缩略图
Mobile Science

企业计算机网络信息管理与安全防护策略的研究

作者

王巨森

中国广电天津网络有限公司 天津市 301900

一、企业网络信息安全防护意义

现代社会中计算机网络扮演者重要角色,在人们生活发挥出重大作用,很多工作、交流都在网络上完成,其中夹杂着各种用户信息。随着 web3.0 到来,计算机网络上的信息交互活动更加频繁、便捷,更要保护好用户信息。由于计算机网络本身具有开放性并且会存在一些已知或未知的漏洞,虽然一直在修补漏洞,但网络攻击依然无孔不入,不法分子通过个人网络技术利用计算机漏洞窃取信息攻击系统,给用户带来很大损失。知名的索尼企业集团在 2011 年春各部门曾经遭受网络黑客多次攻击.直接导致索尼暂停了数天服务,即使大企业也会遭受网络攻击.暴露出了- 当前安全技术水平尚显不足,必须进一步强化。各企业要重视网络信息安全,加强对网络人侵的防护力度.保护公司及个人用户利益。

二、计算机网络信息管理及安全防护中的现存问题

1. 计算机病毒或木马入侵危害计算机用户的信息系统

随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。

2. 计算机网络中的黑客攻击难以防范

在计算机网络信息的安全防范工作中,如何防范黑客攻击是一个难点。目前,全世界的各个国家都在加强对黑客攻击的防范工作。黑客攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指黑客利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。

3. 计算机网络本身存在漏洞

目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。

三、保障网络信息安全的防护手段

1. 加密技术

加密技术通俗来讲就是一种网络信息安全主动防护技术。它通过对用户的重要数据信息加密处理,并在数据信息传递的过程中运用设置密码传输。就目前而言,计算机网络信息加密技术常用的有对称密钥加密和基于非对称密钥的加密法。通常对用户重要数据信息加密就是遵循某种算法将数据进行处理,从而生成不易读取的代码文件,最后将原代码转化成原数据信息的过程。

2. 访问控制技术

通常用来确保网络信息安全的方法是采用访问控制技术,这也是维护网络信息安全最有效的方法。访问控制技术的主要目的就是保证网络信息资源不被非法入侵。访问控制技术的内容主要涵盖系统访问控制和网络访问控制两个方面。其中,系统访问控制通过将不同的用户进行角色赋予,然后根据角色的不同来赋予不同的系统资源的访问权限。系统访问控制实现的方法是通过安全操作系统和安全服务器来达到保证网络信息安全的目的。网络安全控制可以应用安全操作系统为系统的安全运行构建可靠的平台。该平台可以对海量的网站进行实时监测,保证系统网站的安全运行。而系统服务器是对局域网内的信息进行传输和存储等操作,从而实现对系统局域网的管控。网络访问控制的方法主要是控制外部用户对主机网络服务的访问。

3. 身份认证

身份认证策略是通过用户个人身份信息与证据进行绑定来完成的,两者是一一对应关系。在用户进行网络通信的过程中,实体向另一方提供证据来证明自己身份。与此同时,另一方通过身份验证机制对证据进行验证,通过这种方式来验证实体身份是否正确。身份认证策略的实施可以有效地减少外部非法用户对主机系统的访问。

4. 入侵检测技术

入侵的含义是指主机系统资源在非授权的情况下被外部用户非法使用。入侵会造成主机系统的数据丢失和破坏。按照访问权限的大小可以将入侵者分为两类:第一类是没有访问权限的外部入侵。第二类是访问权限受限制的入侵。入侵检测技术可以通过跟踪恢复数据、及时断开网络连接等手段来对入侵进行实时监测。该技术可以准确地判断出入侵等级,并对入侵行为迅速做出反应来及时保护系统信息安全。

5. 计算机网络信息操作系统的安全防护

最常用的操作系统有 Windows、Unix/Linux、XP 等。其中,Windows 的使用用户是最多的。因为 Windows 针对信息安全有多层保护措施。第一层,用户可以对登录权限的设置来进行信息的安全管理。一般而言,计算机系统本身自带有信息安全的防护功能,即只有具有使用该操作系统权限的用户才有资格对系统资源进行访问。第二层,用户可以通过设置使用密码来提高系统资源的安全性。用户可以通过增大所设置密码的复杂度来提高安全性,还有一个要注意的是,用户应该定期更换密码,这样更利于提高系统的安全性。第三层,可以通过防火墙技术来对一些不明确的病毒信息等进行高效的阻截,提高计算机网络信息安全。最容易被忽视的一点就是往往在点击访问网页和浏览器的时候都存在一些安全隐患。因为,有些病毒常常通过浏览器这一传播路径进行传递,针对这种问题,可以通过定期升级浏览器来改观。

参考文献:

[1]  计算机网络信息安全及其防护对策探讨  [J]. 刘伊琳 .    冶金管理 . 2021(23)

[2] 关于计算机网络信息安全及其防护对策的探析 [J]. 王海澜.  电子元器件与信息技术 . 2021(12)