前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇常见的网络信息安全问题范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机信息;安全保密;环境安全;物理安全
计算机信息技术的出现,给人们在工作和生活中都带来了便利的条件。但是,由于计算机信息环境具有一定的开放性,在用户使用的时候,经常会受到一些不确定因素的影响,产生计算机信息安全问题。因此,加强计算机信息安全保密是非常必要的,针对其中常见的安全问题,采取有效的保密方式,以及降低安全问题的产生,保证网络环境的良好性,使用户可以放心的使用计算机信息技术,自身效益不会受到损失,这样对其相关行业的发展也是非常有利的。
1.计算机信息中常见的安全问题
常见的计算机信息安全问题有很多,例如:人为问题、病毒问题、黑客攻击等方面,下面针对这几点内容,对计算机信息中常见的安全问题展开了进一步的明确。
1.1黑客攻击
其实,计算机信息安全问题产生或者表现的形式较多,黑客攻击就是其中的一个,并且也相对较为常见,主要包括有:非攻击和攻击性等方面。其中,攻击性主要是选择破坏信息的有效性,或者在不影响计算机网络运行的基础之上,对各项信息进行拦截、盗取,导致用户的一些隐蔽性信息受到损失。另外,非攻击性主要是扰乱网络系统运行的状态以及稳定性,不会盗取或者拦截用户的信息和数据。但是不管哪种都会导致计算机信息安全威胁和问题的产生,影响用户对计算机信息技术的正常使用。
1.2病毒问题
病毒是计算机信息安全问题中常见的一种问题,主要分为潜伏性和传播性,对计算机信息的安全性造成了严重的影响。主要是通过复制一组计算机信息指令,或者程序代码等问题,在网络系统中进行传播,严重影响了计算机信息的综合效益。另外,病毒若是不及时的处理,在计算机信息中就会扩大,从而形成了严重的安全威胁。
1.3人为问题
人为问题也是影响计算机信息的安全性,主要是体现在用户操作不当,访问一些不合法的网站等方面。同时,在资源配置的过程中,也不是很合理,这样就很容易出现数据、信息泄漏、丢失等现象,严重影响了计算机信息的安全性。
2.计算机信息安全保密方式分析
基于上述所阐述的问题,为了避免安全问题的产生,采取有效的保密方式是非常必要的,下面就对计算机信息安全保密方式的相关内容展开了分析和阐述。
2.1物理安全保密方式
为保证计算机信息的安全性,可以从物理安全保密的方式展开,具体的内容可以从以下几点展开。2.1.1可以通过打印机、计算机终端、服务器、通信线路等硬件设备,降低人为因素所造成的影响,为计算机信息技术的使用营造了良好的网络环境,避免安全问题的产生。2.1.2需要对网络安全管理制度进行完善,避免网络系统发生丢失的现象。同时,在物理安全保密的时候,可以利用射传导防护技术、防辐射保护技术等方面,加强计算机信息安全性。其中射传导防护技术主要是对电源线和信号线等方面进行检查和过滤,避免影响计算机信息网络运行的有效性;防辐射保护技术需要结合相关的应用设备,利用电磁屏对安全问题进行屏蔽,以此保证计算机信息的安全性。
2.2环境安全保密方式
在计算机信息安全保密方式采取的时候,需要根据情况有针对性采取安全保密方式,环境安全保密方式就是其中的一个。因此,在下面的内容,简要分析了环境安全保密方式的相关内容。首先,需要对计算机机房以及系统运行的环境,数据处理等方面,做好相应的安全防护措施。同时,还需要做好防火、防潮、防震等措施,避免计算机网络受到环境的影响,导致信息和数据发生异常,提升计算机的安全性和可靠性。其次,一定要做好信息和数据的传输安全保密防护工作,并且针对异常现象,需要立即进行处理,为网络运行环节的安全性进行有效维护,以此降低计算机信息安全问题的产生。最后,计算机相关设备的放置需要综合性的考虑,需要放置在合理的位置,避免受到环境的影响。
2.3访问安全保密方式
为了保证计算机信息的安全性,一定要对用户访问进行严格的控制,首先需要对用户的身份、口令等方面进行验证,并且需要对账号进行授权限制。同时,需要对系统的客户端做好安全保密工作,确保计算机网络信息的安全性和稳定性,大大降低安全问题的产生。
