信息安全技术管理的计算机应用(共3552字).doc
《信息安全技术管理的计算机应用(共3552字).doc》由会员分享,可在线阅读,更多相关《信息安全技术管理的计算机应用(共3552字).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术管理的计算机应用(共3552字)信息安全技术管理的计算机应用 1计算机网络信息安全问题的存在形式1.1计算机软件的bug计算机软件在开发、使用的过程中需要经过编程开发、编码架构形成等一系列环节,计算机编码程序上的漏洞就会给不法分子带来可乘之机,进而给用户信息带来风险。因此软件开发需要在相应的规范化的工作标准上进行,从而防止非法人员通过不正规途径窃取信息,降低使用者信息丢失和数据受损等一系列风险。在现阶段,随着手机APP的使用越来越普及,其安全性也引起了人们的充分关注,因此在软件开发过程中,数据安全的保障范围也要扩大到手机等移动端领域上。1.2计算机病毒的入侵计算机网络具有多元化的特
2、点,也就是在信息的产生、传播、利用的过程中,可能会在某一个环节受到计算机病毒的攻击,从而对计算机系统的整体性能造成一定的影响。不同的国家有不同的网络法律法规,国外不法分子往往通过翻越网络墙将网络病毒植入其他国家。再者,由于缺乏网络监管部门的监督管理,计算机软件会受到各类病毒的侵害,严重危害网络环境。网络病毒由于其传播速度非常快,带来的影响也是很大的,产生的数据流失等一系列安全问题可能会造成严重的计算机系统应用方面的后果。1.3黑客攻击在网络环境的影响之下,黑客的出现打破了原有网络信息使用的平衡,其为了自身利益侵入他人的计算机会对网络的安全运行产生极大地影响。他们利用专业技术入侵个人、企业甚至是
3、国家的计算机系统,窃取对自己有用的信息,然后进行信息贩卖以获取经济利益,因此加强网络监督管理工作刻不容缓。在网络信息共享时代,也要做好重要信息的安全保密意识提升工作。2引起计算机网络安全问题的原因2.1电脑病毒电脑病毒具有多样性、潜伏性、超强的传播性,因此在电脑病毒的预防和处理的过程中,要对其传播途径加以控制。其传播途径和类型呈现多样化趋势,计算机网页、优盘等都是其传播的渠道,在其潜伏的过程中可能会对计算机系统的稳定性和安全性等造成长期的影响而不被察觉。首先,它潜入计算机系统,然后等待机会进而破坏计算机的核心系统。严重时,甚至会导致计算机系统瘫痪,使其无法正常运行.2.2网络环境开放的网络环境
4、,在给人们的生活带来极大便利的同时,带来的信息安全问题也是不容忽视的。目前保障我国网络环境安全运行的方式主要有防火墙和网闸、安全认证等,使用时需要提前设定网络运行参数,然后对信息进行控制和筛选。但是在信息化和大数据飞速发展的今天,这种方法难以满足目前的防控需求,且容易受到外界大数据的冲击。我国网络环境的主要防控对象是网络黑客,而在这种条件下,黑客的“光临”日益变得频繁,所以必须要进行网络防护措施的升级改造,否则就会让我国的网络环境受到更大的冲击,再次受到外部系统的侵袭,从而造成恶性循环,对国家社会经济发展不利。2.3欠缺合理的人才培养机制信息技术和网络技术属于新兴技术,发展速度非常快,因此在人
5、才培养方面需要紧跟时代的步伐。技术能力提升是网络信息安全工作的重点。在计算机高端人才培养方面,我国欠缺健全的人才发展体制,信息技术专业化发展也不完善,人才队伍的逐步壮大也需要相应的人才培养机制。在网络信息安全技术发展的过程中,计算机人才发挥了十分重要的作用,面对人才流失和发展能力不足等一系列的问题也需要加大人才培养力度,完善计算机人才管理制度,从而促进其更好地发展。3网络信息技术安全技术管理的有效对策分析3.1制定安全管理制度,实现一体化安全管理为了保证计算机和相关网络的安全运行,需要大力提升网络安全运行制度的管理水平。安全管理机制工作的完善,可以使得计算机网络的运行环境得到进一步的优化。首先
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 管理 计算机 应用 3552
限制150内