或者遗失。

1.2 计算机网络安全的现状

1.2.1 计算机犯罪案件频繁发生

随着计算机技术的发展计算机的犯罪对全球造成了很大的威胁,相关的犯罪学家就曾预言未来的信息化社会的犯罪形式主要是通过计算机来进行网络犯罪。在1986年的时候我国深圳就发生了第一起计算机犯罪案件,随着计算机网络技术在各行各业中的广泛应用计算机犯罪就频繁发生,而且呈现直线上升的趋势,这些犯罪分子所采用的犯罪手段也更趋向技术化以及多样化。而计算机犯罪的主体大多都是掌握了计算机以及网络技术的专业人士,而且还有一些是计算机网络技术的专家都会选择铤而走险进行网络犯罪。在这样的基础之上,这些专家对网络的缺陷以及漏洞就十分地了解,然后再利用自己的电脑以及网络技术对各种电子数据以及资料进行破坏。

1.2.2 计算机病毒逐渐增加

计算机病毒是一种人为编制的程序,能够在计算机运行的过程中进行自身的拷贝或者修改,从而给计算机的系统带来一定的破坏,甚至会导致整个计算机系统瘫痪。而且计算机病毒是具有一定传染性、破坏性以及复制性的特点。而且随着互联网的不断发展,计算机病毒的种类也逐渐增加,扩散的速度也比以前更快,计算机系统受到感染的范围也越来越广。很多时候使用计算机的人根本不会发现自己已经受到计算机病毒的威胁还会继续进行工作,从而就会造成更大的危害。

1.2.3 网络安全系统的安全系数比较低

在对计算机网络进行管理的过程中未有一套完整和规范的网络安全评估系统,而且在很多企业里面对计算机进行管理的工作人员也比较少,甚至专业性也有待考量。在这样的背景之下,都会对整个计算机网络系统的管理工作产生一定的影响,如果计算机网络所涉及到的各种软硬件设备无法利用科学的方式进行精准的评估和分析,就会导致很多的网络安全问题出现。

1.2.4 计算机存在操作系统上面的漏洞

现在很多的计算机网络操作系统都会存在着一定的漏洞。因为很多的计算机网络中的IP协议都是利用密码来进行传输的这样就会被很多“有心人”进行利用,然后再通过相应的技术手段对协议中所传输的信息进行截取,从而出现信息外露的情况。而且现在的很多计算机网络系统的节点辨识都只有一种IP地址,而这种IP地址是可以进行随意更换的,不需要进行身份验证就可以进行处理,这样就会被一些“有心人”进行利用,从而给计算机网络系统带来了一定的安全问题。

2 计算机网络信息安全管理的策略

2.1 建立更加完善的计算机网络系统

在计算机网络信息安全管理的过程中要对整个计算机网络安全系统进行评估和分析,从而建立一个更加完善的计算机网络安全管理制度,并且在管理的过程中要严格地按照所制定的规章制度要求来执行。在进行评估分析的时候,要对计算机网络系统的安全状况进行全方位的评估分析,从而从根本上提升网络系统的安全性。

2.2 重视操作系统以及网络的设计

在对计算机网络信息安全进行管理的过程中要对计算机网络的操作系统以及网络设计进行高度的重视。在进行操作系统安装的时候,一定要使用正版软件,对软件进行及时的测验分析,如果操作系统出现漏洞的话,就要利用补丁或者优化系统配置的方式进行处理,从而对所存在的一些安全漏洞问题进行及时的修复进一步的保障的真够操作系统的安全运行。而且很多的计算机使用者在使用的过程中,就可以对网络进行设置安全口令,只有在验证之后才能够使用计算机在这样的背景之下,就可以防止一些非法操作的情况出现,从而从计算机的使用上面保证计算机信息的安全性。

2.3 设置防火墙技术

根据相关的调查研究表明,在所有的网络安全技术使用中防火墙的使用率是最高的。而且给计算机设置一定的防火墙技术的成本比较低,容易安装,并且能够进行在线升级。对计算机设置防火墙的主要作用是在被保护网络以及外部网络之间设置一道屏障,从而防止一些不可预测和潜在破坏性的入侵。利用防火墙技术能够及时地对信息传输的过程进行监测以及限制,在一定程度上能够限制外部对内部信息的读取,从而实现网络的安全保护。设置防火墙技术不仅能够保护需要保护的网络,同时也能够阻止各种IP盗用以及路由攻击,还能够提供一定的服务。

