计算机网络信息安全及安全防护.docx

上传人:安*** 文档编号:28646315 上传时间:2022-07-28 格式:DOCX 页数:6 大小:18.33KB
返回 下载 相关 举报
计算机网络信息安全及安全防护.docx_第1页
第1页 / 共6页
计算机网络信息安全及安全防护.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机网络信息安全及安全防护.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全及安全防护.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络信息安全及安全防护【摘要】随着科学技术的不断发展,以及大数据时代的到来,各项信息化技术在社会各行业领域中得到广泛应用,并推动了整体社会发展进程的前进。但与此同时,网络信息安全问题的严重性逐步提高,企业、机构与个人的信息安全遭受严重威胁,在直接与间接层面上不断造成严重的经济损失与社会消极影响。而为解决这一问题,本文对大数据时代下计算机网络安全问题开展深化研究,并针对性提出网络信息有效安全防护策略,以营造安全的计算机网络生态环境。【关键词】大数据时代;计算机网络;信息安全;安全防护在当前时展经过中,数字化的计算机网络信息重要性不断提升,并逐步成为企业与个人各项重要信息、商业机密的主要传输

2、与存储载体。但由于我国计算机网络信息环境缺乏必要安全保障,时常引发各类信息泄露安全问题的出现,造成严重损失与恶劣影响。而对大数据时代背景下计算机网络信息安全问题的优化解决,则需要对问题主要影响因素进行综合分析,并提出针对性的安全防护措施,才能实现对这一问题的有效铲除。1大数据时代计算机网络信息安全问题的主要影响因素1.1技术层面的影响因素1软件完成度缺乏因素。在部分软件编程、运行经过中,遭到编程人员本身专业素养因素限制,软件存在一定的技术漏洞,为不法分子提供了入侵渠道。此外,部分编程人员习惯于在所设计软件中留有“管理后门,以此提高编程工作效率,但这一后门也时常成为信息泄露的主要途径。2网络协议

3、漏洞因素。在当前我国计算机网络发展经过中,主要采用的网络协议为由TCP、IP、FIP等多项协议所共同构成的协议簇,但这一协议簇存在较高的安全隐患,极易遭到链路层、网络层、传输层等多个层次的攻击。3病毒入侵因素。由于计算机网络体系具有极高的开放性,因而,为各类病毒提供了广阔的传播与感染空间,病毒在传播经过中会对所接触的信息与软件系统造成严重的影响,是信息泄露的主要元凶。而网络病毒的传播能力极强,如若不能对其加以有效控制,会在短时间内造成大范围的信息泄露问题。4人为因素影响。部分不法分子为谋求本身利益,会对企业与个人的网络信息与安全防护系统进行入侵、盗取,例如对企业商业机密的盗取,会严重损害企业的

4、合法权益。此外在黑客入侵网络系统时,也会对计算机网络系统造成一定的损害,详细表现形式有造成网络信息的失真、丢失,并在严重时有一定可能导致计算机网络体系陷入瘫痪。1.2管理层面的影响因素1意识因素。固然大数据时代已经到来,信息化技术被各行业领域广泛应用,并深切影响了整体时代的发展进程,但部分群众与企业管理者尚未对网络信息安全工作的重要性加以正确认识,缺乏开展网络信息安全防护工作,例如所构建企业信息化管理系统防火墙功能缺乏全面性等问题。2管理体系混乱因素。在部分企业发展经过中,并未将企业内部信息化管理系统登录账户信息视作为企业商业机密的一部分,未采取相应的保密管理措施,以及存在着账户密码搭配组合构

5、造过于简单与信息管理体系详细流程含糊混乱等问题。而在出现网络信息泄露问题时,也有一定可能出现所储存信息失真与丢失的问题,但部分企业并未开展信息备份工作,遭受宏大损失。1.3网络信息管理制度有待优化缺乏构建统一的从业资格审核标准,不同企业所配置信息化管理系统的运维与安全防护团队之间专业水平差异过大。尚未构建统一、规范的网络信息管理体系,网络防护层次、构造网络、防护流程等都较为模糊,无法为计算机网络信息提供有效防护。网络信息安全防护工作缺乏针对性。没有结合各类信息泄露问题的影响因素、主要表现形式为,未开展针对性、重点性的安全防护工作。2大数据时代计算机网络信息的有效安全防护策略2.1对各项网络安全

