国网内蒙古东部电力有限公司信息通信分公司
摘要:随着企业业务网络信息化程度不断提高,各种各样影响网络安全威胁的事物随之诞生。一些恶意攻击和一些缺点在软件上突出展现,这一弊端对于企业网络信息安全造成了极大的威胁。因此,网络安全的重要性不容忽视,相关企业需要分别采取多项有效措施,全面提高企业计算机网络安全管理的技术水平。
关键词:企业;网络安全;数据合规管理
引言
对于企业网络信息安全防护来说,仅凭借着防火墙软件,不可能对一些隐藏在系统中的威胁形成有效的防御。因此,优质的信息加密技术需要被引入。根据算法优选处理纯文本文件和数据信息,使它不可能被读取代码。在密码文本被传达给目的地之后,关键信息可以通过密钥重新展现原本的信息,从而达到安全保护信息文件的目的。加密技术的主体包括信息传输和存贮加密。前者在传输阶段加密具体信息,包括加密操作例如链路和节点等。根据系统的不同的功能要求和应用需要,我们应该优选信息加密算法以保证整体信息数据安全可靠。
1企业计算机网络安全管理影响因素
1.1网络开放性
网络技术本身就具有非常强的开放性特征,开放性特征的存在使得交流和信息传递更加的方便,但是也给网络安全带来了一定的威胁,使得企业内计算机网络具有很强的脆弱性,目前,企业内的计算机网络都采用了TCP/IP协议,该种网络协议的安全性相对较低,这是企业网络安全的薄弱点,在企业计算机网络使用的协议安全性相对较低时,信息的传递以及可以提供的网络服务功能往往会达不到相应的要求,由此可见,网络的开放性是影响企业内网络安全管理的重要因素。
1.2黑客攻击及病毒入侵
对于企业而言,黑客攻击以及病毒入侵是影响网络安全的重要因素,首先,在黑客攻击方面,黑客攻击主要可以分为两种类型,分别是主动的攻击以及被动的攻击,主动攻击就是有针对性的对企业内的网络目标进行攻击,该种攻击对于网络具有很强的破坏性;被动攻击就是对企业网络上的相关目标信息进行破解,但是并不会对企业网络的运行产生影响,两种攻击类型都会对企业产生重要的影响,严重时可能会导致企业的安全生产作业无法顺利进行。在病毒入侵方面,受到网络开放性的影响,使得病毒非常容易进入到企业的网络之中,且新型的病毒具有很强的隐藏性,使得工作人员难以发现病毒的存在,病毒的存在会对企业的网络产生巨大的破坏。
1.3操作失误
计算机网络在运行的过程中,非常多的操作需要用户完成,进而使得计算机网络可以发挥应有的作用,事实上,用户操作计算机网络具有很强的主观性,这也会对网络安全管理产生严重的影响,受到用户网络安全意识以及网络操作水平的影响,可能会出现不同类型的操作失误问题,用户的操作失误可能导致计算机网络出现各种类型的问题,同时会影响网络安全,由此可见,用户的操作失误也是影响企业内网络安全管理的重要因素。
2企业计算机网络安全管理策略
2.1完善安全管控及消除威胁影响
一般来说,安全过程包括了安全宗旨、实践时明确的原则,风险因素分析、清楚的需求、安全战略公式化、建筑学设计、明确的实施区域,安全技术和相关产品测试和比较、检查和评估、紧急情况的管理。这个过程是整体信息安全项目的生命周期。我们应该通过全面审和仔细检查来完成整个周期,并且通过连续的控制形成一个螺旋式的模型用来消灭威胁和提高计算机信息的全面应用价值。信息技术的持续发展进一步促进了黑客攻击手段的提升。
2.2实施风险分析及科学应用加密算法
要保证计算机信息整体安全,企业信息部门应该科学地运用加密算法。传统加密系统将密钥作为主体。用户运用同一把钥匙进行解密操作。以加密算法的发展来讲,公共密钥是用途最广泛的。
