学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全对策探讨论文

计算机网络安全对策探讨论文

时间: 坚烘964 分享

计算机网络安全对策探讨论文

  计算机网络安全是一项复杂的系统工程,涉及方面比较多。例如,技术、设备、管理和制度等。要解制度解决方案需要从整体上进行把握。下面是学习啦小编给大家推荐的计算机网络安全对策探讨论文,希望大家喜欢!

  计算机网络安全对策探讨论文篇一

  《计算机网络安全对策探讨分析》

  摘 要: 网络安全已成为世界各国人们十分重视的热点问题。计算机网络安全也受到及其严重的威胁。针对于计算机网络安全问题进行了探讨。

  关键词: 计算机;网络安全;技术 ;安全对策;管理制度

  计算机网络随着科技的高速发展在世界各国都呈现极大的优势势。同时网络开始了它的信息革命,因为它的机能而使信息在世界各地加快速度的传播,为经济的发展以及信息的交流加快了时代的步法。当前世界各地的人们都很明确的认识到了一点,就是信息在网络上存储、处理和传输已经开始实现了信息的共享,利益结合的信息时代让人们的脚步也在不断的加大,于此同时也增加了很多不太安全的因素。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如各地的政府机关、各级学校、各个医院、当地社区甚至每个家庭等。网络的博大精深,大家已经可想而知了,但是网络本身的另遭受的各方面的威胁和攻击也是很受重视的。目前,网络安全已成为世界各国人们十分重视的热点问题。计算机网络安全也受到及其严重的威胁,大家知道的就是计算机病毒、黑客等等。他们无处不在,黑客的猖獗,都防不胜防。那么对于网络的安全问题到底有哪些?又怎么样对此进行策略实施呢?我们来关注一下:

  1 对网络安全问题的归纳

  1.1 技术方面

  技术是保障网络安全的最基础的方法,网络技术的高科技可以给网络安全带来一定的保障。在网络各项安全技术都是由人去主导和研发的。也就是说在研发、维护等技术上也会存在着很大的漏洞,例如,在程序设计上设计的系统不规范、不合理或者欠缺安全性考虑,因而网络系统在稳定性和可扩充性方面存在安全隐患。网络硬件的配置不协调。表现在文件服务器运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当导致网络不稳定。缺乏安全策略。在某种程度上讲,各项技术中无论多么先进的安全技术也会有人能够找到空子而有机可乘。随着网络技术的不断创新,一些病毒、黑客的技术也在不断的增加,所有对于技术的研发人员也要积极的改进网络技术。

  1.2 管理制度的分析

  完善的管理制度是保障网络的基础,各项安全技术由人们已经研发的很好了,但是没有严格的管理制度也将是无济于事,管理制度的松弛会使那些由人们精心研发的技术变的虚设。有时候即使有严格的管理制度由于执行的力度不够而很难保障网络的安全,所以安全政策法规的执行也是保障网络和信息安全的一道重要的防线。有些管理制度已经制定出来,但是很多人因为制度的执行的短暂执行或者怀有松懈的心理道道管理出现疏忽,让那些不法的分子乘虚而入,所以导致网络的不安全隐患跟随着发生。

  2 安全对策的探讨

  为了增加计算机网络的安全性,人们经过对存在问题的归纳和总结,找到了其原因,并根据找到的原因来制定一些相应的对策来保障计算机网络的安全性,那么到底有什么样的对策来保障计算机的安全性呢?我们又该改进哪些呢?下面我们一起来看一下。

  技术层面:

  在技术上,计算机网络安全技术要进行积极的改进,其中经过分析以后要求改进并且经常维护的主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术等相应的技术。有了一定的改进就会将计算机网络安全进一步的维护起来。在技术上我们进行了一定的综合,技术层面可以采一定的对策。总结起来有如下:

  1)安全管理制度。管理制度是安全的保障,所以要让计算机网络的安全性有所提高,就要完善管理制度,要提高大的管理制度主要包括计算机网络的系统管理员以及用户在内的人员的技术素质和职业道德修养。由其是针对于一些重要部门和信息,工作人员要严格做好开机 时候的病毒检查并且要及时的进行一定的备份数据,这种方法比较简单但是很实用。也是对于网络管理的最基本的程序。

  2)网络访问的管理。对于网络的访问上存在很大的安全隐患,访问控制是网络安全防范以及保护计算机网络的主要策略和方式。它的主要任务是保证网络资源不被非法使用和访问。访问限制是保证网络安全最重要的核心方法中的一种。当前。访问控制涉及的技术相对来讲也是比较广,其中访问限制包括有入网访问控制、网络权限控制、目录级控制以及属性控制等很多限制种类,有效的限制方式可以减少和降低计算机网络安全。

  3)备份。对于计算机网络的用户,数据的备份及其重要。数据库的备份与恢复是对于数据库管理员做维护数据安全性和完整性的重要操作手段。及时的备份可以很容易对数据库进行保障以及对丢失数据的恢复这种方法也是数据库最容易和最能防止意外保证的有效的方法。对于计算机网络安全的一个策略就是要及时的备份和恢复。

