欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

工业企业网络安全优选九篇

时间:2023-09-22 09:40:43

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇工业企业网络安全范例。如需获取更多原创内容,可随时联系我们的客服老师。

工业企业网络安全

第1篇

关键词:数据加密;网络安全;化工企业

随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。

1数据加密技术的种类及其表现方式

化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。

1.1数据加密技术的种类

1.1.1对称式加密技术

对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。

1.1.2非对称式加密技术

非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。

1.2数据加密的表现方式

随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。

1.2.1链路加密

链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。

1.2.2节点加密

节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。

1.2.3端端加密

端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。

2影响化工企业网络数据安全的因素

核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。

2.1软件漏洞

现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。

2.2操作系统漏洞

操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。

2.3计算机病毒

病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。

2.4黑客入侵

黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。

作者:王欣 单位:天津渤海化工集团规划设计院

参考文献:

[1]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术.2012:10-12.

[2]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].电子商务.2014:34-35.

[3]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第3版)[M].北京:清华大学出版社,2003.89.

第2篇

企业办公网络存在的问题

(一)算机网络的安全性和开放性存在的问题

现代社会,由于计算机网络的全球性、开放性发展,使得上网普及到人们的生活和学习中去,其作用与影响力远远超出了人们的想象,他深入到社会和生活的方方面面,一旦瘫痪而不能正常工作,严重影响人们的生活质量,也使得无纸化办公成为空想。从网络办公的安全现状出发,把安全建设环境的重要性提到日程上面来。

(二)网络犯罪和恶意无意病毒入侵与构建绿色网络存在的问题

现代,由于时代的发展,在计算机方面愈多优秀人才。他们利用自身的优势,深入企业内部窃取资料信息,非法获取利润。更有之,利用全网开放性特征,以歪门邪道入侵公司或银行网站,非法谋取暴利[1]。

企业办公网络的安全管理

(一)建立网络预警制度,做好安全防范

新形势下,构建企业办公网络,做好日常防护,扩大社会主义精神文明建设,利用网络办公,提高员工工作效率。“凡事预则立,不预则废”,无论是一个企业还是个人还是整个国民经济。建立良好的预警和防御机制,防范与未然。统观网络全局,首先建立网络预警制度,制止黑客入侵,,从系统层面最大程度降低危害。对于网络维护方面的专业技师来说,谎报的网络预警机制,会将他们对网络的安全失掉警惕心。这就很大程度上的致使黑客入侵,给办公网络造成毁灭性的打击。(二)合理配置网络信息资源

对于一立的计算机,必须首先安装防毒软件,对于整个网络系统,必须要有全方位的防病毒方案。办公网络的技术维护人员,首先要设置好防火墙,及时地修复网络漏洞。安装杀毒软件并在使用中定期升级软件版本。对服务器系统管理员的账号和密码进行管理,防止网络黑客对办公网络的破坏。一旦防火墙检测到异常数据包,则直接丢弃,有效的防止病毒木马的传播,有效的保护整网的安全和稳定,发动联动机制,确保安全是第一位的。一般企业网络维护师只注重外域网的文件及防范数据包,排除不安全隐患的重心都投在那上面――内域网上。因管理员有意或者无意泄露甚至故意用黑客控制内域网全员,这是最大程度上对网络资源的威胁。网络信息资源固然是共享的,但一般用户安全意识都比较淡薄,在日常的收发邮件中,甚至被黑客恶意跟踪。需要利用服务器和防火墙将二者相对应的防毒软件制成一系列完整全面的网络结构平台,对企业的办公网络体系和资源进行有效的配置和科学的管理,同时也可将远程管理落实到实处。

(三)有效地防治病毒

系统管理员应充分考虑计算机正在运行的实时性防毒软件的防毒效果和功能是否能保证系统的安全。再次分析,企业若不能按时治理好病毒防治,会否造成网络的瘫痪及对企业造成的财产损失估价。大量统计数据显示,引起网络不安全的因素主要是网站维护者自身。首先他们缺乏必要的安全意识,在网上随意浏览网页,及网络下载资源的不合理。在对外界进行数据交换时,管理和控制不到位,辨识不清盗版软件。