【 关键词 】 网络信息;信息安全;安全问题;防范技术
1 引言
随着计算机网络不断深入的普及,社会的方方面面都已经渗透了网络信息,其扮演的角色也是越来越重要,网络信息中不但涉及许多用户的个人信息,而且也涉及许多如军事、政治方面的机密与敏感信息。由于各方面不安全因素的影响,使网络信息的安全性大打折扣,如今利用有效的防范技术,加强网络信息的安全性保护显得尤为重要。
2 网络信息安全的基本要求
2.1 安全且灵活的控制信息
因为所有的网民都能参与到网络中,因而网络是一个较为开放的局域网。所以在控制网络时,要保证使设置的灵活性有效实现,并保证对于接入网络中的用户能够进行有效的信息区分与权限审核等,从而保证整个网络系统中信息存储与访问的安全性。
2.2 较强的抗干扰能力
因为网络信息所处的环境较为开放,在交换数据的过程中,可能会发生恶意攻击或破坏等情况,特别是在传递和转法数据的过程中,如果遭受干扰,那么就可能引起整个信息传递过程的不稳定性,从而导致信息的完整性被破坏。因而一定要将信息在传递过程中的抗干扰能力有效提高,从而保证整个网络系统的安全性与安全运行。
2.3 具有良好的外接设备连接性
为保证整个网络系统安全可靠的衔接,在进行网络与外接设备对接时就要根据实际的情况,采取相应的对接技术,同时要注意加强衔接过程的监控,有效防止其他不安全设备的恶意接入,从而使整个网络系统运行的安全性有效提高。
3 对存在的主要安全问题分析
3.1 网络信息监管力度低
从我国网络发展的情况来看,对于网络监管力度低这方面的问题是网络信息安全中存在的最主要的问题。当前,并未合理、有效的完善与发展网络信息安全相关的法律法规,法律漏洞的存在,使一些网络用户并未真正的认识与理解到网络的不法行为,从而肆意妄为。就我国目前国家政府的监管而言,信息安全事故由于较低的组织监控力度的影响而不断发生,甚至是不断增加,目前网络中的信息安全威胁已经是非常常见的问题。
3.2 计算机网络病毒
从一开始发展互联网,计算机网络病毒就是对网络信息安全威胁最大的因素之一。由于网络病毒具有大影响力与广阔传播面的特点,不管是哪方面都极大的威胁着网络信息的安全性。从计算机网络病毒破坏性而言,由于计算机网络病毒能够引起应用与操作系统大面积的瘫痪,因而网络系统中的基本信息极易遭受破坏与入侵,经过计算机网络病毒极其强大的网络传播性的协同合作,在极短的时间内,网络病毒就会大面积进行传播与扩散,由于这样计算机网络病毒严重的威胁到网络信息安全,因而计算机网络病毒一直以来都是被重点防范的对象之一。
3.3 网络黑客的恶意攻击
在一定程度上而言,计算机网络病毒与网络黑客的恶意攻击存在同样的破坏作用,有关的网络人员通过非法的手段入侵到计算机网络,对所需的信息内容进行盗取,并破坏网络系统,买卖网络用户的隐秘及机密信息。随着互联网在社会各领域的广泛运用,网络黑客的攻击逐渐呈现集体化作战形式,且对象也逐渐趋向于大型的银行与企业、情报部门以及政府部门等,因而网络黑客导致的损失就数以亿计,成为广大网络用户极为憎恶的害群之马。
4 网络信息安全的有效防范技术
4.1 网络信息加密技术的运用
网络信息安全保障技术的关键与核心就是数据加密技术,很多的计算机网络用户都是由于网络信息加密措施的缺失,而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对网络进行开发的过程中,一定要注意将网络加密技术的开发力度进一步的加强,可以通过对用户进行身份认证、控制用户的网络访问以及数据库加密等方法来使网络系统的保密性进一步的加强,从而使计算机网络用户的机密数据以及信息的安全得到有效的保障。
4.2 网络漏洞扫描技术的加强
由于计算机网络具有高覆盖面的特性,从而使系统漏洞的检查难度大大地增加,因而相关技术人员要想使计算机网络提高其安全性,就可以通过将网络漏洞扫描技术的漏洞风险评估力度加强来实现。同时,一定要配合配套的漏洞处理技术,使扫描出的漏洞能够得到有效且及时的处理,将漏洞的危害最大程度的降低。
4.3 网络入侵检测技术的创新
