欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 小议企业计算机网络环境中的不安全因素

小议企业计算机网络环境中的不安全因素

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:本文结合当前计算机网络应用环境,对其中蕴含的不安全因素进行分析,并有针对性地提出构建计算机网络安全管理体系的具体建议,以发挥计算机网络在企业发展中的重要作用。

关键词:企业; 计算机网络; 不安全因素; 安全管理
 随着计算机技术的发展与完善,计算机网络在企业生产经营过程中发挥重要作用。近年来,越来越多的企业构建内部信息化发展体系。可以说,在现代化市场竞争与发展过程中,企业的生产经营将与计算机网络密切相关。因此,如何提高计算机网络安全,已成为当前企业不得不思考的问题,只有形成一个安全、可靠、平稳的计算机网络体系,才能提升企业核心竞争力,规避企业风险。
1.企业计算机网络环境中的不安全因素
1.1企业管理意识薄弱
   一直以来,企业计算机网络的管理意识薄弱,是造成网络安全隐患的主要原因之一。企业没有认识到网络安全管理的重要性以及可能产生的后果,忽略了网络安全管理,没有对计算机网络建设投入必要的人力、财力、物力等相关支持。
1.2人为操作失误
  由于计算机网络操作人员的人为失误,而对计算机网络环境造成威胁,可分为主动破坏、误操作以及相关知识匮乏等原因。主动破坏行为包括窃听线路、恶意篡改数据、非授权访问行为等;误操作则为安全配置不合理、操作人员误删除资料等;而由于工作人员缺乏专业知识,造成网络安全漏洞的存在,也时有发生。
1.3物理因素威胁
   自然灾害或者意外,包括洪水、地震、火灾等,也常常影响计算机网络的顺利运行,降低安全几率。
1.4硬件问题
   由于计算机硬件出现问题,也会给计算机网络安全造成威胁。其中,计算机的硬盘、内存、主板等硬件以及网络应用的路由器、交换机等设备,一旦出现故障,将对企业局域网的运行产生影响,甚至造成数据丢失、信息泄露等。
1.5网络的易破坏性
   应该认识到,计算机网络自身具有加强的易破坏性,这是通信方式自身的弱点。例如,通过外接电缆获得数据包,造成企业信息的丢失或者篡改;同时计算机病毒、黑客攻击等也是影响网络安全的常见要素,随着病毒传播速度的加快,给计算机安全检测与防控带来难度。
2.构建计算机网络安全管理体系的具体建议
2.1树立安全防范意识
   计算机网络应用者的安全意识匮乏,已成为导致计算机网络安全事件的主要原因之一。因此,加强用户安全意识,可从根本上解决问题,进一步避免产生不良事件。首先,意识到系统漏洞的重要性,大多病毒入侵或黑客攻击行为都是由于系统漏洞而造成;而系统漏洞的防治并不能完全依赖于防火墙、病毒软件等技术手段,更重要的是使用者提高防范意识;其次,对于不明来历的网络链接或者电子邮件,应具备基本的甄别能力。黑客经常利用各种即时聊天软件,如QQ、MSN、阿里旺旺等,发送带有木马病毒的链接,网络使用者必须提高警惕。
2.2加强网络实体安全管理
   在企业计算机网络管理中,所谓实体安全主要指计算机应用的环境、硬件设备、人员等实行的安全管理。作为企业网络管理者,应不断提高专业水平与职业素质,有效评估可能存在的网络危险,在网络设计与运行阶段,采取各种有效措施。实体安全管理,可主要做到以下几方面:①计算机应用场地的安全措施,包括接地、电源等系统安全;②从物理角度加强防火防盗,注重维护计算机网络的硬件与软件安全;③加强对计算机网络设备以及传输线路的保护,减少由于电子干扰而造成的数据失误;④避免辐射,对于重要设备,应进行防电磁辐射处理,如安装辐射干扰机;⑤做好网络布线的日常检查工作,避免出现外连现象,确保计算机网络运行处于最佳状态;⑥及时做好计算机软件的升级管理,并检查软件工具扫描设备的端口状态。
2.3构建高效网络防护系统