2.4 认证技术

解决计算机网络信息的安全问题就必须要采用认证技术。认证技术是阻止主动攻击的核心技术,对开放环境中的各种消息系统的安全有一定的保障作用。在进行认证的过程中,主要是为了保证发送者是真正的使用者,同时也能够保证信息的完整性,在发送的过程中不会被随意地篡改或者延迟等。在认证技术的不断发展过程中也产生了很多的技术。比如消息认证、身份认证以及数字签名等。这些认证技术都能够一定程度上阻止外界对信息的破坏,而且每一种认证技术所防止的方面是不一样的,比如数字签名就能够防止使用者发送信息之后否定已经发生过的发送或者接收活动。在计算机网络信息安全管理的过程中合理的利用认证技术能够提高计算机网络的安全性。

3 结语

总而言之,随着网络和计算机技术的不断发展,应要对计算机网络的信息安全问题进行高度的重视。在对计算机网络信息安全管理的过程中一定要提升使用者对计算机网络技术的重视,从而在根本上预防计算机网络的安全问题。网络信息安全的保障必须要依赖不断创新的技術,以及自身管理制度的完善和加强,所以,在进行计算机网络信息安全管理的过程中一定要构建相对完善的安全管理制度,再结合相应的网络信息安全技术手段来提升网络信息安全的可靠性。

参考文献

[1] 魏秀卓, 杨双双, 魏承所. 计算机网络信息安全问题及其防护策略[J]. 科技创新导报, 2017(34):140-141.

[2] 赖浩滨. 计算机网络信息安全管理[J]. 数字技术与应用, 2012(2):227.

[3] 许牡丹. 医院计算机网络信息安全管理维护工作策略[J]. 世界最新医学信息文摘, 2018,18(42):210-211.

[4] 安晓光. 计算机网络信息安全及其防护策略研究[J]. 智能城市, 2016(11):44.

[5] 俞秀琴. 医院计算机网络信息安全管理维护工作策略研究[J]. 民营科技, 2018, 224(11):95.

作者:陈建 姜学鹏

网络信息安全管理策略论文 篇3:

网络信息安全管理策略分析

摘要:在网络盛行的今天,其重要作用不言而喻。但网络中也存在着很多的漏洞,这些漏洞的存在严重威胁着信息的安全。文章针对网络信息安全以及保障信息安全的技术进行了详细论述,并提出了合理的建议。关键词:网络信息;问题处理;管理策略;安全措施

网络的使用使人们的生活更加快捷方便,也使得人们的视野更加宽广,甚至使事业蒸蒸日上,在网络给人们带来好处的同时,也带来了一定程度上的严重后果。例如:加密数据的损失以及安全系统的崩溃等,因此解决网络安全隐患就显得尤为重要。

1网络信息安全的具体描述

在科技尚不发达的年代,人们并不关注网络,更不了解何为网络信息安全,但随着电脑的普及,网络深入人心,网络信息安全愈发受到重视。但何为网络信息安全,其实并没有很明确的定义,因为不同的领域或国家有不同的规定。同时,随着时代的发展,人们对信息安全的要求也更深一步,再加上现有网络信息不光只是单纯的信息,还混合人和技术,所以现代信息安全更加严谨、慎重。本文所说的信息安全一般是指一个独立国家的社会信息化状态及其信息技术不受到外来的影响与侵害。所以要确定信息是否安全就要充分了解信息所在的这个传递载体及网络,同时也要明白信息安全本身的具体特性。信息安全的特性有:(1)完整性。即信息在存储和传输过程中不存在任何的破坏遗漏等现象。(2)可用性。即所属信息是完全合法的。(3)保密性、可控性。即授权方可以有效控制信息的去向等。(4)可靠性。即信息真实质量保证受到客户认可。简单来说,信息安全就是在保证信息安全不损坏的基础上传输到指定地点。

2常见的网络信息安全问题

网络信息安全问题主要分为2类:一种针对信息本身的安全,另一种针对传输载体网络的安全。任何一种都会造成网络信息安全问题。综合来看,主要分为人为影响和软件或是系统本身存在的不足。人为影响有无意识行为,如操作出问题或者不会使用随意与人共享密码等;恶意攻击行为,主要代表是电脑黑客的存在,如利用编写的病毒程序刻意攻击用户电脑,或是在客户正常使用时,对信息进行拦截等。现有情况下,对网络信息安全传输的影响方式主要有信息的拦截破译、信息的伪造、信息的中断和信息的篡改。主要信息出现一丁点的纰漏都不能保证其完整性,所以都会造成信息安全问题。