网络黑客的侵入及网络病毒其实就是引发网络信息安全问题的重点,而且一般的病毒都有很强的藏匿性,不是轻松就能发现的,所以相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其对非法入侵能够有效的识别,并及时地进行预警和处理,从而使网络信息遭受入侵的危害性有效降低。
4.4 网络防火墙技术的运用
对于网络黑客和网络病毒而言,网络防火墙技术的防范效率是相对较高的,网络信息的访问尺度及外来数据的入侵等都可以通过系统验证来进行有效控制,同时对不被允许的操作进行有效阻止,通过使用对应的杀毒软件还可以全面的查杀网络系统中的网络病毒,从而使网络信息能够安全、可靠的运行与传输等。
参考文献
[1] 孙亚茹.浅谈网络信息安全的问题与技术措施[J].科技致富向导,2015,14:136.
[2] 仪建红,谢丽伟.网络信息安全保护体系构建[J].现代商贸工业,2014,23:167-169.
[3] 兰林.网络信息安全与防范措施探究[J].网络安全技术与应用,2015,01:144-145.
[4] 王国庆.威胁网络信息安全的因素与防护策略分析[J].计算机光盘软件与应用,2014,23:181-182.
[5] 王建芳,王莉红.浅谈网络信息安全存在的问题及对策[J].电脑编程技巧与维护,2015,08:111-112.
关键词:计算机网络;信息安全维护;防护措施
计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。
1常见的计算机网络信息安全问题
计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。
1.1系统漏洞
计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。
1.2计算机病毒
计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。
1.3恶意攻击
恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。
2计算机网络信息安全防护策略
2.1安装网络防火墙及杀毒软件安装
网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向服务器发送数据请求,由服务器将请求发向服务器获取数据之后再经过服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。
2.2入侵检测与网络监控技术
入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时监控,能够第一时间发现医院计算机系统是否遭遇入侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。
2.3及时安装漏洞补丁程序
计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。
2.4文件加密与数字签名技术
通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。
3结束语
计算机网络信息安全问题是行业关注的焦点问题之一,本文主要就现阶段常见的计算机网络信息安全隐患进行了归纳分析,简要的总结了当前几种应用比较普遍的计算机网络信息安全防护措施,除了本文所述几种防护方法之外,医院医护人员在使用计算机网络信息系统的时候,还需要加强自身的账户安全保护,比如尽量不使用相同或相似账号,不同账号密码应不一样,设置密码时要尽量复杂,定期更换。总而言之,想要保护计算机系统信息安全,要能够从方方面面进行综合考虑。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术.2014(7).
[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用.2015(2).
[3]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术.2015(7).