   对于企业计算机网络来说,网络防护系统主要包括以下几方面:①防火墙。在网络的内外之间设置防火墙,可避免外部非法用户进入企业内部网络中;而外部用户可以访问指定的内部网络信息,同时限制内部用户对特定互联网资源的访问行为,形成一道内外安全屏障;②系统漏洞扫描。通过应用网络漏洞扫描器,分析、检测设备运行的安全漏洞,模拟黑客攻击的方式,探寻网络设备中可能存在的漏洞或弱点,及时发现问题、采取适当的安全策略,将安全风险降到最低;③入侵检测。通过应用入侵检测系统,可实时监控用户行为以及系统运行状况,及时发现合法用户的越权行为或者非法用户入侵行为;查看系统是否存在安全漏洞,提醒网络管理员及时修补;统计并分析用户的非法活动;监控系统的数据与程序是否一致,及时检测攻击行为并作出反应。
2.4系统认证与授权管理
  构建完善的计算机网络应用系统,可确保平台安全性与稳定性。主要包括:①控制系统访问漏洞。在应用系统中,要求根据安全软件标准开发企业软件,做到输入级、事务处理级以及对话路径级的安全性;对于集成系统来说,应具备较好的自我修复能力,避免内部网络受到攻击而造成整体局域网的瘫痪,减少数据丢失风险;②数字认证。通过CA提供数字证书,实现系统应用级别的身份认证处理,对数据及文件进行数字签名和认证,确保数据及文件的安全性、完整性,防止外泄。
2.5数据加密处理
   通过对数据实行加密处理,可有效避免数据被非法用户查看或者篡改,确保数据安全。通过加密技术,对数据、文件及资料进行加密存储、加密传输,避免第三方网络窃听行为,提高网络信息内容的安全性、完整性。另外,在避免外界窃取数据的同时,也要注意提高系统数据的完备性,对关键数据进行定期备份,一旦硬件或者软件系统出现问题,也可避免重要数据的丢失,给企业带来不必要的损失。另外,由于考虑到网络设备以及相关配置信息也存在丢失或损坏的可能性,因此对网络设备配置信息以及服务器数据也要进行备份,如果网络出现异常,可及时恢复系统,确保企业一切事项的顺利开展。
2.6提高病毒防御能力
   若想提高计算机网络的抵御病毒能力,可主要做到以下几点:①根据企业特定的网络环境,有针对性地采取防护策略,全面预防病毒的产生,将病毒损失降到最小;②以网络系统的组建为着眼点,对内部网络及互联网进行分离模式管理,尤其针对病毒易发区域以及重要应用系统,应禁止互联网的随意接入;③加强网络客户端管理,避免非法使用光盘、U盘或者误操作等行为,减少人为因素引发的病毒风险。
   据相关调查显示,当 前我国大多数企业缺乏安全防范意识与基本的安全策略,仅使用最简单的网络安全保障措施,且各种安全措施之间相互分离、彼此矛盾,有时难以保障网络安全,甚至影响网络应用性能。随着企业发展壮大,对计算机网络的应用与需求量加大,如果不断修补网络安全措施,将造成整个安全系统的臃肿、难以维护,这就需要从根本上加强网络安全管理,树立安全管理意识,积极应用各种新技术、新手段,真正做到防范于未然,提高企业计算机网络应用效率,实现企业健康、长远发展。
参考文献:
[1]迟鹏、孙明东.计算机网络安全故障的排查与维护[J].中国新技术新产品.2011(2)
[2]高虹、李志萍、曹建鹏.浅议企业计算机网络的维护[J].中国科技博览.2011(11)
[3]钟蓓.企业内外计算机网络安全技术探讨[J].勘探地球物理进展.2010(4)
[4]温花微.企业计算机网络防毒体系解决方案[J].大科技:科技天地.2011(14)
[5]肖琪.企业计算机网络系统安全浅析[J].电脑知识与技术.2010(35)
[6]张建华.浅谈计算机网络安全和维护[J].计算机光盘软件与应用.2011(13) 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224977.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学