6、防护技术进行合理运用随着科学技术的不断发展,各项网络安全防护技术不断问世,并得到持续优化完善。但是在实际应用层面上,由于部分企业与个人的网络安全防护意识较为落后,尚未对网络安全防护技术的实际应用价值与应用必要性有全面认知。因而,需要尽早转变本身意识,对各项网络安全防护技术进行合理运用。而常见的网络安全防护技术为防火墙、防病毒以及网络监控三项技术。1网络防火墙技术。通过对相应软硬件设备、技术的协同应用,在计算机内部网络、外部网络二者之间构建起一道信息防护屏障,对各项计算机网络不安全因素进行自主、有效阻断。在外部用户未得到用户允许情况下入侵计算机内部网络时,防火墙技术及时向用户进行预警,并对非法入

7、侵的外部用户与网络因素进行阻断。此外对防火墙技术的应用,可以向用户实时提供计算机内部网络的运行情况。2网络防病毒技术。在病毒入侵计算机内部网络的早期阶段中,病毒会在长度不一的时间阶段内进行隐蔽,这也被称作为病毒入侵的“潜伏期。在潜伏期中,病毒并不会对计算机内部网络造成大规模的损害,并展露出一定的入侵痕迹。而对防病毒技术的应用,则可在病毒“潜伏期内对病毒入侵痕迹进行检测、查杀。3网络监控技术。可通过对计算机内部系统附属网络监控系统的组建,实时对内部网络的运行情况进行全面监控,实现对各项网络不安宁因素的及早发现、有效预防,最大程度避免网络信息泄露问题的出现。2.2对网络信息管理制度进行优化完善在大

8、数据时代背景下,结合当前我国计算机网络信息安全情况,出台相应安全管理政策,并对将各类网络入侵、信息盗取行为纳入我国法律体系中,为计算机网络信息提供法律层面的有力保护。政府相关主管部门构建统一化、规范化、标准化的网络管理制度,明确计算及内部网络安全防护各项标准,并定期对辖区内各企业、机构、单位所构建的计算机网络安全防护体系进行核查,提供体系优化建议。明确大数据时代背景下,计算机网络信息安全防护工作岗位的从业资质要求。对当前我国计算机网络体系所采用的通信协议进行优化升级,降低不同层面对网络信息的打击风险。2.3各企业、机构、单位对网络信息安全管理体系进行优化1严格控制硬件设备的使用情况。在企业运营

9、经过中,时常出现工作人员使用本身U盘等硬件设备连入企业所配置的计算机设备内,导致U盘等硬件设备上所存有的病毒入侵至计算机内部网络的问题,造成严重损失。因而,需要严格控制对各类硬件设备的使用情况,降低外界因素对信息安全的影响系数。2提高对网络信息安全防护工作重视程度。组建独立的网络信息安全防护部门,全权负责开展信息安全防护工作。定期组织开展信息安全防护人员专业培训工作,持续提高信息安全防护团队的专业素养、实际工作能力定期对现有计算机网络信息安全防护工作人员的专业素养进行考核,根据考核结果调整团队配置。周期性开展计算机内部网络病毒检测工作,将入侵的病毒进行查杀。定期对网络信息安全防护工作开展研讨会,深化研究工作中所存在的问题与缺乏,并制定相应安全防护措施、优化信息安全防护体系。3构建风险预防机制。在大数据时代背景下,计算机网络信息受多方面因素影响,存有一定安全隐患。而对各项安全防护措施的合理应用,也只能将安全隐患系数做到最大程度的降低,并不能完全避免信息泄露等安全问题的出现。因而,各企业、机构、单位也需要构建起风险预防机制,定期对计算机内部网络信息安全隐患进行扫描、预测,并制定相应的风险防备措施,将信息泄露等问题所造成的损失程度控制在一定范围内。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 教育教学

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