(四)做好计算机数据修复技术

企业办公网之间除了自己正常的办公以外,还与其他主机相连,一旦遭遇黑客木马袭击,直接影响联机的全网安全。需做好计算机日常维护工作,定期清理磁盘,扫除垃圾文件。如果系统瘫痪或重要数据丢失,恢复的难度有多大,费用有多高。首先需要对硬件进行全面体验,针对自身企业的IT设备维修标准及制度,保证网络系统的安全。现在很多企业由于缺少专业的网络维护人员,各人员使用的操作系统均限于单机杀毒软件,使得企业办公网络的维护变得千差万别,使得企业的安全管理变得极为复杂,企业的重要数据一旦泄露,遭到恶意攻击之后,将会带来极大的损失。

总结

第3篇

关键词:电力信息;网络安全;存在问题;防范措施

中图分类号: F407 文献标识码: A

前言:近几年,我国信息网络技术不断发展与完善,信息网络应用于社会各个领域,为提高企业工作效率与管理水平,信息网络已经成为电力企业信息交互、传输、共享不可缺少的部分。而研究电力系统信息安全问题、制定和实施电力企业信息安全策略、建立全方位、动态的电力信息系统安全保障体系,己成为当前电力企业信息化工作的重要内容。由于信息网络具有多样性、开放性等特点,往往会因为忽略某一环节而造成重大损失。

一、电力信息网络概述

电力信息系统是一个复杂的系统,它由分布于各级变电站、营配终端、调度机构、办公场所等通过或紧或松的联系构成。它所处环境包括各个调度机构的局域网、本地计算机系统以及电力系统所连接的行业外网。因而,简单来说,电力信息网络是电力企业内依赖于计算机及网络的业务系统和通信数据网络的统称。电力信息网络系统从功能上可以分为以下几个系统:

1.监控系统

电力信息网络的监控系统包括用于电网生产运行过程中的各个监控和控制设备以及用计算机与网络执行的业务处理设备智能终端。详细包括变电站、电网调度系统、输配电线路等的自动监控系统以及配电网、计算机保护和安全装置、及调度自动化网络系统、电能计量计费及电量实时检测控制系统。

2.管理系统

管理系统是有计算机、操作者以及其他设备组成的复杂系统,其主要功能是进行信息的收集存储、加工传递以及使用和维护,主要进行日常事务的管理操作。内容包括ERP、门户、财务管理、市场交易及营销管理、人力资源管理、变电站管理、配电网管理、输电网信息管理系统等。

3.数据网络系统

电力数据网络系统主要由电力信息数据网和电力调度数据网组成,隶属于电力专用网。电力调度数据网络指的是电力生产所用拨号网以及专门用于调度的广域网络。电力信息数据网指的是用于电力系统内部的公用网络,包含的范围非常广阔,除去生产及调度外,该网络均有覆盖。电力企业的信息网络包涵了各个电力单位,并通过电力专用网络来实现信息的上传和下载以及各个单位间的互相连接。

二、电力信息网络安全问题分析

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,各级单位信息安全设备已安装调试到位,信息安全检查工作已规范。可是依旧会有许多电力单位对信息安全性不够关注,信息安全事件和信息泄密事件频频发生,还具有很多安全风险和问题。

1、部分员工缺乏安全意识

电力企业实现信息化建设使电力企业得到了很大的发展,但是由于电力企业信息化时间较短,部分员工缺乏信息网络的安全意识,对信息安全问题的重视程度不够,存在人为的安全隐患。

2、需进一步规范管理制度

虽然我国电力企业已经初步建立起统一的、规范的信息网络信息系统的安全管理相关规定,制定了相关安全防范措施和安全保护机制,但同样由于起步较晚,在一定程度上仍然对基层电力企业的信息网络安全工作缺乏详细的维护指导。

3、信息安全管理仍然存在不统一的现象

现在信息网络已应用到电力生产、管理和营销的各个方面,但是信息网络安全仍然按主管部门分属于两个单位,分为生产办公区和调度区,两部分安全区域各自执行各自的信息安全标准,没有实现信息安全的统一管理。