  4)密码技术的应用。密码技术是信息安全核心的一个高端技术,密码的设置减少了计算机网络安全性,密码的设置也给一些重要的数据带来了很大的保障,密码手段为信息安全完整性提供了可靠保证。当前为了保障自己的信息数据不会丢失,一般都用数字和身份确认来识别。为了更好的降低安全系数最好进一步完善密码技术性,一般的密码技术主要有一些古典的密码体质、数字签名、密匙管理等等。

  5)传播途径的切断。计算机的系统传染会导致整个电脑系统的瘫痪,所以就要切断传播的途径,对那些被感染的硬盘和计算机进行彻底的杀毒。及时的处理那些来历不明的程序,尤其是一些来历不明的U盘。对于使用者更要做好慎重不要轻易的去下载网络可疑的信息。

  6)创新反毒技术,增加网络安全。创新一些反病毒技术。通过安装病毒的防火墙进行实时过滤。适当的时候可以对网络服务器中的一些文件进行不断的扫描并且及时的对其监测,最好是在工作站上适当的采用防病毒卡,以便进一步来加强网络目录和文件访问权限的基础设置。

  7)系统创新。良好的技术创新下也要进行相关的技术创新,并且要讲计算机系统进行全方位的研发。及时的完善更高一级系统安全的操作模式。在科技人员的研发下可以使计算机的网络系统具有高安全的操作模式,使计算机病毒没有漏洞可以传导进来从而不给病毒得以滋生的温床。

  3 管理层面

  当前,随着计算机网络的应用,计算机网络的安全管理,除了要看所采用的安全技术以及一些防范措施,同时也要看网络上所采取的网络安全管理模式和以及管理措施的执行性,只有将两者紧密结合,才能使计算机网络安全确实有效。对于计算机网络的安全管理上,要不断的完善和维护管理系统,其中对于计算机用户的安全常识进行指导和教育非常的重要,对计算机用户建立相应的安全管理机构也是很必要的,只有不断的完善和加强计算机的维护和管理功能下才能维护计算机网络系统的安全性。一般地来讲,计算机用户要加强计算机安全管理,加强用户的法律知识和道德观念也是非常的重要,对防止计算机犯罪、抵制黑客的侵袭来看,计算机用户的教育和管理工作未尝不是一到很好的重要措施。

  现在随着科技的不断深化,计算机用户们经常会在某一时间内收到病毒和黑客的攻击,这个时候大家就会缺乏一定的警觉性,这就要对计算机用户不断进行法制教育,教育范围初步认作有计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。于此同时,计算机用户以及全体工作人员应该做到以下:大家自觉遵守维护系统安全的规章制度,其中包括工作人员的管理制度、计算机系统运行维护和相应的管理制度、计算机处理的控制和管理制度、重要资料的管理制度、计算机机房保卫管理制度等等。

  4 整体安全层面

  当前计算机网络系统的安全性与可靠性的前提是必须保证系统实体物理环境条件相对安全。也就是说机房及其设施的可靠性与安全性。

  1)计算机系统的环境条件。计算机系统的安全环境包括温度、湿度、空气洁净度、振动和冲击以及一些电气干扰等方面,这些都要有严格的标准度。

  2)机房环境与安全防护。选择一个合适的安装场所是计算机系统十分重要的。它的选择直接影响到系统的安全性和可靠性。计算机房场地的选择,要注意其外部环境安全性。防止未授权的个人或团体破坏、篡改或盗窃网络中的重要数据。

  5 总结

  计算机网络安全是一项复杂的系统工程,涉及方面比较多。例如,技术、设备、管理和制度等。要解制度解决方案需要从整体上进行把握。通过对网络安全问题的了解知道网络安全解决方案是综合很多计算机网络信息系统安全技术而总结的一套体系。只有将体系得到更好的执行才能使网络安全得到保障。此外,由于计算机病毒、犯罪等技术无国界之分,所以我们必须进行强强合作,共同对付日益猖獗的计算机犯罪、病毒等棘手问题。

  参考文献:

  [1]李素侠、帅训波,网络安全策略探讨[J].内蒙古科技与经济,2004(07).

  [2]陈烨雷,网络安全策略[J].绍兴文理学院学报(自然科学版),2001(03).

  [3]孙俊玲、王张平安,计算机网络系统安全构筑[J].深圳信息职业技术学院学报,2003.

  [4]艳萍,中国网络安全现状分析[J].河南财政税务高等专科学校学报,2002(05).

  [5]喻建平、谢维信、闫巧,网络安全与防范技术[J].半导体技术,2002(01).

  作者简介:

  刘俊唐(1975—),男,工学学士,1997年毕业于河北工业大学,机械工程系机制专业。

点击下页还有更多>>>计算机网络安全对策探讨论文

2902269