辽宁省烟草公司辽阳市公司 辽阳辽宁 111000
摘要:计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,计算机网络技术提供了巨大的信息含量和交互功能,提高了各个领域的工作效率。但随之而来的是,企业网络容易遭到恶意的攻击,这就给企业的信息安全带来了很大的隐患,企业的网络安全面临严峻的挑战。本文简要分析了目前企业网络运行安全存在的主要问题,并从企业管理和网络技术两方面提出了防范措施。
关键词:网络安全;计算机防;范措施
1 引言
近年来,随着计算机技术的不断发展,网络在各行各业中得到了全面应用,不断改变着企业的发展进程,推动了企业的快速发展,为企业带来了丰厚的效益和便利。但是由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件的攻击,导致信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等。因此,需要认真研究企业的网络安全问题,从而建立起适应企业特点的网络安全保障,从而确保企业的网络能安全有效的运行,为企业的快速发展奠定良好的基础。
2企业计算机网络安全面临的主要威胁
2.1人为因素
计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。
2.2计算机病毒的危害
病毒是一段具有可自我再生复制能力的程序代码,病毒一旦进入运行进程中,利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息,并在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。
2.3黑客的威胁和攻击
这是计算机网络所面临的最大威胁,对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄露。
3业计算机网络安全防范措施
3.1 防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
3.2 信息加密技术
数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。
期刊文章分类查询,尽在期刊图书馆这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。
3.3 入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
3.4 防病毒技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
3.5 常做数据备份
由于数据备份所占有的重要地位, 它已经成为计算机领域里相对独立的分支机构。时至今日, 各种操作系统都附带有功能较强的备份程序, 但同时也还存在这样或那样的缺陷; 各类数据库管理系统也都有一定的数据复制的机理和功能, 但对整个系统的数据备份来说仍有不够完备之处。所以, 若想根本解决整个系统数据的可靠备份问题, 选择专门的备份软、硬件, 建立专用的数据备份系统是不可缺少的。
3.6 从管理上解决信息网络安全问题
网络安全的威胁来自人对网络的使用, 因此好的网络安全管理首先是对人的约束, 企业并不缺乏对人的管理办法, 但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理, 制定系统和完善的网络安全管理制度, 企业的领导必须首先认识到网络安全的重要性, 惟有领导重视了, 员工才会普遍重视, 在此基础上制定相应的管理制度, 使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩, 最大限度地提高员工的安全意识和安全技能, 并在一定程度上造成对蓄意破坏分子的心理震慑。
4结束语
企业的网络安全是一个涉及多方面的系统工程,既需要采取必要的安全技术来抵御各种攻击,又需要规范和创建必要的安全管理模式、规章制度来约束人们的行为。因此,网络安全不仅仅是一个单纯的技术问题,它涉及整个网络安全系统,包括防范技术、规范管理等多方面因素。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了法治的同时, 还要有人治,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献:
[1]刘萍,曾陈萍.计算机网络安全及防范技术探讨[J] .科技创业月刊,2007(1):194~ 195.
[2]李荣,韩家新.浅谈计算机网络安全及防范技术[J].电脑知识与技术(学术交流),2007(13):68~ 69.
[3]范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2009,8(16) :22~ 23.
[4]叶建华,邓世昆.企业网络安全策略及设计思路[J].云南大学学报(自然科学版),2008(3)
[5]黄文.浅谈计算机网络的安全架构[J].科技情报开发与经济.2008.
[6]蔡喜平,栾宇航,汤深.浅谈企业内部网络安全威胁与防范[J].网络安全技术与应用.2007.
[7]周剑岚,刘先荣,宋四新.基于智能体的综合内网安全系统研究[J].微计算机信息.2008.
论文作者:贾洪生
论文发表刊物:《基层建设》2017年第15期
论文发表时间:2017/10/9
标签:网络安全论文; 网络论文; 数据论文; 计算机论文; 企业论文; 计算机网络论文; 技术论文; 《基层建设》2017年第15期论文;