4、基层电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而基层电力信息网络的安全设施仍然比较薄弱,使电力信息网络安全无法得到保障。

三、电力信息网络安全防范措施

信息网络安全要加强防范措施,只有制定出严格的防范措施,才能保障电力信息网络的安全运行。

1、要加强人员管理和培训,提高员工安全意识电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。电力企业要组织电力管理相关人员进行信息网络安全教育与培训,如部门负责人、用户、相关技术人员等,要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。

培养员工建立良好网络使用习惯,与工作无关的设备要禁止在企业电脑中使用。不允许在企业电脑安装盗版的软件和与工作无关的软件,严格执行“双机双网”,不允许内、外网混合使用,对电力信息网络开机口令和应用系统口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识.才能真正开展电力信息网络安全防范措施。

2、强化电力信息网安全管理

笔者认为一方面是要进行层次化管理模式。将电力信息安全网络进行层次化划分,每一层次进行隔离。另一方面是实行区域化管理模式。根据电力信息网络安全特点对电力企业信息进行划分为控制区、非控制、生产区、信息区等四大区域进行模式化管理。

3、通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

4、有效设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击.是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问.外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强。可以对企业内部的网络进行划分VPN.对各个网段进行隔离。限制重点或者敏感部分的网络安全。入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能。可以探测网络的流量中有可能存在的入侵、攻击或者滥用模式的发生。通过上述这些措施,进一步提升电力信息网络的安全。

第4篇

 

在社会经济的推动下,我国供电企业得到了较快发展,在更好满足人们供电需求的同时,顺应了城市化发展的潮流。目前,很多供电企业都对信息技术进行了较好应用,并通过其提高员工的工作效率以及质量,从而给供电企业的发展带来了一定机遇。虽然我国的网络信息技术有了较好发展,但在供电企业网络信息管理中,依然存在许多信息安全问题,给企业发展以及社会稳定带来不利,因此,加强供电企业网络信息安全防护具有重要意义。

 

一、供电企业网络信息安全概要

 

随着科学技术的不断进步,我国许多供电企业都进入了智能化、自动化工作时代,并建立了自身的网络信息数据库,不仅给企业各项工作的顺利进行带来了较大便利,而且能够为用户提供更高质量的电能。在信息技术的推动下,供电企业营销、财务等工作都实现了网络化和规范化,而且有些地区对正向隔离器进行了较好应用,从而给网络信息访问提供了一定的安全保障。目前,许多供电企业将自身营销网络与MIS网络进行了有效结合,并合理纳入了呼叫接入系统,从而与银行、用户等能够较好进行信息共享,并具有较高的安全性。虽然供电企业网络信息具有一定的安全性,但是基于网络载体的自身特性,依然存在着许多安全隐患,包括计算机病毒、恶意网页等内容,这些不良因素严重影响着网络信息的安全,不仅对企业各项工作的正常进行造成了较大影响,而且给用户正常用电带来了极大不利,最终产生多种社会问题。因此,加强供电企业网络信息安全防护势在必行。

 

二、供电企业网络信息存在的安全问题

 

(一)供电企业网络服务器质量不高

 

供电企业的电力系统中一般具有多种服务器,包括银电联网服务器、数据库服务器、WEB服务器等,每种服务器都有着自身的特性和功能,对电力系统的正常运作具有重要作用。在信息技术的发展下,各种网络侵入技术也有了较快发展,服务器非法入侵问题越来越严重,不仅给网络信息的安全性带来了较大隐患,而且破坏了社会稳定。在供电企业中,不同的服务器据具有不同的认证系统,主要是为了提高网络安全性,但是没有建立一个统一管理的网络系统,致使工作人员难以对服务器进行有效管理;电力系统中的WEB服务器经常会受到各种恶意病毒的侵袭,致使信息访问的安全性遭到较大冲击;在供电企业的邮件服务器中,存在较多的垃圾邮件,但是管理人员疏于监管,而许多工作人员不具备较好的安全意识,将这些邮件随意传播,致使企业网络信息安全受到严重威胁;由于供电企业网络服务器质量不高、加密效果较差、管理人员安全意识不足,极易遭受黑客攻击,致使企业机密文件或重要信息被窃取,最终给企业的正常运作带来极大不利。