3现有维护网络安全的技术

3.1“防火墙”安全保障技术

防火墙是一个针对多个网络中访问权限控制的网络设备,主要为了保护本地网络安全不受外来网络攻击。简单地说,防火墙就像二极管,对己方网络起到趋利避害的作用,而对外来网络则详细检查,在确保信息安全的情况下才会允许进入,若不安全则会阻止进入。相对地,防火墙也存在特有属性:首先是针对数据的双向筛选,即不仅是从外部网络进来的数据要审查,内部网络流出的数据也同样要接受审查。其次,符合规定的信息数据才能通过。再有,具有防侵入作用,即在未知来源的软件或是数据进入时会自动阻止,防止攻击原有网络信息。这样就能在一定程度上保证网络信息安全。当然,防火墙技术的使用也存在一定的问题,主要是在使用防火墙时会对网速等造成影响,所以在使用防火墙技术前应考虑清楚是否要安装。

3.2针对数据的加密技术

数据尤其是一些机密的数据非常重要,所以要重视数据的安全,而加密技术的产生就是为了保证数据不被窃取或者销毁。数据加密就像是为数据在原有基础上重新加上一把锁。只有使用者才拥有打开保护数据的锁的钥匙,而其他非法者都没办法解读其中的数据。一般数据加密有2种:即线路加密和端对端加密。2种方法的区别就在于一种是针对传输线路进行加密,而另一种则是在端的两头加密。具体分为对称加密和非对称加密。对称加密就是加密解密密钥,这种加密方式在一定程度上简化了操作过程,但其安全性就有一定程度的下降。非对称加密就是一对密钥一个负责加密另一个负责解密,2个密钥不一样,这样提高了数据安全性,因为要想破译加密数据就要同时解读2个密钥,相对地,难度就会增加很多。其中非对称加密的典型代表就是数字签名,通过“签名”对数据进行加密,在通过给定密钥解读签名来达到解锁数据。

其中最主要的是密钥,因此对于密钥的管理就很重要。无论是从其产生作用到最后销毁都要严格管理。对于对称型密钥来说,只要买卖双方达成共识,互相保证交易过程的安全保密性,就能使对称加密过程更加简单,同时还使原有的难以区分的问题得到解决。

3.3控制访问权限的技术

顾名思义就是对所有的要求访问的用户按照自己的意愿进行对应的权限控制,对于那些带有恶意的用户杜绝访问,减少了本地网络信息的泄漏,更好地保护了信息的完整性。该技术是保护信息安全的重要手段,也是网络中比较基础的保护方式。但是,也存在一定的不足之处,如没有阻止被授权组织的能力。现今主要常见的控制访问权限的技术有:自主访问控制、强制访问控制及基于角色的访问控制。所谓自主访问控制即现有信息所属者拥有想让谁能访问的设置权限,即可以根据自己的情况按照自己的意愿来设置。这样就能在一定程度上过滤出一些不安全因素。再有,为保护个人信息等还可以自行设定额外的保护锁,就像腾讯QQ中空间相册可以有选择的另行设定密码是一个道理。而强制访问控制就是不受用户控制的,直接听命于生产方的那些。通俗来说就像你买一台电脑,电脑本身有很多系统是买来就带有的,且自己无法更改或删除的,这些系统就称为强制访问权限。基于角色的访问控制就是根据各部分数据或信息的不同,将之指定为不同的角色,在使用时直接根据角色的不同选择对应的访问权限,从而达到控制权限的效果。区别于常见类型的主要是中间角色的加入。

认识到了所谓的访问控制,不得不看看访问控制机制又是怎样工作的。常见的技术支持有入网访问控制,就是对于登录使用时的权限控制;权限控制,即设定所拥有数据信息哪些能被访问,哪些不能被访问的技术;目录级安全控制,即在一定的级别区间内只能对此区间的数据等起到效果,没办法越级控制;属性安全控制,服务器安全控制,一般可锁定服务台或是锁定登录时间,只能在规定时间登录。这样就能有效保护数据安全不被破坏。

