浅论计算机网络信息安全

时间:2019-05-14 22:08:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅论计算机网络信息安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅论计算机网络信息安全》。

第一篇:浅论计算机网络信息安全

浅论计算机网络信息安全

摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信息安全的相关问题。本文主要论述了有关网络信息安全的基本知识:网络信息安全存在的隐患、网络信息安全的常见问题、网络信息安全的防护与建设。并且对信息安全的相关问题阐明自己的想法和观点。

关键词:网络安全 ; 安认证体系 ; 网络机制 ;数据加密

网络信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性的学科。他主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。

本文主要由信息安全的重要性、网络信息安全存在的隐患、网络信息安全的防护与建设等方面进行论述,并且对相关的问题表明自己的想法。网络信息安全的重要性

随着计算机网络技术的广泛应用,人们无论是从日常的生活起居还是共工作娱乐到处都离不开计算机的影子,更重要的是计算机网络已经成为人们进行管理和交易不可或缺的桥梁,成为人们日常工作生活不可或缺的一部分。同时网络信息也涉及到国家政府、军事、文化、科学技术、等诸多领域,则存储、传输、处理的许多信息是国家军事机密、宏观决策、商业经济信息、银行资金转账等重要的数据。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化的重要问题,其重要性正随着全球信息化步伐的加快越来越重要。网络信息安全的常见问题

随着互联网的快速发展,人们的日常生活与网络的联系日益密切,而问题却日益突出,危害人们的合法权益,网络信息安全的常见问题如下:

2.1计算机病毒

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.2 IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

2.3 网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算

机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

2.4垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

2.5 计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。网络信息安全的防护与建设

3.1建立规范的网络秩序

建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务。

3.2加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。因此,大大增强了用户使用信息的安全性。

3.3防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层

3.4安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。

3.5入侵检测技术

随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)

能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行

参考文献周学广等.信息安全学.北京:机械工业出版社,2003.3(美)Mandy Andress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7冯元等.计算机网络安全基础.北京;科学出版社.2003.10董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.8 6 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 8(美)Heith E.原莉.如何确保计算机网络安全[J].职大学报,2008谢浩浩.计算机网络安全综述[J].科技广场,2009李建霞.计算机网络安全与防范[J].中国西部科技

作者:小帅

第二篇:计算机网络信息安全保密制度

计算机网络信息安全保密制度

为保证我局计算机网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。

一、为防止病毒造成严重后果,对外来存储介质(硬盘、光盘、软盘、移动硬盘或U盘)、软件要严格管理,原则上不允许外来存储介质、软件在单位内部计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

二、接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

三、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

四、各有关股室在考核酝酿及其他重大事项保密期间,将有关涉密材料保存到非上网计算机上。

五、我局所有办公计算机均为涉密计算机,各股室禁止将其擅自联接国际互联网。

六、保密级别在秘密以下的材料可通过网络传递和报送,严禁保密级别在秘密以上的材料通过网络传递和报送。

七、局办公室(机要室)统一负责计算机网络信息安全保密工作。

计算机上网安全保密管理规定

一、未经批准,涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

二、要坚持“谁上网,谁负责”的原则,办公室(机要室)统一负责,严格审查机关上网机器资格工作,并报主要领导批准。

三、国际互联网必须与涉密计算机系统实行物理隔离。

四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

五、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

涉密存储介质保密管理规定

一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及优盘等。

二、单位内部所有涉密存储介质需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室登记、备案并及时报告变动情况。

三、因工作需要在存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。

四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

五、因工作需要必须携带出工作区的,需到办公室填写“涉密存储介质外出携带登记表”,经主管领导批准,返回后要经主管领导审查注销。

六、复制涉密存储介质须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。

七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。

八、各股室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

九、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室主任在场。

十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。

计算机维修维护管理规定

一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

四、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

五、由办公室指定专人负责所有股室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

六、涉密计算机的报废交主管领导监督专人负责定点销毁。

用户密码安全保密管理规定

一、用户密码管理的范围是指办公室所有涉密计算机所使用的密码。

二、机密级涉密计算机的密码管理由涉密股室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

三、用户密码使用规定

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。

四、密码的保存

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任管理。

涉密电子文件保密管理规定

一、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

二、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

三、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

四、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

五、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

六、各涉密科室自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

七、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

八、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

九、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

涉密计算机系统病毒防治管理规定

一、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

二、每周升级和查、杀计算机病毒软件的病毒样本,确保病毒样本始终处于最新版本。

三、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

四、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

五、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

六、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

数字复印机多功能一体机保密管理规定

一、用于专门处理涉密信息的数字复印机、多功能一体机按所接入设备的最高定密等级定密。

二、严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与普通电话线连接。

三、严禁维修人员擅自读取和拷贝数字复印机、多功能一体机等涉密设备存储的国家秘密信息。涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管;涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁;如需恢复其存储信息,必须由市委保密工作部门指定的具有数据恢复资质的单位进行。

上网发布信息保密规定

一、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向甘肃商务之窗、玉门政务信息公开网等站点提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的股室应当按照一定的工作程序,健全信息保密审批制度。

二、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

三、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

四、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

五、严禁本局职工及家属在网上散布谣言,严禁发布违背国家政策的言论,严禁在网上发贴攻击各级领导干部。

第三篇:计算机网络信息安全保密制度

计算机网络信息安全保密制度

一、为保证内部计算机局域网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在部内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

