企业计算机网络的安全与控制探讨

发表时间:2021/9/7   来源:《中国电业》2021年第12期   作者:邱松
[导读] 网络化时代计算机信息传播的安全问题,开始成为企业部门关注的重要问题,非法数据访问与篡改、侵犯用户隐私等问题,一定程度上对社会稳定发展产生严重影响。
        邱松
        华电山西能源有限公司  030006
        摘要:网络化时代计算机信息传播的安全问题,开始成为企业部门关注的重要问题,非法数据访问与篡改、侵犯用户隐私等问题,一定程度上对社会稳定发展产生严重影响。且随着大数据技术、云计算技术快速发展,社会主体对网络信息的获取也更加方便快捷,这使得计算机网络安全风险大大提升。因而利用大数据及云计算技术,进行用户身份认证、数据加密、数据资源虚拟化等操作,加强整个网络访问流程的设置与控制,以实现海量数据信息的优化管理。
        关键词:企业;计算机网络;安全与控制
引言
        近年来,随着我国网络基础设施的不断完善,在安全管理方面也取得了巨大成就,为人们的生产与生活提供了便利条件。但是从当前的网络安全形势来看,具有国家背景的黑客组织经常会开展持续性的网络攻击,其在互联网领域中的不断渗透,使得个人信息泄露的风险大大提升,严重威胁着网络安全[1]。在这种情况下,各种网络攻击、网络渗透以及违法犯罪行为时有发生,使得网络安全受到了严重的威胁。因此在新形势下的网络安全管理中,通过针对目前存在的问题进行分析,可以更好地弥补目前工作中存在的缺陷,提升网络安全管理水平,为人们营造更为安全的网络环境。
1计算机网络安全的相关概述
        对于计算机网络安全,主要是计算机在正常使用过程中,通过相应的技术手段,确保计算机系统数据、相关信息不会受到可恶意攻击、系统故障等因素影响,避免数据信息出现篡改、破坏、丢失等情况,可以使得计算机系统处于稳定、安全的运作状态。计算机网络安全对于技术要求很高,其涉及信息安全、计算机技术、密码技术等多个方面,在大数据时代下,计算机的作用越来越突出,对于网络系统的要求也逐渐提高,与此同时计算机网络安全问题也随着大数据时代的到来而面临着新的挑战。在实践中,企业必须提高对计算机网络安全的重视力度,切实做到防患于未然。
2计算机网络系统中存在的主要安全问题
        2.1数据信息访问权限的混乱
        在网络信息访问、数据传输过程中,访问控制是保证计算机硬件、软件系统安全的关键,也就是说只有利用网络通信协议、防火墙,以及获取系统管理员访问授权,才能完成一系列网络资源访问工作。但当下部分区域内,缺少完善的通信协议、网络防护机制,使得用户可以轻易进入网络系统,访问后台服务器中的数据信息,或对传输、存储数据作出功能指令的篡改,导致后台数据库、服务器出现故障或瘫痪问题,对企业带来严重的数据损失、经济损失。
        2.2防护技术不足
网络安全对于国家发展、企业稳定都会产生较大的影响,防护技术不足的现象直接导致企业网络安全防护陷入被动的状态,不仅没有办法在日常工作上给予较多的保障,同时在内部问题的解决方面十分不理想。企业网络安全防护的外部侵袭处理,在日常的演练程度上非常低,大部分的企业表现出零演练的特点,一旦出现了网络漏洞被侵袭,则很多企业临时反应比较薄弱,无法快速的保存资料和正确的处理攻击问题,这对于网络安全的提升和企业网络的正常应用都会产生很大的影响。企业内部的网络使用方面缺少规范性,很多员工在使用网络的过程中随意的点击网页,有时候在下载软件方面也没有通过正常的通道来完成,各类绑定软件数量、绑定程序数量不断增加,导致电脑中的漏洞开始不断提升,此时遭遇黑客攻击的概率是非常大的,必须在具体的处置措施上进一步的改善,否则必定会造成未来工作的严重隐患。
        2.3网络安全防范不到位
        从网络安全防范来看,能够借助防火墙技术、加密技术、杀毒软件等技术保障网络安全。

但是在现阶段的网络安全防范中,还存在很多不到位的情况,无法有效发挥防火墙的作用,影响了网络安全。针对防火墙来说,能够检测用户交互中的数据信息,隔离其中的不安全信息,从而保证计算机的网络安全。
