计算机网络安全的主要隐患及管理措施分析

来源 :企业导报 | 被引量 : 0次 | 上传用户:ying8939
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   摘  要:随着经济的发展,计算机越来越广泛的应用于我们生产生活的各个方面,计算机在给我们的生产生活带来方便的同时也埋下了许多安全隐患,对个人和企业的信息安全造成了威胁。本文主要就计算机网络安全的隐患及管理措施进行分析,希望能对参阅人员起到一定的参阅作用。
   关键词:计算机网络;安全隐患;管理措施
  通过计算机网络信息技术,将相对独立的信息整合在一起,形成整合的信息数据系统,为信息资源的获取和使用提供了极大的便利。但是,由于目前的互联网信息平台一般都是开放式的,很容易引来非法入侵,给信息平台造成侵害,带来安全隐患。要想保证网络信息安全,必须对计算机网络实行安全管理,保护数据信息,避免信息被恶意更改、泄露和破坏。
  一、计算机网络安全现状
  目前,计算机网络已经成为人们生活中不可或缺的一部分,计算机网络安全关系到生活的方方面面,随着经济发展和信息化的普及,计算机网络安全越来越受到世界各国的重视,各种病毒软件的出现给计算机网络安全造成了极大地威胁,也给各国的计算机信息安全工作敲响了警钟。
  二、计算机网络安全的主要隐患
  (一)软件方面。目前,许多软件开发公司都对软件和应用进行了实时更新,用户在下载了软件和应用后,软件开发公司会用信息和推送的方式来提醒用户及时更新软件,减少木马等病毒的攻击,但如果在系统执行过程中出现漏洞,软件或应用便会立刻受到攻击,造成系统瘫痪等方面的问题。这些漏洞不但会出现在小应用中,甚至在大的应用软件当中也可能会出现,为计算机网络安全带来极大的威胁,因此,应用软件的信息安全一定要引起足够的重视。
  (二)网络硬件方面。随着科技时代的到来,人们越来越依赖计算机等科技产品,大量信息被储存在计算机内,一旦计算机内部电子辐射泄漏,就有可能泄漏用户信息,给用户的使用造成安全威胁,使数据信息交换交流的过程变得十分脆弱。
  (三)操作系统方面。操作系统是是计算机运行的基本程序,是计算机网络安全的关键部分。计算机的操作系统主要包括:构建用户使用连接、计算机硬件和上层软件,计算机操作系统运行时一般是在复杂的网络环境下,这也就导致其在运行过程中必然会存在较多的安全隐患和漏洞。
  三、计算机网络安全主要隐患处理措施
  (一)开发和使用网络防火墙。在构建网络安全环境中,防火墙无疑是最有效的防护措施之一。防火墙一般由计算机硬件设施和软件设施共同组合而成,在进行防火墙设置时,大多设置在外部网络与内部网络之间,在外部网络和内部网络之间构建一层防护屏障,用户在使用计算机时,信息无论是从内部流到外部还是从外部流向内部,都要先由防火墙进行检测。
  (二)应用虚拟局域网技术。虚拟局域网技术的概念是将局域网内的设备等物品划分成多个网络,形成虚拟的工作组。网络分段使虚拟局域网技术的核心,根据用户使用方向和安全级别的不同,将网络进行分段隔离,对相互间访问进行控制,减少网络用户非法访问。网络分段的主要方式是物理分段和逻辑分段,物理分段主要是从数据连接层和物理层对网络进行分段,各个分段的网络间无法进行信息交流,逻辑分段主要是指在网络层面上对系统进行分段。在实际的计算机网络安全工作,通常将物理分段和逻辑分段结合应用。
  (三)完善网络安全相关法律法规。在市场经济下,商业泄密和情报窃取等事件屡见不鲜,针对这一情况,政府应尽快出台相应的法律法规来杜绝此类现象的发生,并对此类情况进行适当的处罚,只有通过这种方式,才能规范市场,调节市场的自发性,也能最大限度上减少此类现象的再次发生,构建良好的计算机网络安全工作环境。
  (四)建立监督检查机制。在管理制度出台之后,职能部门应加强网络信息安全的监管力度,对系统和人员进行监督,并定期对管理人员进行培训,提高管理人员的安全责任意识,并建立完善的监督考核机制,定期对管理人员进行考核,并对考核不合格人员进行适当的处罚,保证管理人员在工作当中不徇私枉法,监守自盗,使管理人员的思想意识和管理观念进一步提升。
  (五)提高用户的安全意识。用户安全意识淡薄也是造成计算机网络安全隐患的重要原因之一,针对这一问题,各软件和应用开发公司应采取措施鼓励用户提高安全防范意识,使用户加强网络安全信息管理,通过设置密码等方式来对信息进行加密。在程序运行之前,用户应将相关的操作过程进行加密处理,保证网络信息安全[2]。
  总结:随着信息技术发展,计算机成为人们生产生活中不可或缺的一部分,但由于计算机网络本身的局限性和用户的使用问题,给计算机网络安全带来了一定的安全隐患。因而,制定一份合理的网络安全管理措施并投入使用对计算机网络安全有着极其重要的作用,同时也能在最大限度上实现计算机网络安全管理。
  参考文献:
  [1] 韩瑞.计算机网络安全的主要隐患及管理控制措施[J].信息通信.2014,(1):152-153.