关键词:计算机;信息安全;影响因素;控制对策
0引言
随着信息化社会的发展,计算机设备已成为人们工作和生活中必不可少的工具,在很大程度上改变了人们的工作和生活方式,为人们提供了更多便利。但是,实际应用中仍存在一些影响用户信息安全的因素,给用户造成了一定损失。对此,应了解这些因素,制定相应的控制措施,保证信息安全。
1计算机信息安全影响因素
1.1系统缺陷
现阶段,计算机安装的操作系统已处于较为成熟的状态,但实际使用中依旧存在一些系统漏洞,影响计算机信息的安全。一些黑客利用这些系统漏洞侵入用户计算机,导致信息丢失或损毁。计算机存在漏洞问题的部分主要是软件、硬件缺陷和系统配置不当。一旦系统存在这些问题,易造成计算机设备缺陷,导致系统出现漏洞,使黑客绕过计算机安全防护获得设备访问权限,降低了用户信息的安全性。
1.2计算机病毒
计算机病毒是影响计算机安全的常见因素,也是破坏数据信息和系统设备最严重的因素。不法分子通过编辑计算机病毒代码或程序,入侵用户计算机,降低用户计算机运转速度,肆意篡改相应数据,甚至导致计算机设备系统死机、崩溃,进而泄露重要数据信息,给计算机用户带来损失。“熊猫烧香”病毒实质上属于一种变种蠕虫病毒,且是经过多次变种而来。用户电脑感染此病毒后,会发生蓝屏、反复重启或者是系统硬盘数据文件损毁等现象。此外,这种病毒中的部分变种可以通过局域网快速传播,感染局域网范围内的全部计算机系统,严重时会导致局域网内企业系统瘫痪,给企业造成严重损失[1]。
1.3黑客入侵
黑客入侵是常见的计算机安全影响因素,且属于人为因素。黑客攻击用户计算机系统时,常见的方式有病毒、木马程序、IP地址欺骗、指令攻击和邮件信息攻击等。通过寻找系统漏洞或者薄弱环节,获取计算机权限,窃取相关密码、指令等,非法访问用户计算机数据库,进而影响信息安全。
1.4管理不足
很多用户使用计算机网络时,经常忽视管理网站和系统,疏于信息安全防护。设置口令密码时,未考虑设置的安全性,甚至不甄别信息,随意进入钓鱼网站,缺乏对软件使用安全性的考虑,随意下载各种软件。长期使用计算机设备的过程中,未升级系统,造成较多网络安全漏洞,同时,未对相关权限进行安全设置,导致计算机服务器内部安全威胁增加,造成严重网络安全隐患。
2加强计算机信息安全控制措施
2.1完善设备操作系统
使用计算机设备时,为保证设备信息安全性,应及时完善操作系统,提高系统检测各种网络安全因素入侵的能力。现阶段,我国的计算机操作系统存在很多漏洞问题,应加快自主知识产权操作系统的研发,切实掌握计算机操作系统核心技术。对此,我国相关部门应提供更多支持,加快技术研究,掌握关键信息技术,同时,完善操作系统的过程中,注意操作系统补丁的研究,保证系统操作的安全性。另外,应引进网络入侵防护系统,加强网络安全日志、审计数据和网络行为的检测分析,找出其中存在的安全策略违规行为和一些攻击迹象,一旦发现及时拦截阻击,减少潜在安全问题,进一步强化网络安全侦测能力。
2.2加强防火墙技术应用
防火墙技术是计算机网络信息安全维护中最常见的技术。这种技术属于一种较为常见的隔离控制技术,一般应用在内部网与外部网、专用网与公共网间。通过相应的安全策略基准,可以在计算机内外网络设置保护屏障,隔离内外网络,设置一定权限,阻拦部分外部入侵因素。防火墙技术应用中,通常包含三种技术。第一,包过滤技术。使用网络传送数据信息时,可以将前期规定的过滤逻辑作为检测数据包传输目标、原地址以及端口的基准,通过过滤相应的数据信息,保证进入系统内部信息的安全性,规避信息安全隐患。另外,进行系统安全防护时,为保证用户需要的安全信息可以进入、输出,应采用身份认证方式,加强对信息资源访问权限的控制,规避用户信息非法使用和访问行为。第二,应用网关技术。这一技术指利用检查通信信息安全的软件,连接保护网与其他网络,通过隐蔽网络信息,避免数据信息威胁。第三,状态检测技术。网络正常稳定运行的前提下,利用网络安全引擎检测网络安全状态。实际检测时,通过抽取相关信息数据,检测各个网络通信层,一旦出现连接参数异常,立即终止通信,保证了信息的安全性。
2.3数据加密技术
信息加密指对计算机系统中存储的一些数据信息使用密匙进行加密,可以提高信息的安全性,确保非法用户难以获取系统中的信息内容,提高了信息安全防护效果,同时,使用密匙或重新编译的方式加密机密文件的重要数据,提高信息传输的安全性,保证既定信息数据接收者可以获得信息。计算机系统中常用的数据加密技术是利用加密技术逻辑位置,将加密过程分为链路加密、端点加密、节点加密三部分,层层加密,进一步保证信息安全。链路加密指加密网络层以下文件,可以起到保护网络节点间链路信息的作用。端点加密指加密网络层以上文件,可以保护源端用户与目的端用户间传递的信息,提高信息传输的安全性。节点加密是加密协议传输层以上文件,可以提高对源节点到目的节点间信息传输链路的安全防护。根据计算机信息加密的作用,可以将其分为数据传输技术、信息存储技术、数据信息鉴别技术和密匙管理技术等。根据加密中使用的密匙类型,可分为四种密匙,即专用密匙、对称密匙、公开密匙和非对称密匙。常规机密技术中,信息接收、传输双方使用相同密匙,可以保证信息传输的保密效果,且经过一系列检验、过滤和非法攻击,依旧能在很大程度上保证信息的完整性。另外,加密技术主要用于数据信息的安全防护,保护对象主要是密钥,并非计算机设备系统和硬件[2]。
2.4加强管理存储介质
加强计算机信息存储介质的管理,就是加密计算机硬盘。具体加密时,可以使用移动存储介质安全管理平台方式,对存储介质中的信息进行安全防护,并设置访问权限,加强对访问人员的控制,阻挡非法访问行为。通过加强存储介质管理,可以保证外部存储介质难以读取内部存储介质中的信息,同时,可以保证内部难以随意读取外部信息,在一定程度上规避了信息丢失、泄露以及网络陷阱等。
【关键词】企业信息 现状 措施
随着信息技术和网络技术的快速发展,信息安全问题引起了社会各界的广泛关注,并且已经成为当今时代十分重要的研究话题。影响企业信息安全的因素诸多,除了网络本身的开放性之外,内部用户访问控制以及用户身份识别等系统还不够完善,会给企业信息安全带来巨大的威胁。信息安全技术主要就是控制数据,保障数据传输的安全性和可靠性。
1 企业信息安全的意义
1.1 信息安全是时展的需要
随着计算机网络的快速发展,不仅改变了人们生活和工作方式,也给企业的商务运行带来了全新的模式,改变了传统企业生产和管理模式,进一步推动了我国社会的发展。企业信息安全技术得到了进一步的重视和发展,并且逐渐的与国际先进水平接轨,为企业国际化发展提供了强有力的支持。
1.2 信息安全是企业发展的需要
我国大部分企业积极的引用了信息技术和安全技术,信息技术和网络技术给企业带来了诸多优势,比如生产效率的提高、成本的降低以及业务拓展等优势。目前企业的信息和数据主要都是以电子文档的形式保存,对于企业来讲,信息安全技术是保障企业信息和数据不收侵害和威胁的基础保障之一,更是企业生存的保障,所以,必须要提高信息安全技术,避免网络和信息系统中可能存在的风险,逐步的建立信息安全保障体系,有利于企业的可持续性发展。
1.3 信息安全是企业稳定的必要前提