 

(二)供电企业网络信息安全防护能力不足

 

在网络信息技术发展的同时,各类信息安全事件也不断涌现,不仅破坏了网络秩序,而且产生了较多负面影响,因此,加强网络信息安全防护具有重要作用。虽然我国信息技术有了较大进步,但是在供电企业中,其网络信息安全防护能力还存在较大问题,难以适应网络环境的复杂性与多变性,所以提高供电企业网络信息安全防护能力势在必行。目前,网络的保护系统还没有得到更为有效的保护,我国目前对于网络信息的保护还仅仅是停留在购买杀毒软件这个层次上,但是杀毒软件其实效果是有限的,如果想要更加健全更加全方位的保护就必须要有自己的防护系统,例如在网关处加入自己的防护措施,并且具有针对性的增强安全手段。毕竟,对于供电企业来说,很多信息是非常重要的,也算是企业的机密文件,所以对于网络的安全尤为重要。就部分供电企业而言,并不具有完善的信息安全防护系统,在杀毒软件方面存在一定落后性,当网络遭到外部攻击时,现有的安全防护措施难以进行抵御。此外,有些供电企业不具备较好的数据恢复系统,一旦信息出现损害或消失,供电企业难以补救数据漏洞,从而给各项工作的顺利进行带来不利。目前的供电企业大都缺乏网络信息安全评价体系,致使供电企业不能有效了解自身的网络情况,也难以加强信息安全,所以如何提高网络信息安全防护能力是供电企业面临的重大问题。

 

(三)计算机病毒威胁

 

供电企业大都通过自身网站与外网进行链接实现信息访问,由于网络信息不具备较好的规范性,许多恶意网页也隐藏在网站中,当员工点开恶意网页的链接时,计算机病毒就会侵入供电企业网站服务器,并迅速扩散,最终造成服务器瘫痪。计算机病毒并不能够直接用肉眼识别,许多计算机病毒都隐藏在一些正规的网页中,所以电脑使用者不能够及时发现网页危害,当其无意中点开恶意网页链接时,计算机病毒就会通过一定运作方式扩散至整个计算机终端,并改变服务器的运行程序,从而产生多种问题。

 

三、供电企业网络信息安全防护措施

 

(一)完善计算机防火墙

 

防火墙是计算机中重要组成部分,主要分为两种形式,一种是软件防火墙,另一种是硬件防火墙。防火墙具有较高的安全性,能够阻止网页非法访问以及恶意信息侵入,并能对信息的流通环节进行较好控制,从而保障网络信息安全。因此,供电企业可以对硬件防护墙进行完善,利用其对企业内网与外网之间的信息访问进行控制,并对外网进行有效隔离,从而提高信息访问的安全性。为了更好保障网络信息安全性,供电企业可以在完善防火墙的基础上对杀毒软件进行升级,并建立数据备份系统,从而取得较好的防护效果。在对防火墙进行完善时,供电企业需对访问权限进行合理设置,并对相应的数据资源进行加密,合理控制数据进出环境,排除一切不利因素,从而提高防火墙的效果。防火墙不仅会对外网信息传输进行控制,而且还会对供电企业内网信息传输进行限制,所以供电企业在完善防火墙时必须对多种情况进行合理考虑,在满足企业工作需求的前提下提高信息安全度,从而更好保障供电企业正常运作。

 

(二)增强员工安全意识

 

供电企业中具有多种类型的工作,而员工又是工作主体,所以增强员工安全意识对提高网络信息安全性具有重要作用。供电企业须根据实际情况建立网络安全制度,并加强对员工安全意识的教育,要求其在实际工作中树立信息安全风险意识,严格控制信息输出及输入环节,按照相关规范进行工作。由于供电企业中多项环节都会涉及到网络信息的应用,所以供电企业必须注重对员工进行安全培训,并提高其专业能力,从而降低因人为因素造成的网络信息安全隐患。