  [2] 吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护.2014,(12):115-116+125.
其他文献
为适应经济全球化的国际形势,世界汽车工业经历了一场波及全球的产业结构调整,业已形成典型的大集团、大规模特征.汽车工业的技术研发活动也随着世界经济一体化和全球科技的
本文通过对荣华二采区10
我是一个资深的ELF。也许会有人问这是什么意思吧?ELF:Ever Lasting Friends,Super Junior的粉丝名称。2012年暑假,我和姐姐很偶然地一起看了一个人气极高的韩国综艺节目《Ru
他对她说:“你走!我再也不想看到你!走得远远的,别再让我看到你!”说着,把墙上的结婚照拿下来,一下子摔在地上,这还不算,他从碎玻璃中间撕扯出照片,撕得粉碎,洒落在她面前。她再也受不了了,嘶哑着声音喊:“我要跟你离婚!离婚!”哭着跑出了家门。  她不知道跑了多久,终于腿迈不动了,她在路边的台阶上坐下来,低声呜咽,泪眼朦胧中,一幕幕甜蜜的往事好似电影般,从她眼前掠过。  那年她18岁,在一家商场里卖衣
城市商业银行作为继四大国有商业银行及十二家股份制商业银行之后的第三梯队,近年来发展态势良好,纷纷走上了跨区域发展的道路.但城市商业银行作为一个极具地域性特色的金融
《王力古汉语字典》告诉我们,“混”和“浑”是同源字,在古代典籍中常可通用.rn“混”是一个形声字,从水,昆声.《说文解字》的解释是“混,丰流也”,指浩浩荡荡的水流.“浑”
期刊
2014年度新疆目标价格补贴资金和内地各省定额补贴已基本拨付到位,陆续发放到农户手中,补贴政策执行情况良好,但也存在一些问题需要研究解决。为了解棉花目标价格改革政策执
【锁定考点】  1.识记文学常识;2.理解诗词的内容及主题;3.理解诗词蕴含的思想感情:4.品析重要诗句的作用;5.理解诗词的写作手法。  【新题演练】  一、选择题  1.下列对诗歌理解有误的一项是( )  A.陆游的《十一月四日风雨大作(其二)》中“僵卧孤村不自哀,尚思为同戍轮台”,写出了诗人年老、与世隔绝的生活境况,也表现出诗人坚定不移的报国之志和忧国忧民之心。  B.刘禹锡的《秋词(其一)
期刊
本文对海北州油菜经济与金融业联动发展现状、存在问题及政策建议三个方面进行了研究,并提出了促进油菜经济与金融业联动发展的政策建议。
摘 要:张家口市崇礼滑雪场引水工程自赤城县云州水库取水,通过主干线泵站、支线泵站进行分级扬水,管线沿途需穿越多处山体,扬程约1000米,本人着重对穿越山体隧洞施工安全技术措施进行全面阐述,全面的安全技术措施是施工质量及进度的坚强保障。   关键词:隧洞施工;安全技术;爆破;掘进  一、隧洞施工一般安全技术措施  任何人进洞必须佩戴安全帽和其它防护用品,加强安全保卫,禁止闲杂人员进入,执行进洞挂牌