学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

企业网络信息安全影响因素与维护策略

来源:山西电子技术 作者:杨虎
发布于:2020-06-29 共3307字

  摘    要: 随着科技的进步,中国现如今已经全面进入互联网时代。即使是相隔数千里的人也能够进行视频通话了解彼此的近况,在家中足不出户也能够轻松了解到世界各地的新闻。网络时代给我们带来了极大便利的同时,也带来了许多的安全隐患,例如网络诈骗,信息泄露等。所以说,进行企业网络信息的安全防护和设计是一件十分有必要且具有深刻意义的事情。

  关键词: 网络时代; 安全防护; 信息安全;

  Abstract: With the advancement of science and technology, China has now fully entered the Internet era. Even thousands of miles away, people can make video calls to learn about each other's current situation, and can easily learn the news around the world without leaving home. The network age has brought us great convenience, but also brought many security risks, such as network fraud and information leakage. Therefore, the security protection and design of enterprise network information is a very necessary and profound matter.

  Keyword: network age; security protection; information security;

  虽然说网络是一把双刃剑,但是网络信息时代也是人类文明进步的标志,总归是利远大于弊,只要运用得当,不仅能给人们的日常生活带来极大的便利,也能够为社会经济文明的发展带来动力。所以说现阶段的主要任务就是建立健全大数据背景下企业网络信息安全防护措施,使网络能够更好地服务于经济发展和文化发展。

  1 、影响企业网络信息安全的因素

  1.1、 网络信息监管难度大

  由于互联网的不确定性,信息的流动性大,以及数据的虚拟性,这为国家的监管造成很大的困难。在当前,国家监管依然以行政手段为主,但是随着网络信息瞬息万变,很难做到时刻掌握所有数据信息。并且,利用网络进行违法犯罪行为的不法分子根据网络的特点有一套自己的方法,使用行政手段难以抓住违法犯罪者的犯罪证据。网络的虚拟世界并不像现实中,在信息库中将每个人的个人信息存在系统里。在网络中,可以使用虚假的身份,特别是别有用心的人,使用假的IP,来为自己的违法行为提供便利。这样网络警察即便察觉到违法犯罪者的不法行为,也难以通过IP地址搜查到犯罪人员的真实住址和有效的身份信息。

  1.2、 黑客的入侵

  在如今这个信息就是金钱的时代,国家和很多企业的机密文件都储存在网络上。不法分子为了自身利益,雇佣黑客,意图盗取有效文件。也正因为如此,黑客攻击已经成为威胁企业网络安全最主要的形式。但是也不是所有的黑客的攻击都是有直接目的的,黑客的工业性攻击除了为了利益的主动性的恶意攻击,还有被动性的攻击。主动性的攻击具有破坏性,会对工业信息的有效性和完整性造成直接影响,还会对信息实体的实体操作造成损失。而被动性的黑客攻击虽然也在一定程度上会影响工业信息,但是并不会对工业实体的实际操作产生影响。所以说,企业一定要在保障自身信息安全的基础上进行网上操作,以免对自身的利益造成不可挽回的损失。
 

企业网络信息安全影响因素与维护策略
 

  1.3 、用户操作不当

  工业设施利用不当和计算机的普及程度不高,越来越多的企业选择建立企业网络,以实现企业之间的资源共享[1],但并非所有用户都能有效地运行企业网络系统:在这一级,企业网络的用户越多,网络信息的安全威胁就越大,主要是因为用户的操作不当。比如说,有一些用户习惯于在企业网络上记录个人账户,并且习惯于选择记住密码,不仅公开个人信息,而且公开企业网络的信息和数据。

  2、 维护企业网络信息安全的重要性

  2.1 、维护国家财产安全

  国家安全是重中之重,不允许出现丝毫的差错。国家的军事、政治、国防、经济等很多信息都是由计算机存储和处理的。除此之外,还会涉及到一些部门,机构或者个人的私密信息和敏感内容。这些都是关乎国家安全稳定的重要信息,经过信息化和网络化长时间的发展,已经渗透到社会领域的各个方面,网络融合了经济、政治、社会等各个领域,如果被敌对国窃取,不管是那一方面的机密信息,都有可能造成牵一发而动全身的局面,会使国家处于被动,将会对中国造成不可预估的不利影响。

