计算机通信网络安全与防护策略
2014-06-11史凯凯
史凯凯
摘 要 随着我国网络技术的应用与发展,计算机通信系统被广泛地应用到生活当中。信息化社会的发展,使得大量的信息资源实现网络共享,成为人们生活当中不可或缺的一部分。因此,计算机通信网络安全也面临严峻的考验,本文将对计算机通信网络安全进行分析,并提出合理化建议,促使通讯过程中的安全性。
关键词 计算机通信 网络安全 防护策略 合理建议
中图分类号:TP3 文献标识码:A
0前言
由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。
1计算机通信网络存在的安全问题
1.1防范体系不完整
随着计算机信息技术的不断发展,网络安全问题也随之产生,在计算机的使用过程当中,网络安全问题的存在是不可避免的。所以,做到防护措施的规范性非常重要,网络的安全问题,主要体现在病毒入侵、恶意攻击和黑客操控。在网络日益普遍化的今天,很多公司与企业,甚至到国家安全体系都与网络通讯技术的安全性有着重要的关系,不能做好计算机通信安全防范措施对国家安全和企业都会带来一定的损失,因此加强计算机通信网络的安全防范至关重要。
1.2管理体制不健全
我國的经济在不断地发展,计算机的应用是推动经济进步的一项重要时代产物。现如今我国的计算机通信系统管理体制不够健全,缺乏相应管理体制的建立。企业和单位不重视网络安全性,只注重经济效益的发展,忽略了推动发展的根本方式就是网络安全。维护系统的相关人员缺乏专业性的知识储备,技术水平达不到相应标准也是因素之一。企业在建立相关内部系统的同时没有考虑到相关技术人员的配比问题,使得计算机维护过程当中达不到安全防范的效果。
1.3技术人员不专业
信息技术的不断发展,使得整个信息市场复杂化。计算机网络技术也成为了一门重要的学科,社会上大量培训学校的涌现,使计算机网络安全技术人员的技术水平参差不齐。技术人员的素质低下,在维护企业系统安全时必然会产生安全漏洞,使整个系统混乱不堪。正式的技术人员又因为忽视企业网络安全的重要性,对工作过程敷衍了事。这些都是威胁计算机通信系统安全的因素。
2计算机通信网络安全的合理化建议
2.1建立完整防范体系
计算机网络安全体系的建立是安全防范过程的重要组成部分,整个企业的网络体系过于庞大,使用单一的方法维护计算机网络安全有着一定的难度。科技时代的来临,想要使企业的系统安全得到保障,就必须运用现代手段,加强现代先进设备的使用率,用以保障网络系统安全,减少企业后期维护所带来的经济损失。相关技术人员应该重视网络安全,建立完善的体系,对进入公司内部系统的计算机进行严格的筛选,并在用户端设立相应的管理密码,做到多重防护。只有这样,企业的计算机网络安全才能得到保障,促进企业的进步和发展,同时,也推动我国经济的发展。
2.2完善网络管理体制
在现代网络技术高速发展的今天,通讯网络管理中的安全问题逐渐被忽略,这也使得网络体制出现漏洞,威胁企业生产效益。企业的相关人员应该重视企业计算机网络安全,提高安全管理意识,加强企业的安全网络系统的建设。如今的网络被企业大量应用,相关的企业数据,企业的机密都被保存在计算机当中。所以网络安全管理者更应该重视企业网络安全,为企业的正常发展做到内部保障。网络管理人员应该多学习借鉴先进的管理经验,了解现时代的安全管理方法,有效地管理网络技术人员对系统安全的正确认知。加强体制建设,建立完善的网络管理平台,吸引大量优秀人才,为企业的发展保驾护航。
2.3提高相关网络安全技术
提高相关网络安全技术是保障整个网络安全体系的重要组成部分。在企业的安全系统当中,加强防护措施,运用现代化手段进行多重防护。对企业内部人员进入内网是设立独立口令,从企业内部保证安全性。外部入侵就要依靠防火墙的应用和访问控制技术的完善,以专业的计算机网络安全知识保证企业的安全性。在安全人员选拔时也应该注意技术人员的自身技术水平和专业素养,建立完善管理制度,提高技术人员的综合素质对企业安全发展有着至关重要的作用。
3结论
计算机网络安全技术的应用,对社会的不断进步有着推动作用。只有做到建立计算机安全防护措施,完善计算机通信安全管理体制,提高相关网络安全技术手段。才能从根本上抑制威胁网络安全的因素滋生,推动社会信息技术的可持续发展。
参考文献
[1] 李建.对通信网络安全与防护的思考[J].信息技术应用,2011.10(15):255-266.
[2] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学,2012.10(11):123-129.
[3] 蒋健.计算机通信网络安全与防护策略[J].科技咨询,2012.12(25):355-359.
[4] 庄宁,孙丽影.计算机通信网络安全与防护策略[J].科技创业家,2011.10(05): 321-322.
[5] 孙一峰.浅谈计算机通信网络安全与防护策略[J].系统安全,2011.10(10): 122-129.