3计算机网络安全管理中的应用技术
        3.1数据加密与密钥管理
        网络大数据信息平台的数据加密,包含数据传输加密、数据存储加密、数据完整性鉴别、密钥管理等技术,分别用于不同数据控制阶段的管理。其中数据传输加密为最常见的加密环节,主要包括DES对称加密、非对称加密等算法,采用不同加密密钥对各信道内的数据资源,进行有线链路加密、端到端加密,由发送者端自动加密封装后,经由TCP/IP网络信道传输至接受者,被重新解密后成为可读数据。而数据存储中的加密技术,分为明文/密文存储、存取控制等环节,利用加密密码、加密算法等模块,实现对用户数据获取控制。最后,数据完整性鉴别及密钥管理技术,是采取公钥/私钥、口令等对数据信息传送过程中,系统目标对象信息参数进行验证,密钥往往保密于后台数据库、存储器磁盘等之中。
        3.2应用网关防火墙
        当前的企业网络安全防护工作非常重要,每一项技术的执行都要按照专业性、针对性的标准来实施,否则无法在最终的成绩上有效的创新。应用网关防火墙也是不错的选择,这种防火墙也被称之为代理防火墙,其主要是在OSI模型当中的网络层、应用层、传输层来进行防护,所以具备的防护效果更加优秀。应用网关防火墙认证的是个人而非设备,这一点和包过滤防火墙有所不同,在发送数据前进行验证,验证成功后允许访问网络资源,认证包括口令,密码,用户名等,因此没有预留时间为黑客提供DOS攻击。应用网关防火墙分为直通式网络防火墙和连接网关防火墙。后者有更多的认证机制,可以通过截获数据流量进行认证,认证成功后连接网关防火墙才允许服务访问。连接网关防火墙还能够对应用层进行防护,提高应用层安全性,而直通式防火墙则不具备这一功能。
        3.3电子商务中的数据加密技术
        在计算机快速发展的背景下,计算机网络已经被广泛应用与电子商务领域。以阿里巴巴为例,其主要就是通过对计算机网络的应用才建立的电子商务平台,令人们之前面对面交易的方式转变成了在网络平台上虚拟的交易模式。然而,电子商务能否健康长远的有效发展跟网络环境的安全程度有直接影响,而电子商务安全系统正是由网络交易以及计算机网络平台的安全所组成的。所以,对其相关数据信息予以加密势在必行。随着越来越多数据加密技术的出现,电子领域的安全性也得到了有力保障,这对于计算机网络相关企业的未来发展起到了很大的促进作用。网络环境是否安全稳定与电子商务是否安全、健康以及可持续发展息息相关。交易信息安全是能够将买卖双方的个人信息予以全面保护,使其能够在不泄露个人隐私的情况下确定买卖双方的身份信息。由此可见,电子商务领域的数据加密技术十分关键,较为常用的有数据加密、数字证书、数字签名以及安全协议等技术。
结束语
        随着网络数据信息资源、数据传输方式等类别的增多,计算机网络信息安全问题成为网络通信、数据资源共享面临的主要问题。因此在计算机网络安全管理的过程中,依托于大数据及云计算平台,以及运用资源虚拟化技术、数据加密与密钥管理技术、身份认证技术,充分发挥大数据信息处理优势,进行用户访问、数据信道传输的控制与安全管理,在维持高质量数据信息传输、存储与共享的同时,提升网络安全管理水平。
参考文献
[1]刘国庆.企业计算机维护现状及解决对策[J].科技创新导报,2019,16(34):145+147.
[2]李章平.企业计算机网络系统安全防护研究[J].企业科技与发展,2019(11):70-71.
[3]李宏翔.试论企业计算机网络管理运维的要点[J].电脑知识与技术,2019,15(28):35-37.
[4]郑剑雄.企业计算机网络信息安全体系构建[J].计算机产品与流通,2019(02):51+79.
[5]孟栋栋.浅谈中小企业的计算机网络信息安全控制[J].中国新通信,2018,20(02):138.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: