许蓉蓉
铁通内蒙古包头分公司 内蒙古包头 014040
摘要:经济全球化的进一步发展,人与人之间的联系,国家与国家之间的联系,逐渐打破空间距离的限制,互联网也就应运而生。但是,在互联网积极迅速发展的今天,计算机安全事故层出不穷,给社会带来一些负面的影响?计算机网络对于今天现实社会究竟是弊大于利,还是大于利?
关键词:计算机;网络;黑客;服务器;信息工程
世界上第一台计算机是因为二战后美国军方为了制衡前苏联的发展而定制的,追溯起源,第一台计算机对于人们的意义,只是美苏争霸,世界两级格局之下的科技产物。那么如今,随着互联网的不断发展,计算机从军用到民用,计算机已经成为人们家庭生活中不可缺少的一样东西。互联网的发展带来的是资讯的便捷,通过计算机为载体,人们浏览来自世界各地的资讯,已经成为人们茶余饭后的主要消遣方式。
信息时代,无可避免的现状就是资讯信息的泛滥,因为互联网的特殊性,所以在监管上会有一定的难度,而这种漏洞容易造成在资讯信息没有经过甄别分类的情况下,一些不良的资讯,也随着信息大潮,悄然影响人们的生活。另一方面,计算机作为一个载体,还具备一个“储存”的功能,人们通过计算机,存储一些个人资料,而互联网存在的一些恶意的网页链接,会以病毒的形式,泄露用户的个人信息,更有甚者,会利用用户的个人信息,达到不可告人的非法目的。计算机被称为最伟大的发明之一,但日益显露出来的安全问题也渐渐引起人们的重视。如何解决加强计算机网络的监管力度,解决计算机网络安全问题,让人们能更好的享受科技带来的便利?下面就有从个人,政府,网络运营商的角度分析:
一、个人
(一)、应该了解计算机网络的有关知识
知己知彼,方能百战不殆,作为个人,只有在充分了解计算机网络知识的前提条件下,在遇到计算机安全问题的时候,才有可能采取正确的方法方式解决。
期刊文章分类查询,尽在期刊图书馆
(二)、培养风险意识
一些恶意的网站和网络链接,往往会攻击用户的电脑,通过端口泄露用户的个人信息。尤其是现在支付宝,网银因为方便快捷被大部分人接受认可和使用的情况下,个人信息的泄露无疑加大了用户经济损失的风险。
所以,要求用户培养风险意识,不点击浏览恶意网站和网络链接,用户也必须定时用杀毒软件清查潜藏在电脑的病毒。
(三)、必须提高自觉意识,从自身做起
计算机的网络安全,除了体现在个人信息泄露方面,更重要的是不良的资讯信息对用户价值观和人生观的影响。现如今,很多境外反对势力,制造虚假的资讯信息宣扬与社会主旋律不符合的言论,误导对真实事件一知半解的公民。另一个情况则是,因为传统观念因素,我国对于性教育方面其实是比较劣势的,青少年身心发育不全面,大部分都会通过互联网获取一些色情信息,往往就从此沉迷此种,耽误学业。
我们都知道,对公民来说,义务和权利在法律上是共存的。我们在享有使用计算机网络带来便捷服务的同时,也应该积极履行一个公民的义务,从自身做起,对自己和社会负责。
二、国家
(一)、国家要加大对计算机网络环境的监管力度
从国家层面来看,国家首先要做的就是从大环境上保证一定的监管力度,避免对人们有不良的资讯信息进行传播。践行方面,国家政府机关可以通过设立对口部门进行网络环境的监控和管理。通过政策条令处罚和奖赏相关人员,最后可以协调网络运营商,对网络基站存在的问题进行一个全面的调查和解决。
(二)、国家加大对计算机信息工程的投资力度
计算机网络安全,除了指计算机网络安全环境,计算机的运行环境的安全也可以被纳入计算机网络安全中。众所周知,我国现在所有的民用电脑系统都是使用微软公司旗下的产品,硬件的核心关键制造技术也是由外国提供。国家必须不断加大对计算机信息工程的投资力度,保证计算机硬件和软件在运行过程中满足人们的需要。
(三)、加大防火墙建设,防止黑客
黑客,作为一个特殊的职业,是通过技术手段对系统漏洞进行攻击。对于国家来说,黑客的成功攻击意味着国家相关保密技术的泄露国家机密的泄露,这对于国家来讲,损失都是巨大的,所以,国家必须做好准备,不断加大对防火墙的建设力度,同时积极培养一支精英的网络队伍,针对可能到来或者已经到来的黑客威胁提出解决方案。
三、网络运行商
(一)、协助政府有关部门,整治网络环境
网络运营商作为计算机网络的终端,本身就承担着维护计算机网络环境安全运营的重大使命。网络运营商应该积极配合政府部门,甄别资讯信息,整治网络环境,取缔不良网站。
(二)、定期维护升级服务器,保证网络运行通畅
服务器作为互联网的核心部分,其硬件与系统与计算机网络环境息息相关。如何保证服务器正常工作,网络运行商要定期维护升级服务器,专业人员检查服务器运行情况,时刻反馈,争取发现问题,马上解决。
总结:总而言之,计算机网络安全环境要在保证硬件环境安全运行的情况之下,对资讯信息进行分门别类,剔除不良信息,营造良好的网络环境。安全,不仅仅指的是环境的安全,同时也是指我们应该如何在这样一种环境之下,好好保护我们的安全。
参考文献:
[1]《浅谈计算机网络安全应用及防御措施》;许亚兵
[2]《计算机网络安全》;清华大学出版社
[3]《计算机网络技术》;对外经济贸易出版社
论文作者:许蓉蓉
论文发表刊物:《基层建设》2015年25期供稿
论文发表时间:2016/3/23
标签:计算机论文; 互联网论文; 计算机网络论文; 网络论文; 环境论文; 国家论文; 网络安全论文; 《基层建设》2015年25期供稿论文;