 

(三)预控计算机病毒

 

计算机病毒的种类较多,存在于计算机信息传输的各个环节,不仅会对供电企业的正常运作带来不利,而且可能对电力系统的稳定性造成严重影响,所以供电企业必须采取有效措施预控计算机病毒。基于计算机病毒的威胁,供电企业可以建立网络病毒墙,根据防火墙的特性来完善病毒墙的各种功能,以预控计算机病毒为目标,加强对网络信息传输环节的控制,从而更好提高网络信息安全性。

 

结束语

 

基于电力企业的重要性,维护网络信息安全有着极大意义,也是保障社会稳定的重要措施。网络具有复杂性和多样性,其存在着多种漏洞,因此,信息安全问题在所难免,只有加强信息安全防护才能更好保障供电企业各项工作正常进行,所以供电企业必须加强对员工专业素质的培训,并采取有效措施控制计算机病毒,这样才能更好保障网络信息安全,满足人们正常供电需求。

第5篇

随着我国计算机网络技术的不断进步,基于网络业务系统的开放网络环境,给人们的生活工作带来了极大的方便,同时也促进企业的发展,人们在享受网络方便的同时,网络安全问题也越来越引起人们的重视。电力行业作为我国社会发展的动力来源,从2002年电力行业市场改革以来,电力行业在迅猛的发展。国家电网公司也提出:电力行业的发展应以科学技术为基础,逐渐实现电力行业的信息化和现代化,因此,网络信息系统的建设就迫在眉睫。目前我国供电企业内部还存在许多安全问题,如供电公司网站被破坏、信息被窃取等,这些问题都严重影响供电企业的正常发展,为了保证信息的安全性,目前大多采用加密技术、认证技术等,但是这些技术只能作为一般的预防,不能保证信息的完整性。而随着数字签名技术的发展,由于其自身的独特优势,可以很好的解决供电企业内部网络安全问题,最终促进供电企业快速健康的发展。

2数字签名技术

数字签名技术的基础是公开密钥加密技术,其核心是借助加密技术的加密和解密算法体制来完成信息的数字签名。通俗说,数字签名就是数据单元上附加的一些数据,或者是对数据单元进行密码变换,该数据变换可以使数据接收人员对数据单元的来源及数据完整性进行确认,并对数据进行保护,避免被人伪造。签名机制本质性的特征是此签名只能借助签名人员的私有信息才能产生,即签名人员的签名只有他自己能够唯一产生。当信息的收发双方出现争议时,第三方的仲裁机构只能依据消息的签名来裁定该消息的真正发送方,来完成抵赖性的安全服务。

2.1数字签名的特点

①数字签名可以保障数据的完整性。若数据在传输过程中被修改或数据本来就是伪造的,就不能够通过接受方数据签名的认证。②数字签名有不可抵赖性。数据的发送方对于他曾经发送的信息是不能抵赖的,因为其他人是不能对其数字签名进行伪造的。

2.2数字签名原理

数字签名技术使用的基本程序是:发送方通过自己的私钥对要发送的信息进行身份加密,接收方通过发送方的公钥来解密发送方的身份,这样就完成了信息的抗否定性;发送方通过接受方的公钥对要发送的信息进行加密,接受方通过自己的私钥对接收的信息进行解密,这样就可以实现信息传输的安全。

3数字签名技术在供电企业内部网络中的应用

随着供电企业规模的不断扩大以及供电企业信息化的逐渐应用,供电企业内部网络和互联网的联系越来越紧密,对于省、市级供电企业,一般会在开放的网络环境中信息,其安全体系直接影响着企业的正常运转。而基层供电企业,在负责人签字、文档传送等环节上容易存在安全隐患。基于以上问题,数字签名技术在保证供电企业信息的完整性、可靠性、机密性等方面具有独特的优势。

