网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

谈计算机网络安全防护体系建设

前言:想要写出一篇引人入胜的文章?我们特意为您整理了谈计算机网络安全防护体系建设范文,希望能给你带来灵感和参考,敬请阅读。

摘要:随着我国经济建设能力的不断提高,信息技术的发展也得到了长足的进步,这对整个中国社会文明的发展起到积极的推动和促进作用。但是,随着数字化、信息化和智能化的发展,敏感信息外泄也在近几年形成了较为突出的问题,网络安全成为国家安全中的重中之重。本文就计算机网络安全防护体系的建设提出几点参考性意见。

关键词:网络;安全;体系

可以说,从“网络”诞生之日起,“安全”就是一个始终存在的问题。虽然随着技术井喷式的发展日渐成熟,安全防范措施和手段日新月异。但是,网络中的各种攻击、漏洞、代码、病毒也不断变换,对网络的安全和稳定形成严重制约。强调:“没有网络安全,就没有国家安全。”为了突破这一难题,构建一整套网络安全防护体系才是解决之道。

一、转变观念、与时俱进、提高重视

目前,随着网络的普及和多领域的广泛应用,各种网络生态在我国经济建设中发挥着重要作用。随之而来的问题是,用户在网络安全的认识上存在较大的差异,网络安全防范意识差的用户,就会造成使用中出现安全风险,比如:身份信息泄露、银行卡被盗[1]。另外,一些不法分子掌握了一些网络技术,像病毒技术和黑客技术,以达到对计算机硬件进行破坏,或者窃取数据的目的。所以,面对现在复杂的网络生态,作为用户,我们应该转变思维,增强网络安全意识。具体体现在,可以安装防毒软件,增强计算机网络恶意攻击的防护能力;学习掌握一定的网络安全知识,提高警惕,有风险的操作坚决不做,有风险的住处坚决不看,把网络安全风险降到最低。

二、升级软硬件,提高装备水平

升级设备软硬件,是对网络安全防护能力提升的一种重要手段。简单来说,在对计算机网络安全防护体系进行构建的过程中,由于用户缺乏基本的网络安全知识,或者为了压缩预算,在对计算机网络采购或升级过程中,并没有对网络安全设备进行装备,加上缺乏对网络安全检测和防范意识,造成网络的不稳定性和不安全性陡然增加。通过实践证明,想要对网络安全防护能力进行提升,重点装备防止网络破坏和攻击的设备是非常必要的,建议用户在网络设计和建设中加强安全网关、网络入侵检测和防御设备的装备,以提高网络的抗渗透性、抗打击性和整体安全性[2]。有了硬件环境,还要在网络安全防护体系的建设中,建立一套软件环境。网络防毒软件具有系统异常监控、主动预警、终端安全防护等功能,还能拦截恶意信息、病毒、脚本,还可以确保对计算机网络故障进行实时维护和检查,确保网络的安全性和稳定性。

三、强调重点,提高访问安全

安全维护对网络纵深安全防护体系的构建具有重要意义。对纵深分层次安全防护策略体系的构建来说,安全控制是核心关键。通常来讲,它涵盖了服务器安全控制和属性安全控制、网络权限的控制、网络访问及用户控制等。此外,对于网络访问和用户控制来说,应在对有效访问步骤进行设计的过程中,将用户的身份、口令,以及识别信息等进行填写,并检查其缺省限制,如果在本环节中一旦发现问题,则需要禁止用户对网络进行访问,旨在使网络权限发挥出其应有的作用。对于网络权限控制来说,在于对网络非法操作进行的应对,可以通过后台进行设置,对可以操作的指令及可以访问的信息进行规定。对于属性安全设置环节来说,其设置目的在于确保访问属性的安全性,并为用户群体提供网络设备的访问属性以及提供文档文件资料。对于服务器的安全控制来说,其目的在于确保可以在服务器上对安全软件进行使用和更新,及通过服务器进行下载,并通过设置安全口令,对登录限制的时间进行设置,对锁定服务进行设置等,对非法及额外用户删除或篡改数据资料信息的行为进行防止。对于网络防火墙以及网络端口安全的控制来说,防火墙的控制应以网络监测反馈为依据。对防火墙进行控制,旨在对防火墙的内部和外部进行隔离,同时还可以防护存在安全隐患的指令和数据,包括过滤防火墙、双穴主机防火墙、防火墙等。

四、制定标准,促进持续发展

在信息技术的发展过程中,要想使计算机网络的安全发展得以可持续性,需要对相关的行业标准进行构建。通常来讲,计算机网络的发展质量及效率在大方向来说呈良性发展态势,但是其中存在的一些问题也不容忽视[3]。因此,在未来的一段时间内,需要对计算机的计算发展标准进行制定,以从对计算机行业的可持续性发展进行推动。随着信息技术发展竞争的日趋激烈,以相关规范合理的发展标准对行业发展的不规范行为进行约束,可以使整个IT行业具备较强的发展优势。就西方发达国家的计算机发展进程来说,在其初期的发展阶段,制定了TCP/IP协议,这本身就已经抢占了一定市场先机,而这也是成就其发展的一个基础因素。对此,我国的计算机网络技术发展,也应与国内当今的发展环境进行融合,进而制定出相关的计算机网络发展指南,从而真正将计算机的设计、研发与标准制定进行结合,进而真正确保计算机网络的使用安全。

五、结语

总而言之,随着科学技术的不断发展,在为人们生产生活提供便利的情况下,使用者也正在面临着计算机病毒、木马和黑客的攻击和巧取豪夺。因此,为有效解决这一问题,需要采取软件环境建设、硬件环境升级、提高相应管理策略、制定行业标准等手段和措施,以保障计算机网络的安全使用和稳定,从而为IT行业未来发展营造出更加良好的环境。

参考文献

[1]程永昕.计算机网络安全防护体系的建设[J].传播力研究,2020,4(1):182+184.

[2]张学林.计算机网络安全防护体系的建设研究[J].网络安全技术与应用,2015(2):140.

[3]黄国敬.银行计算机网络安全防护体系建设[J].华南金融电脑,2003(12):26-28.

作者:朱剑平 刘迁 单位:辽宁省信息中心

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表