信息安全是保障企业稳定发展的重要措施,必须要充分的认识到信息安全工作的重要性和长期性,无论是从企业的经济效益还是企业的稳定发展等角度来考虑,必须要做好信息安全工作,做好基础性工作,在建立信息安全保障体系的时候,必须要建设良好的网络环境,重视信息战略,保障企业的信息化能够健康发展。
2 企业信息安全的现状
2.1 企业缺少信息安全管理制度
企业信息安全功过还是一个比较崭新的领域,相关的法律法规还不够完善,并且信息安全技术和手段还没有成熟,进而导致相关规定和标准并不能贯彻执行,安全标准和规范也是比较缺少的,从而并没有制定科学、合理的信息安全管理制度。企业信息系统安全问题是一项非常科学的系统工程,所涉及的范围比较广,随着科学技术的快速发展,信息技术和网络技术不断的更新和升级,是不断发展的动态过程,所以,企业信息系统运行风险和安全必须要定期的进行调整和规划,才能够从根本上保障企业信息的安全性和可靠性。
2.2 员工缺少安全管理的责任心
企业信息系统的安全性需要全体人员的参与,信息安全系统中最为重要的因素就是员工,其主要原因就是因为员工们才是企业信息系统的提供者和使用者,员工们能够直接影响到信息安全系统是否能够达到预期的要求。在诸多的信息安全问题中,最多的安全事件就是信息泄露时间。其主要泄露原因来源于内部员工,并不是外部黑客的攻击,给企业带来巨大经济损失的主要原因就是因为内部员工有意或者无意的泄露企业的相关信息,但是,目前我国还没有完善、成熟的系统预防内部员工泄密事件的发生,也是整个信息安全体系中的难点和弱点。
2.3 信息系统缺乏信息安全技术
计算机信息安全技术的本质就是由密码应用技术、操作系统维护技术、信息安全技术以及数据库应用技术等各个学科组成的计算机综合应用学科。但是由于我国计算机技术还有待进一步完善,导致我国技术的发展还存在一定的局限性,在硬件和软件设计的过程中难免会存在着一些弊端,网络硬件和软件系统大多数都需要依靠进口,为企业信息安全带来了一定的隐患,随着科学技术的快速发展,黑客已经不在是传统的破坏底层系统,目前黑客主要是入侵应用,窃取相应的数据,带着非常显著的商业性质。随着网络技术的普及,针对应用的攻击越来越多,不仅需要从管理方面来保障企业信息的安全性,还必须要从技术方面给予强力的支持。
2.4 病毒危害
计算机病毒主要就是指编制对计算机程序有破坏性的程序,进而影响计算机的使用并且能够通过自我不断的复制来代替计算机指令或者程序代码,其具有很强的破坏性。随着网络技术的快速发展,当今时代的计算机病毒已经泛滥成灾,根据相关统计,计算机病毒的种类已经高达4万多种,并且每年还在快速的增长,病毒随着计算机网络技术的发展而传播速度越来越快,破坏性也就越来越高,给计算机用户和企业的信息安全带来了巨大的安全隐患。
2.5 “黑客”攻击
黑客主要就是指通过技术手段侵入到他人计算机系统的人,黑客破解或者破坏计算机以及网络系统,导致计算机用户信息数据的泄露。目前比较常见的黑客手段有后门程序、信息炸弹、网络监听以及密码破解等手段来侵入他人的计算机系统来窃取数据信息,随着网络技术和信息技术的快速发展,黑客攻击已经成为当今时代十分常见的安全问题。
3 企业信息安全改进建议
3.1 技术安全
3.1.1 数字签名和加密技术
为了能够预防黑客的入侵,可以在传统的数字签名和加密技术的基础上不断的完善和创新,进而提高信息安全技术。比如数字签名技术,可以通过设定数字签名,用户在进行操作的时候能够打上自身独有的印记,其主要目的就是为了能够避免其他人擅自修改计算机数据,从而能够提高计算机的安全系数,预防黑客的攻击。在设定数字签名的时候,必须要重视数字证书的获取渠道,一般主要就是从以下三个渠道来获取数字证书,即软件自身所带的数字证书;商业认证授权机构获取;内部专门负责认证的安全管理机构处获取。
