欢迎来到天天文库
浏览记录
ID:9496329
大小:50.50 KB
页数:3页
时间:2018-05-01
《网络信息安全策略的实施对策》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、网络信息安全策略的实施对策 随着科技和经济的发展,互联X也在一定程度上推进了信息的发生和传播。信息在给人们的生活带来方便的同时,信息安全也受到威胁,例如是发生的一些X路盗窃数据、病毒发布者、黑客侵袭等。因此为了保证信息的安全在计算机中就会运用各种复杂的软件,针对信息安全的威胁采取一定的措施,保护人们的信息安全不受侵犯,也维护X络的信息安全。 1信息安全策略在实施中存在的问题 1.1X络的安全意识比较淡薄,缺乏对信息的保护意识 随着我国社会和经济的不断发展,计算机技术也有了很大的发展,在现代情况下,X络
2、的构架也越来越越复杂,在这种情况下对信息的维护就显得尤其重要了,而X络信息维护人员的素质也直接与X络的稳定性相关。但是在当前情况下,X络信息维护人员的素质还不够高,维护X路安全的意识还比较淡薄,在实际工作中也会出线一些操作失误,这样就使得X络维护的安全配置在一定程度上会受到影响,也就在无形中给X络的信息安全埋下了隐患。 1.2计算机软件的安全漏洞问题 在开发利用软件时,也会由于程序员本身的知识技能因素而造成软件在设计时的严谨性比较差,从而会导致程序出现漏洞,这样也会给计算机的安全留下隐患。在当前环境下,由
3、于计算机的操作系统与使用系统在实际中经常会存在一些漏洞,就很容易造成计算机上的数据系统存在潜在风险,破坏数据的稳定性,导致计算机容易受到攻击。另外,在程序员设计后门程序时,考虑的主要因素是当程序出现一些风险的时候就可以由后门来进行维修,因而后门程序的设置主要是为了方便程序员运作,但是在实际中如果一旦后门程序被破坏,就会给计算接造成极大的危害,甚至是出现瘫痪的现象。 1.3人为的恶意破坏与攻击 在对信息安全的维护中,由于人为攻击计算机也使得X路信息面临着极大的威胁。在X络信息遭受的攻击中,主要有两种,一种是
4、主动攻击,一种是被动攻击。被动攻击指的是在实际中攻击者不会影响计算机X络的正常运行而对计算机X络的信息进行恶意的窃取、破译甚至是截获。而主动攻击则指的是攻击者或通过各种各样的攻击方式来对计算机X路信息的完整性和有效性进行有选择的破坏。无论是主动攻击,还是被动攻击,都会给计算机的X络信息安全造成极大的影响。X络攻击者使用非法的侵入手段来对X络数据进行盗取和截获,就会使得X络数据出现丢失,甚至是造成X路系统瘫痪,这就会给国家、人民的经济造成极大的损失。 2X络信息安全策略的实施对策 2.1健全法律法规,维护X
5、络信息安全 随着经济的发展,在现价段,人们在X络中可以享受虚拟世界带来的便利,但是同时,却有不法分子伺机污染X络环境,而我国相关的法律法规还不够健全,也没有制定明确的法律条文来对X络破坏进行规定与惩罚,因而为了维护X络信息安全,国家首先就需要出台一些列的安全法律法规,并做出具体细致的规定,针对在X络上传播不良信息的行为进行制裁,在X络上还要避免出现违法行为,创造一个安全的X络环境。 2.2安装漏洞补丁与入侵的检测技术 在实际中,当计算机出现一些安全漏洞的时候,如果不及时的处理,这些漏洞就会容易被人利用从
6、而出现使计算机受到攻击,比如是一些计算机病毒或者是电脑黑客,都是利用漏洞来对计算机进行攻击,从而危害到使用者的利益。因此在实际中就需要及时的来处理电脑漏洞,并安装计算机漏洞补丁,解决由于程序漏洞问题而导致计算机系统遭受破坏。另外,还需要掌握相应的入侵检测技术,在电脑检查技术中入侵检测技术是新发展起来的一种技术,它综合使用了密码技术、X络通信技术以及人工智能和一些规则方法,来对计算机X络入侵进行预警,同时也提醒用户要对计算机X络安全进行合理的控制,维护计算机安全。 2.3采用生物识别与数字签名组合技术 为了
7、提高计算机X络数据安全,在实际中可以使用生物识别和数字签名的技术来维护系统的数据信息安全,这样还可以有效的防止计算机秘密数据被他人窃取、侦听或者是破坏。而生物识别技术是维护计算机信息X络安全技术中最先进的一种,它主要是利用了人体的一些特征来对信息进行识别与确认,以此来维护X路的信息安全。由于每个人身体特征是不同的,并且也有独一无二的性质,例如是声音、指纹、视X膜等,在实际中生物识别技术就是利用了人身体的这种特征来保护信息的安全。由于指纹更加稳定方便,因而在实际中使用的较多。另外,由于我国电子商务的迅速发展,就
8、出现了数字签名技术,反过来,数字签名技术也在一定程度上保障了电子商务的安全发展。 3总结 综上所述,随着我国X络计算机的不断发展,在实际中信息安全还面临着一些问题。另外,也由于在现代条件下,人们对X络的依赖性越来越大,计算机也已经成为人们生活中不可缺少的一部分,X络信息安全维护就显得尤其重要。因此在现代情况下,就需要对X络维护技术进行分析,并给出合理的解决对策,维护X络信息安全,保障计算机数据安
此文档下载收益归作者所有