吴文龙
广东信息工程职业学院 广东省肇庆市 526238
摘要:新时期,企业信息化网络的实现,主要是基于Internet网络、内部传输网的互联网络,但处于公众网络环境中,其较为开放,同时网络接入方式非常烦琐、复杂,再加上挂接相关点非常多,当企业网络对公众网络进行连接时,其中敏感性较强的数据就会发生变化,导致传输环境缺乏安全性,容易造成安全隐患。本文通过具体分析企业信息化网络安全隐患问题,并提出具体解决方法,希望可以为企业信息化网络安全建设提供参考。
关键词:计算机网络安全技术;网络安全维护;应用要点
引言
21世纪以来,信息技术的不断更新、进步,人工智能、大数据、云计算、5G的出现给予了社会与企业发展的新机遇,提高了企业网络信息工作的效率,同时也加重了信息数据泄露、丢失等网络信息安全风险。前人从广义的角度展开了网络安全现状、网络安全风险等方面的研究,提出了信息加密、病毒查杀等防护技术,基于前人的信息防护技术、企业风险,结合自身的专业背景与工作经验展开基于大数据背景下的企业网络信息安全的论题研究。旨在探究企业网络信息安全防护的技术措施,希望通过本文对社会网络安全环境净化、公司网络安全体系建设、员工网络安全保障做出理论支持。
1企业信息网络安全的威胁主要因素
1.1黑客攻击
网络黑客攻击是企业信息网络面临最常见的风险因素,计算机网络黑客普遍精通信息技术,能够熟练运用各种语言编程、通信协议和加密解密技术,对操作系统和应用软件程序存在的漏洞十分了解,因此可以利用系统和软件漏洞对企业信息网络进行攻击,并窃取企业重要的资料信息或造成企业网络瘫痪。常见的黑客攻击手段包括口令破译、伪装入侵、堵塞攻击等多种方式,黑客攻击具有很强的针对性和专业性,一般常用的防火墙系统很难完全阻隔黑客攻击,是较难防范的一种信息网络安全威胁。
1.2病毒问题
计算机病毒是指编制或者在计算机程序中插入对计算机数据产生破坏的程序代码,它可以影响计算机的正常使用,并且具备自我复制功能。在网络安全维护工作中,为了探究漏洞源头,需要结合计算机病毒特征进行分析。计算机病毒通常寄生、潜伏在网络中,具有隐蔽性、传染性、破坏性等特征。计算机病毒的破坏性很强,主要是通过软件接触到计算机的资源,进行病毒性的破坏。例如占用计算机的CPU、内存开销,破坏计算机的系统文件,造成计算机进程堵塞或者系统混乱的状况等等。
1.3数据信息文件泄密
除了企业外部的入侵以外,企业内部信息泄密也是较为常见的一种安全风险因素,有些企业员工由于经济利益驱动或不良操作习惯容易发生信息泄密,导致企业蒙受巨大经济损失,比如利用移动存储介质拷贝公司计算机设备内存储的信息、图纸、技术资料等,或利用电子邮件违规发送涉密信息,或将一些公司资料上传到云盘进行复制保存导致的泄密都是较为常见的信息安全风险,企业必须利用先进的技术手段和严格的管理制度来避免此类现象的发生。
1.4硬件问题
对于计算机网络而言,硬件设施是实现系统运行和数据信息存储的基础保障,因此,一旦硬件设施存在问题,也会对计算机网络的信息安全造成一定的影响,尤其是移动储存设备以及硬盘等硬件设施,在出现故障问题以后,将会使其中的数据信息受到破坏,导致数据信息无法进行正常的读取和使用。而很多用户在对计算机网络进行具体应用的过程中,由于不能对各项硬件设施进行有效的维护,导致各种硬件设施存在较多的故障问题,同时也形成了较高的安全隐患,可能会对计算机系统的正常运行造成不利影响。
2企业信息化网络安全隐患问题解决措施
2.1病毒防护查杀技术
计算机病毒对计算机网络安全系统的破坏性极大,也是不能忽视的重要风险因素。
