学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

网络信息安全策略的实施对策

来源:学术堂 作者:周老师
发布于:2014-07-31 共2116字
论文摘要

  随着科技和经济的发展,互联网也在一定程度上推进了信息的发生和传播。信息在给人们的生活带来方便的同时,信息安全也受到威胁,例如是发生的一些网路盗窃数据、病毒发布者、黑客侵袭等。因此为了保证信息的安全在计算机中就会运用各种复杂的软件,针对信息安全的威胁采取一定的措施,保护人们的信息安全不受侵犯,也维护网络的信息安全。

  1 信息安全策略在实施中存在的问题

  1.1 网络的安全意识比较淡薄,缺乏对信息的保护意识

  随着我国社会和经济的不断发展,计算机技术也有了很大的发展,在现代情况下,网络的构架也越来越越复杂,在这种情况下对信息的维护就显得尤其重要了,而网络信息维护人员的素质也直接与网络的稳定性相关。但是在当前情况下,网络信息维护人员的素质还不够高,维护网路安全的意识还比较淡薄,在实际工作中也会出线一些操作失误,这样就使得网络维护的安全配置在一定程度上会受到影响,也就在无形中给网络的信息安全埋下了隐患。

  1.2 计算机软件的安全漏洞问题

  在开发利用软件时,也会由于程序员本身的知识技能因素而造成软件在设计时的严谨性比较差,从而会导致程序出现漏洞,这样也会给计算机的安全留下隐患。在当前环境下,由于计算机的操作系统与使用系统在实际中经常会存在一些漏洞,就很容易造成计算机上的数据系统存在潜在风险,破坏数据的稳定性,导致计算机容易受到攻击。另外,在程序员设计后门程序时,考虑的主要因素是当程序出现一些风险的时候就可以由后门来进行维修,因而后门程序的设置主要是为了方便程序员运作,但是在实际中如果一旦后门程序被破坏,就会给计算接造成极大的危害,甚至是出现瘫痪的现象。

  1.3 人为的恶意破坏与攻击

  在对信息安全的维护中,由于人为攻击计算机也使得网路信息面临着极大的威胁。在网络信息遭受的攻击中,主要有两种,一种是主动攻击,一种是被动攻击。被动攻击指的是在实际中攻击者不会影响计算机网络的正常运行而对计算机网络的信息进行恶意的窃取、破译甚至是截获。而主动攻击则指的是攻击者或通过各种各样的攻击方式来对计算机网路信息的完整性和有效性进行有选择的破坏。无论是主动攻击,还是被动攻击,都会给计算机的网络信息安全造成极大的影响。网络攻击者使用非法的侵入手段来对网络数据进行盗取和截获,就会使得网络数据出现丢失,甚至是造成网路系统瘫痪,这就会给国家、人民的经济造成极大的损失。

  2 网络信息安全策略的实施对策

  2.1 健全法律法规,维护网络信息安全

  随着经济的发展,在现价段,人们在网络中可以享受虚拟世界带来的便利,但是同时,却有不法分子伺机污染网络环境,而我国相关的法律法规还不够健全,也没有制定明确的法律条文来对网络破坏进行规定与惩罚,因而为了维护网络信息安全,国家首先就需要出台一些列的安全法律法规,并做出具体细致的规定,针对在网络上传播不良信息的行为进行制裁,在网络上还要避免出现违法行为,创造一个安全的网络环境。

  2.2 安装漏洞补丁与入侵的检测技术

  在实际中,当计算机出现一些安全漏洞的时候,如果不及时的处理,这些漏洞就会容易被人利用从而出现使计算机受到攻击,比如是一些计算机病毒或者是电脑黑客,都是利用漏洞来对计算机进行攻击,从而危害到使用者的利益。因此在实际中就需要及时的来处理电脑漏洞,并安装计算机漏洞补丁,解决由于程序漏洞问题而导致计算机系统遭受破坏。另外,还需要掌握相应的入侵检测技术,在电脑检查技术中入侵检测技术是新发展起来的一种技术,它综合使用了密码技术、网络通信技术以及人工智能和一些规则方法,来对计算机网络入侵进行预警,同时也提醒用户要对计算机网络安全进行合理的控制,维护计算机安全。

  2.3 采用生物识别与数字签名组合技术

  为了提高计算机网络数据安全,在实际中可以使用生物识别和数字签名的技术来维护系统的数据信息安全,这样还可以有效的防止计算机秘密数据被他人窃取、侦听或者是破坏。而生物识别技术是维护计算机信息网络安全技术中最先进的一种,它主要是利用了人体的一些特征来对信息进行识别与确认,以此来维护网路的信息安全。由于每个人身体特征是不同的,并且也有独一无二的性质,例如是声音、指纹、视网膜等,在实际中生物识别技术就是利用了人身体的这种特征来保护信息的安全。由于指纹更加稳定方便,因而在实际中使用的较多。另外,由于我国电子商务的迅速发展,就出现了数字签名技术,反过来,数字签名技术也在一定程度上保障了电子商务的安全发展。

  3 总结

  综上所述,随着我国网络计算机的不断发展,在实际中信息安全还面临着一些问题。另外,也由于在现代条件下,人们对网络的依赖性越来越大,计算机也已经成为人们生活中不可缺少的一部分,网络信息安全维护就显得尤其重要。因此在现代情况下,就需要对网络维护技术进行分析,并给出合理的解决对策,维护网络信息安全,保障计算机数据安全。

  参考文献
  [1] 吕韩飞 , 王钧 . 信息安全策略实施困难的原因与对策 [J]. 浙江海洋学院学报 ( 自然科学版 ).2010,31(11):58-60.
  [2] 翟雪荣 , 刘志刚 , 卞春 . 信息系统信息安全风险管理的发展趋势分析 [J]. 农业网络信息 .2010,10(31):95-96.
  [3] 袁国锡 , 杜兆梅 . 信息安全策略实施困难的原因与对策分析 [J]. 策略探讨 .2012,24(09):65-66.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站