《计算机网络安全管理思考(3篇)(共9060字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全管理思考(3篇)(共9060字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全管理思考(3篇)(共9060字)摘要:在享受计算机网络便捷性的同时,计算机网络安全性也备受关注。针对计算机网络安全管理进行深入分析,从计算机网络应用、存在问题、管理现状以及管理行为监督等四方面展开讨论,最后提出加强计算机网络安全管理的相应对策,从而提高计算机网络的安全性。关键词:网络安全;摸底排队;逻辑安全;国家监督随着信息时代的到来,信息资源已经成为了新型战略资源。Internet/Intranet环境下的计算机网络安全目前不容乐观。参照ISO(InternationalStandardizationOrganization)的计算机安全定义,计算机网络安全是指:“保护计算机网
2、络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序”。为了保障信息时代下网络系统的安全,相关部门需肩负起更大的责任。一、计算机网络的应用概况(一)在公安系统中的应用在大数据时代下,公安内部的区域网不仅记录公民的身份信息,经济信息等基本情况,对于存在有案底的人具有更加详细的记录,对于案件侦破,并案侦查,寻找罪犯(失踪儿童)等行为有突出的作用。网上摸底排队是典型的公安机关对互联网的应用,它具有传统模式不具备的优势,不仅实现了地域范围,手段,模式上的突破,并且实现了低成本与高效益。(二)社会大众的受用情况在信息化时代的背景下,即
3、时通信,网上支付,无纸办公迅速兴起和普及。网上购买力以及及时通信软件的频繁使用使得信息安全的重要性得到了一个新的提升。网络诈骗这些犯罪几率的上升,其中很大一部分原因就是信息安全做的不到位,使得当事人信息外泄。这告诫有关部门必须加大计算机网络的安全管理。(三)国防科教等方面的应用随着网络技术的兴起,网络课程也得到了发展。这些更加有利于资源的共享,以及我们接受知识教育的平等化。在国防方面,随着电子信息技术的日渐完善,导弹的发射,卫星的定位以及重要国防信息的储存等行为也更加依赖于网络。对于这类涉及机密,牵扯到国家安全方面的内容,管理必须更加严格。二、计算机网络存在的安全问题计算机网络安全包括两个方面
4、,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。我们在论文中仅仅讨论逻辑安全方面。(一)网络具有脆弱性网络具有开放性,国际性,以及自由化等特点。这些特点决定了网络不受时间,空间上的限制,也使得网络受到的攻击的范围扩大,攻击的方面变宽,发起攻击的人变多。物理传输线路,网络通信协议,计算机软件、硬件的漏洞这些都可以成为攻击的对象。(二)防火墙的脆弱性新时代下的防火墙只能提供网络的安全性,不能保证网络的绝对安全。防火墙保护用户免受一类攻击的威胁,却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,
5、也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。(三)网络系统的脆弱性网络本身存在一些固有的脆弱性,非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。网络操作系统本身就是不安全的,也从侧面突出网络安全管理的必要性。三、计算机网络安全管理上存在的问题技术层面的问题通过建立安全管理制度、网络访问控制、数据库备份/恢复、应用密码技术、切断传播途径、提高网络反病毒技术能力、研发并优化高安全的操作系统等方式完善
6、在计算机网络安全管理方面存在的漏洞。(一)法律方面的欠缺我们正在不断完善相关法律,然而计算机网络犯罪的多元化与迅速化使得在面对新出的犯罪问题缺少与之对应的固定的法律条款。根据罪刑法定原则就使得一些问题在处理上存在偏颇,就存在一些不法分子趁机寻找法律问题的漏洞,这是立法工作者在以后的工作中需要不断完善与提高的部分。执法行为的合法性,执法程序的规范性是必须遵守的。(二)公权力与私权利时的矛盾公权力都具有支配私权利的能力,所以对个人权利的最大威胁始终是国家的公权力。在进行计算机网络安全管理的过程中,不自觉的就会有侵犯个人隐私的问题的出现。我国是一个讲究人权的国家,任何以网络安全管理为借口所实施的对广
7、大网民隐私的窃取以及盗用都是对私权利的侵犯。在这种人权保护的前提下,界定用户隐私就成了重点问题。四、对于计算机网络安全管理工作的监督监督是行政行为实施过程中非常重要的一部分,目的是保证行政行为的准确实施。首先国家监督,由于程序的繁琐,当事人一般不采用;其次是内部监督,对于执法行为效力的表现具有延时性;最后,社会监督,这是一种辅助监督,是间接性的,对执法人员的威慑性一般不高。各种监督方式具有各自的缺点和优点,应该共同作用。五、结语电子证据的法律效力、网络摸底排队的重大突破,都是新时期社会对计算机网络的进一步肯定,同时也在要求我们进行更加良好的计算机网路安全管理。尊重人权,保护隐私,提高技术水平,做好自身保密工作,防止重点信息外漏,同时及时跟进监督工作也是重中之重。参考文献1陈秀平,陈继雄.法治视角下公权力与私权利的平衡J.求索,2013(10):191-193.2唐垒,冯浩,封宇.计算机网络管理及相关安全技术分析J.网络天地,2012(3):136-138.3毛学港.计算机信息网络安全存在的问题及其应对策略J.科技信息,2010(3):65-66.4汪渊智.理性思考公权力与私权利的关系J.山西大学学报(哲学社会科学版),2006,29(4):61-67.5李林梅.主权原则与人权的国际保护J.外交评论:外交学院学报,1992(1):48-53.第 5 页 共 5 页
限制150内