病毒防护技术应该由3个步骤组成:(1)病毒预防,通过计算机病毒软件预设的病毒库与目标文件进行比对,对可疑病毒文件进行抵御,不允许其进入操作系统和软件中;(2)病毒检测,杀毒软件根据病毒的特点,利用检测技术尽可能对病毒文件特征进行检测,从而确定病毒的类型并进行标注;(3)病毒文件查杀,电脑内部的杀毒软件程序将已经标注的病毒文件进行彻底清除,并还原被病毒破坏的程序文件和数据信息。
2.2漏洞扫描子系统
通过引入漏洞扫描子系统,可以对企业网络中存在的安全隐患进行规律性分析,这样可以从源头解决不安全因素。而在企业网络中具有不同的系统,其中涵盖了操作系统、营销系统、人力资源系统、数据库系统、财务系统重要的应用,因此,企业信息化网络建设需要保证其安全性。在漏洞扫描子系统的作用下,可以扫描网络设备、操作系统、数据库等,并生出漏洞报告,以此来进一步提升企业网整体系统层面的安全性。
2.3采用防火墙技术
对于计算机而言,防火墙是计算机安全的第一道保护措施。对于现在流行的一些新型计算机病毒,常规的方法是安装最新的杀毒软件和防火墙。企业网络系统要做好第一道保护措施,及时的安装防火墙,抵挡大部分的计算机病毒的入侵。同时也要定期地更新计算机的防火墙,让防火墙能够适应外界的病毒的入侵。
2.4加密处理关键用户信息
作为关键性的二次防护措施来讲,加密处理关键性的用户数据与信息具有保护用户隐私以及防止用户财产遭到外界盗取的重要实践意义。具体在加密各种类型的计算机数据过程中,基本要点在于密文的生成环节。为了保证达到更高层次的网络安全运行维护水准,那么技术人员针对目前现有的网络加密手段应当着眼于升级处理,充分保证以上的数据加密手段能覆盖于更大范围的网络用户信息。经过加密处理以后,计算机用户只有在具备密钥的情形下,对于加密后的网络存储数据才可以读取,非法入侵的外界来访人员不再具有随意破解用户数据的机会。
2.5身份识别验证技术
企业信息网络应该建立完善的身份识别验证系统,可以利用密码验证结合生物识别技术来实现身份识别功能,比如权限较高的企业管理层和负责网络安全的专业人员应该利用指纹识别或人脸识别设备来完成身份验证,确保重要账户登录时为本人操作,从而更有效地防止其他人员窃取高权限用户密码进行非法登录操作。
2.6提高相关人员的安全意识
想要更好的确保网络信息安全,最为关键的还是要从操作人员入手进行强化,因为人员才是计算机网络信息的生成和应用主体,因此,还需要对相关人员的安全意识进行不断的提升,使其在实践操作当中能够避免接触存在安全隐患的网站或数据,并且要对各种防护软件及系统加强应用,避免由于操作人员自身安全意识不足造成安全问题。
2.7计算机数据库的安全维护
数据存储软件的优化设计侧重点在于可扩展的系统标记语言设计,通过运用结构映射的方式来转换虚拟网络数据,进而达到完整存储网络运行数据的效果。数据库软件具有完整存储各种网络运行数据的基本功能,因此系统设计人员务必保证数据库硬件符合安全性的标准。网络数据库应当确保满足硬件设备的基本配置要素,结合数据库系统现有的硬件设备类型、硬件设备基础配置、设备名称及设备编号等因素来实现全方位的数据库硬件运行优化设计效果,增强数据库硬件的安全运行效能。
结束语
企业信息网络安全是企业实现高质量发展的重要基础,企业信息化管理部门要充分重视网络信息安全体系建设工作,积极发现企业信息网络存在的安全风险,并充分利用各种安全防护技术来提升计算机网络的安全性,保证企业重要数据信息不泄露、不丢失,从而确保使企业在安全高效的信息化网络平台下有序经营发展。
参考文献
[1]李心源.计算机网络技术在企业计算机网络管理中的应用[J].黑龙江科学,2019,10(24):110-111.
[2]刘博.企业计算机网络管理运维要点分析[J].现代商贸工业,2020,41(03):197-198.
[3]刘国庆.企业计算机维护现状及解决对策[J].科技创新导