四、如有重大事项保密期间,将有关涉密材料保存到非上网计算机上。

六、禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过电子信箱传递和报送。

第四篇:计算机网络信息安全保密制度

通信网络信息安全保密制度

第一条、为保证公司通信、计算机局域网络信息安全,防止通信、计算机网络失密、泄密事件发生,特制定本制度。

第二条、技术信息中心中心机房属公司保密要害部门,要特别加

第三条、第四条、第五条、第六条、第七条、强安全保卫工作,安全保密工作负责人由技术信息中心主任担任。部门全体人员要树立“安全第一”思想,熟悉通信、计算机方面的安全法规,执行企业有关通信、网络与信息安全的规定。技术信息中心全体人员应严格执行上级保密制度,存贮于机房设备中的保密信息,未经主管领导许可不得向无关人员传播。存贮于计算机设备中的保密信息,未经主管领导许可不得私自调阅。接触机密文件的人员,应严格执行保密制度。未经领导批准,不得向无关人员传播。记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。禁止使用共享帐号和密码,严禁使用密码检查工具,未经许可严禁查看他人资料。对于用户帐号权限的设置应根据不同的系统、不同的用

户实体、不同的使用人员按最小化原则设置相应的访问权限和操作权限,用户不得擅自更改已经设置好的权限。

第八条、要坚持“谁上网,谁负责”的原则,各单位由一把手负

责严格审查上网机器资格工作,未经批准不准联网。

第九条、申请开通、修改和注销上网及办公系统等账户,需填写

《开户申请表》、《用户迁移申请表》、《销户申请表》,并打印纸质申请表盖公章交与技术信息中心,否则不予办理。

第十条、上网信息的保密管理坚持“谁发布谁负责”的原则。凡

向国际联网提供或发布信息,必须经过主管领导审批。第十一条、对外来参观人员,不经领导批准。任何人不得通过屏

幕显示和打印方式输出机密信息。更不得进行磁介质

拷贝。

第十二条、所有人员在其它场所上国际互联网时,要提高保密意

识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播公司秘密信息。

第十三条、使用电子函件进行网上信息交流,应当遵守公司保密

规定,不得利用电子函件传递、转发或抄送公司秘密

信息。

第十四条、本办法自下发之日起执行。办法由技术信息中心负责

解释。

第五篇:计算机网络信息安全保密技术研究

计算机网络信息安全保密技术研究

剧仲栋

大同煤炭职业技术学院 山西省大同市 037003 摘要:在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。就计算机网络信息安全保密技术,本文作了浅谈。

关键字:计算机;信息安全保密技术;研究 1计算机信息安全保密技术的基本内容 1.1通过防火墙作为信息安全的基本保证

在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节点,这样可以最大限度阻止非法行为的入侵。防火墙可以甄别用户查询的地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网络信息安全技术的基本构成内容。

1.2利用相关技术做好信息的密保工作

密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人破解造成的经济财产损失。密保工作需要贯通网络连通环节、储存环节和中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,都是有效的措施。

1.3对受侵害损坏或丢失的信息进行还原 加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到然后进行还原。

1.4客观环境下相关人员和部门的风险意识

计算机网络信息安全的技术并不是只属于技术手段方面,在客观环境下还有有一定的风险意识。一方面,国家方面要针对信息安全问题的法律法规规范其发展,并且不断完善,相关部门有风险意识才可以重视管理,加强防备技术,最大化保证信息的安全;另一方面,相关的人员也要有风险意识,认真学习相关的法律法规,明确自身的职责,系统编程技术人员是完善系统保证安全的关键人员,而普通操作人员有责任做好信息统计和保护工作,发现非法的行为及时举报。将客观条件下的内容与相关技术结合在一起,双向提高网络信息的安全指数。

2当前存在的计算机安全问题概括

2.1网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程中遭到拦截。

2.2计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题。

2.3操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。3关于加强计算机信息安全保密技术以应对问题的措施思考 3.1提高计算机信息安全保密各环节的技术

首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。

3.2国家完善相关内容的法律法规并加强管理

国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。

3.3提高操作人员的专业能力和职业道德素质

提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。

结束语

综上所述,网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;而一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.

下载浅论计算机网络信息安全word格式文档
下载浅论计算机网络信息安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    水务局计算机网络信息安全保密制度

    计算机网络信息安全保密制度 为保证我局计算机网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。 一、为防止病毒造成严重后果,对外来存储介质(硬盘、光盘、软盘、移......

    计算机网络信息安全及其防护对策

    计算机网络信息安全及其防护对策 摘要:随着信息化建设的快速发展,信息网络已经成为社会发展的重要保证。但是,由于在早期网络协议设计上对安全问题的忽视,与它有关的安全事故屡......

    计算机网络信息安全管理责任状

    计算机网络信息安全管理责任状为了保证公司网络的正常运行和健康发展,落实计算机安全责任,明确计算机安全防患内容,确保计算机安全万无一失,进一步加大公司网络信息技术防范和行......

    浅析计算机网络信息的安全维护

    浅析计算机网络信息的安全维护 摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网......

    浅谈计算机网络信息安全防护探析

    浅谈计算机网络信息安全防护探析论文关键词:网络信息 安全防护论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数......

    论文范例:计算机网络信息安全及对策

    摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管......

    涞水财政局计算机网络信息安全管理办法

    涞水财政局 计算机网络信息安全管理办法第一章总则 为加强我局财政计算机网络信息系统的安全管理,根据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安......

    电力系统计算机网络信息安全分析及防护.

    电力系统计算机网络信息安全分析及防护 吴博 (河南电力调度通信中心 河南 郑州,450052 摘要:分析了河南省电力公司计算机信息网络所面临的不安全因素,并对该计算机信息网络......