3.4虚拟网专业技术

就目前来看,针对网络信息安全问题最有效的就是虚拟专用网技术的研发,所谓虚拟专用网技术简单来说就是在公共网络中建立一个专用的信息通道,使得所需传递的信息能够安全的传递。

3.5针对是否有入侵现象的检测系统

就是随时随地对网络信息进行保护防范作用,及时检测是否有不安全因素的闯入,保证信息的安全。其操作流程是:首先对安全行为进行分析了解,然后查看系统各部分是否有漏洞,再扫描到已有攻击时应作出提醒,并将其记录在案,最后看所传输数据是否安全完整等。

当然,还有很多维护网络安全的技术如身份认证技术、安全隔离技术等,正因为这些技术的存在才能使现在网络信息的安全。

4频发网络安全事故及其应对策略

由于网络系统的开发过程中总是伴有漏洞的产生,而漏洞不能及时安装补丁加以修复,往往会遭受网络攻击,但是网络攻击又有很多种攻击方法,有拒绝服务的攻击,就是攻击者使计算机不能正常提供服务,此类攻击一般伴有特定现象如被攻击对象中有很多TCP连接在运行,或是网速被拖慢导致无法有效与外界沟通交流等。还有利用型的攻击,对于此类攻击一般采用设置晦涩的口令或是下载安装特洛伊木马等方式来预防。再有就是收集信息类的攻击,其主要包括信息扫描技术即专门针对网络地址,连接端口的扫描并根据反响映射来找出自己所需要的信息的技术总和;对于体系结构的试探检测,最后是利用不同的信息服务。还有就是利用虚假信息来进行有效攻击的手段,像虚假的邮件、系统软件等。

在网络安全事件多发的时候,为保证信息安全性就一定要进行有效的防治。首先要随时预防病毒的进入,对于重要数据信息要及时进行备份与恢复,要认识到网络安全的重要性。在对木马病毒的防治上,应首先认识到病毒侵入的常见表现,有运行速度变慢,莫名的死机或是有异常的电脑显示等。其次就是要安装杀毒软件。再有就是要把各个磁盘里的无用东西进行彻底的清除,最后则是把各系统硬盘中的垃圾等无用的东西清理掉,保证电脑的通畅运行,这样才能减少病毒藏匿于各垃圾软件中的概率,只有将这些无用软件都清理掉才能有效防止病毒的入侵,保证网络信息的安全。

5加强网络安全建设

随着科技的进步,使用网络的人也越来越多,通过网络进行交易的人也越来越多,此时的网络不单只是娱乐休闲的代名词,网络中所传输的信息更加重要,上至国家要事,下至百姓生活都与网络有着千丝万缕的关系。因此网络安全就成为关注的重点。只有网络安全,网络中所传输的重要信息才能获得好的保证,才能使社会和谐,国泰民安。

基于此,应针对现在网络中存在的潜在威胁及常见漏洞提出相对应的解决方式,借此加强网络安全建设。

首先,应从国家层面重视网络安全,制定有效的政策制度来规范网络运行及保证网络环境。但网络问题又是千奇百怪的,所以需要政府采用适当的方式方法来解决问题,并提高网络防御力。只有网络环境安全健康了,信息安全才能得到有效的保障。

其次,应针对网络的使用者,即深刻认识网络安全的重要性。在购买电脑设备时就应该保证其质量,不要贪图便宜吃大亏,还有就是在买入设备后一定要及时下载安装防毒杀毒软件,预防病毒的入侵,保证网络环境的干净。再有就是要及时清理电脑各硬盘磁盘中不使用的软件安装包等,保证电脑的运行,也减少病毒的藏匿。

最后,网络系统的开发者应认真编写系统程序,减少系统漏洞的产生,这样就能加强网络安全建设。

6结语

综上所述,现在有很多针对网络信息安全的科技,减少了网络问题,而且更多的新科技也在研发中。也就是说,网络安全问题的加强指日可待,但就目前来说,只要从各个方面提高保护意识,就能从一定程度上提高网络安全性。只有保证网络安全,人们才能更加放心地使用网络创造更多的财富与文明,使这个社会更加稳定和谐,使国家繁荣昌盛。

作者:李蟾膺

上一篇:母婴同室感染预防医学论文下一篇:市域交通工作总结