  2.2 、维护企业财产安全

  企业选择计算机网络的原因大多是因为计算机出色的信息传输能力和计算能力,但是计算机网络的发展速度远超过网络信息保护技术的研发速度,所以就出现了各种网络信息的安全隐患。信息安全对企业的影响最主要体现在运行安全和信息安全两方面[2]。运行安全是指一些不法分子有针对性的攻击某企业的网络运行系统,造成其网络运行系统的瘫痪,这样做的后果就是企业的运行遭到破坏,降低企业效率。信息安全是指黑客入侵企业的核心信息的储存系统,盗取企业的机密文件。机密文件的泄露对企业的影响是不可估量的,不仅会影响企业信用和企业形象,还有可能会对企业造成巨大的经济损失。

  2.3、 维护个人财产安全

  近年来,网络诈骗案件层出不穷,犯罪分子利用互联网的特点对公民进行诈骗,以谋取不正当的经济。相信很多人都收到过推销电话和短信,虽然我们对电话推销的产品完全陌生,但是他们却对你的个人信息知道的一清二楚。甚至是信用卡被盗用,手机诈骗等案件层出不穷,这些都足以证明我们的个人信息被一再泄露。个人信息的盗用,这些不仅仅关乎到我们每个人的个人名誉,有一些已经影响到了我们正常的生活,更严重的甚至会造成个人财物的损失。

  3 、大数据背景下如何维护信息安全

  3.1、 国家制定相关政策

  国家的管理是打击违法犯罪行为的最有力的武器,想要保障网络信息的安全,这就要求国家采取有效措施对网络信息管理更加严格细致。首先,以法律为基础,加强和完善有关打击网络犯罪的相关法律,以严格的法律给不法分子施加压力,扼杀他们的犯罪苗头,从出发点解决问题。其次,要利用行政手段和科技手段加强对网络运营环境的监督管理,能够及时并且准确地发现不法分子的违法行为。更加要引起重视的是对威胁网络安全的违法犯罪者实行强有力的惩罚措施。再就是,也要明确各部门的责任划分。落实每个部门的责任,划分每个部门的管理范围,这样不仅能够提高各部门的工作效率,也能够使网上监督的范围更加全面具体,避免出现漏洞。在违法行为出现的第一时间,也能够了解到是哪个部门的监管失误,及时查漏补缺,完善监督系统。

  3.2 、企业不断完善自身防御系统

  其实,实现网络安全最直接有效的办法就是在大数据环境下实现工业内联网安全管理的可视化。实现安全管理的可视化对于保护企业网络信息安全十分重要,企业网络相关人员可以研究数据的管理和应用。为了提高分析人员的技术分析水平,同时也为了大幅度提高情报分析率,技术人员应当始终以两个方面为侧重点:第一种方式是为了实现数据的极化,工作人员可以使用安全管理视觉技术来实现分割数据的可视化,如威胁报警、异常行为报警等,以形成视觉的最直观的体现。这将有助于加深使用者的感受。除此之外,工作人员还可以利用技术来实现危险与企业之间的有机联系。这样,安全形势的展示将变得更加直观,所有安全风险都可以从无形到可见的转变为企业网络的信息安全。

  3.3 、加强个人防御意识

  既然我们都避免不了使用网络办公,那么,我们就要尽量规避信息泄露的风险,在使用互联网时,养成一些良好的个人习惯。比如在设置密码时,最好选择复杂的难以破解的密码形式,同时最好也不要为了一时方便而选择“记住密码”,这样如果电脑被其他的人登录或者被病毒入侵,都会造成密码的泄露。在使用公共电脑后,随手删除浏览记录,删除账号信息。在网络上不轻易告诉别人自己的真实信息。在日常生活中,也要多了解关于网络诈骗的相关案例,摸清诈骗分子的常用手段,在遇到骗子的圈套时,能明确分辨。凡是遇到让你转账、汇款等涉及到金钱交易的都要谨慎小心,不要轻易进行资金交易,避免造成财产损失。像这样你平常都不会在意的事却是你能否保障你信息安全的关键,所以说,每个人都应该从细节着手,加强防御意识。

  4 、结束语

  简而言之,本文以企业网络信息安全保护大数据为基础,作为研究的主要内容。阐述了网络信息安全的重要性,并且分析了威胁网络信息的主要因素,针对出现的问题提出具体的解决方案,以保障大数据背景下企业网络信息的安全。

  参考文献

  [1] 雷邤兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016(2):210.
  [2] 孙红梅,贾瑞生.大数据背景下企业网络信息安全技术体系研究[J].通信技术,2017(11):126.

作者单位:山西工程职业技术学院
原文出处:杨虎.企业网络信息的安全防护和设计[J].山西电子技术,2020(03):65-67.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站