它是一个不对称的加密形式,加密和解密时使用不同的钥匙。主体包括RSA技术和DSA技术。当前,DES和RSA算法是常用的,并且混杂的PGP加密方法也实现优质应用。应当科学地运用加密算法,全面对抗计算机病毒。计算机科技的发展促进了病毒木马的发展,越来越难查出和辨识,因而逐渐使病毒的恶劣性质影响深远。
2.3建立信息安全密码
近年来,密码学技术在应用上日益成熟,并且企业越来越多地开始申请密码学技术应用于企业信息安全管理。这点无可厚非,密码技术在企业的内部信息管理上有着重要的价值,并且密码技术是最重要的障碍,为了企业信息安全,密码的形式是非常不同的。企业应该根据自己情况选择密码的正确形式。密码技术是需要更多注意的,并且应该充分地申请于企业内部信息安全管理的成熟技术。应该确保企业内部信息密码机要的安全,一定程度的密码保护是十分重要的。
2.4建立安全管理制度
企业信息安全管理系统的创立要求多方合作。同时,实践过程中,企业信息安全管理系统的创立是一项非常复杂的任务,并且必须持续改进。企业的内部信息安全管理系统的创立将保证企业的内部信息的安全。企业的信息安全应该与企业的实际产量和操作结合。共同的章程包括通常组织的内部信息安全管理职员进行信息安全的定期检查,全面监督内部信息安全管理部门并进行有效的反馈等工作。
2.5建立数据库的备份与恢复机制
当下,活跃地攻击企业信息安全的局外人事件也变得越来越频繁,并且对企业造成的损失是不能恢复的。在外部信息安全系统被攻击的同时,不少信息对于企业有着不可估量的价值,这些信息的可恢复性是很有意义的,用于降低信息破坏后的维护。所以需要一个能够还原数据库、或是备份数据的系统管理机制,它能在系统遭受到入侵或是破坏之后,稳定且完整地恢复那些重要信息。对补救的理解是使用网络技术的备份作用恢复数据库内容。
2.6建立网络安全预警系统
在计算机的关键位置建立一定程度的网络信息体系,可以应付计算机遭受重创的情形,这种情形通常分为两块,预警和病毒防护。通过定时定点地监督和控制计算机,找到那些威胁电脑的危险因子,这些危险因子可能越过防火墙伤害计算机,防火墙无法分辨他们。这种机制就是网络安全预警系统,在一天的任意时间段和计算机中的任何位置都能快速找到木马的发出地和目标。这样可以给专业人员带来很多方便,查找病毒,定时监控,从而有效地进行计算机安全防护。
2.7加强网络监控
为了防止企业网络中出现入侵问题,需要加强对网络的监控,在进行网络监控的过程中需要引入入侵检测技术。而所谓的入侵检测就是对企业内的网络是否被滥用问题以及是否被入侵问题进行检测,入侵检测技术已经在我国各行各业计算机网络中得到了成功的应用。常见的入侵检测技术主要可以分为两种类型,分别是统计分析类型以及签名分析类型,两种类型的入侵检测技术各有优缺点,因此,企业需要根据自身的实际情况对入侵检测技术进行选择。
结束语
当前网络安全面临着病毒、蠕虫、木马等各种网络攻击,对企业网络资源的安全造成极大的威胁和影响,企业网络安全解决方案能够有效解决以上问题,要求网络安全管理的相关负责人和运维技术人员密切关注网络安全态势,及时做出响应,保护企业信息资源不受攻击,并对用户提供可靠的信息服务。
参考文献:
[1]李光明,房靖力.基于JavaWeb的推荐数据后台管理系统的设计与实现[J].电脑知识与技术,2020,16(3):66-68.
[2]李秀明,武怀生.基于三层架构的高校学生信息管理系统的设计与实现[J].计算机时代,2018(10):95-98.
[3]李亚丽,张国平,张青苗.基于SpringMVC的工资管理系统的开发[J].微型电脑应用,2018,34(11):119-123.