3.1.2 入侵防护系统(IPS)
传统的防火墙主要功能就是拒绝明显可疑的网络流量,但是依然能够允许一些流量通过,所以,传统的防火墙防护功能并不到位,面对一些入侵攻击的时候依然无可奈何。大部分IDS系统都是被动的,然而IPS更加倾向于提供主动的防护功能,其主要目的就是预先拦截入侵活动和攻击性网络流量,避免给用户带来不必要的损失,相比于传统的防火墙具有更多的防护优势。IPS主要就是通过网络流量实现这个功能的,也就是指通过网络端口接收外部系统的流量来检测其内是否还有可疑的内容,然后在通过另外一个端口将其送到内容系统中,进而一旦发现可以的数据包就能够自动的清除掉,避免病毒的入侵,从根本上提高了信息的安全性和保密性。
3.1.3 统一威胁管理(UTM)
根据美国权威企业对统一威胁管理做出了严格的定义,即由硬件、软件以及网络技术组成的具有专门用途的设备,其主要可以提供一项或者多项的安全功能。它能够将诸多安全特性集成到一个硬设备里,然后建立一个统一标准的平台。统一威胁管理的主要功能有网络防火墙、网络入侵检测以及网关防病毒功能。这些功能都是统一威胁管理本身所自带的功能。另外,统一威胁管理安全设备本身也具有诸多特性,比如安全管理、日志以及服务质量等特点,这些特性主要就是为安全功能服务的。
3.2 录级安全控制
为了能够保障企业信息的安全,网络必须要允许控制用户对目录、文件以及设备的访问。用户在目录一级指定的权限对所有文件以及子目录都是有效的,还应该可以进一步对目录下的子目录和文件的权限进行指定。目前比较常见的访问权限有系统管理员权限、读权限、创建权限、删除权限以及存取控制权限等。网络系统管理人员应该为用户指定合适的访问权限,因为这些权限的作用非常大,主要控制了用户对服务器的访问。
3.3 网络监测和锁定控制
网络管理人员必须要对网络进行实时的监控,服务器应该及时的记录用户对网络资源的访问,尤其是对非法网站访问的时候,服务器应该以各种方式加以报警,从而引起网络管理人员的注意。如果黑客试图侵入网络的时候,网络服务器必须要自动记录企图进入网络的次数,如果访问达到一定数值之后,帐户将会被自动锁定。
3.4 提高企业员工的安全意识
无论哪个领域,主体都是人,信息安全方面的主体也是人员,通过人来维护企业的根本利益,所以在建立信息网络安全体系的时候必须要重视人的因素,做出相应的规范和绩效管理。企业员工信息安全意识普遍比较薄弱,企业必须要定期的开展相应的培训工作,从根本上提高企业员工整体的信息安全意识,并且要有专业的信息安全体系管理人才,才能够从根本上提高企业信息数据的安全性、可靠性。
随着信息时代和网络时代的来临,企业纷纷引进先进的信息技术和网络技术,并且成立自身的信息系统和网络系统来服务于企业运营管理和生产管理工作,信息技术和网络技术在我国得到了广泛的普及。但是,随之而来的信息安全问题日益凸显,为了能够保障企业信息数据的安全性和可靠性,必须要不断的提高信息安全防护技术,做好相应的预防工作,避免各种入侵、盗取信息数据的事件发生,才能够保障企业的可持续性发展。
参考文献
[1]袁浩,张金荣.INTERNET接入、网络安全[M].北京:电子工业出版社,2011.
[2]徐国芹.浅议如何建立企业信息安全体系架构[J].中国高新技术企业,2009(5).
[3]付沙,企业信息安全策略的研究与探讨[J].商场现代化,2007(26).
[4]姜桦、郭永利,企业信息安全策略研究[J].焦作大学学报,2009(1).
[5]徐新件,朱健华.关于企业网络信息安全管理问题研究[J].供电企业管理,2008(2).