3.1多人签字

在供电企业实际运转过程中,在报文传输中,通常会出现多人在同一报文上进行签字。多人数字签名一般通过以下方法实现:首先在供电企业内部设立一个签名的顺序,在进行下一个人员签字时,只需要验证上一个是否签名,如果已经获得批准。每个签名的人员都可以知道前后人员的公开密钥,最后签名的只需把完成后边的信息发送出去就可以了,而发送的信息已经被私有密钥进行加密。而接收方可以利用自己的秘密钥匙对信息记性解密,可以产生一个数字签名。如果验证成功,就会从签名次序中分离下一个签名,从而进行验证工作。验证签名以及数字签名的整个循环过程,不管是发送者还是接受者,都应该知道对方的公开密钥,对整个签名进行验证工作,保证信息的安全性。对基层供电企业内部局域网信息系统来说,存在着人员少的特点,可由用户被授权生成独有密钥时,进行统一管理分配工作,保证供电企业内部网络的安全性。

3.2应用数字加密及签名

数字签名技术的应用虽能够保障信息的真实性和完整性,但是该技术并不能对信息传输的保密性进行保障,信息内容能够被知道发送方公钥的任何人阅读。为了保障网络通信的安全,确保传送信息的保密性、不可抵赖性以及完整性,就要对传送的信息实行数字签名及数字加密。该方式的特点是:①通信的保密性好。接收方之外的第三方是不能获取传输的信息的,因为信息的接收方公开密钥是进行加密的,只有通过接收方私有密钥才可以进行解密。②可以保障信息的完整性。一旦传输的信息在传送中被伪造或者修改,就不能够通过接收方数字签名的验证。③不可抵赖性。发送方是不能对其曾发过的信息进行抵赖的,因为别人是不能对其数字签名进行伪造的。

3.3加强密钥管理与分配

供电企业中,由于应用系统使用广泛,如财务系统等,信息的保密程度不同,因此,访问权限也不同。为了防止某些用户出现越权访问的现象,应该建立用户身份和权限的识别机制,因此,对于密钥的管理和分配应进行严格监督,随着公开密钥技术在网络应用中的规模不断扩大,用户也在不断增长,需要建立一个完善的PIK体系来解决这些问题。从公共密钥管理角度出发,数字证书作为一个媒介,通过PIK系统对证书等进行管理,建立一个安全的网络环境。从而使数字签名技术在供电企业内部网络安全中发挥最大的作用。

4结语

第6篇

供电企业的信息系统应该根据自身生产特点,划分为生产控制区域管理信息区,并且对于业务处理进行分级,实现差异化的防护措施,提高防护水平与防护效果。其中,对于生产控制区的划分上,可以划分为控制区与非控制区,将专用数据网络进行网段阻隔,划分为安全控制区,并且与其他控制区之间安装电力专用正向单向隔离装置。对于管理信息区中,要安装硬件防火墙,对访问行为进行严格的控制,做好以下工作:(1)加强口令管理与数据备份,提高系统安全性。口令信息是保证信息安全的重要环节,也是验证权限的重要手段。所有服务器与计算机,都需要设置开机口令,并且保证口令的安全性与复杂性。对于安全口令进行定期的更换,提高口令的安全性。(2)在计算机日常使用的过程中,要设定屏幕保护,并开启屏幕保护密码。与此同时,还要关闭远程桌面功能,避免被外来人员进行远程访问与控制。数据备份是提高系统安全性的另一项重要举措,是保护系统数据完整性的主要方式。计算机管理人员需要对信息系统中的数据进行定期的备份,在出现病毒入侵、数据损坏等情况下,及时的进行数据恢复,保证信息系统的正常运作。个人电脑在日常使用中,也要注意做好信息的备份。(3)加强杀毒与漏洞扫描的工作,消除系统安全隐患。电力企业的网络系统管理者,需要根据自身企业内部网络情况,购买专业杀毒软件,提高整体网络的安全性。对于杀毒软件,需要进行定期的病毒库更新,对计算机病毒库进行实时的升级,降低网络病毒与木马对计算机的影响。对于系统漏洞的管理上,要采用漏洞自动扫描系统,对于系统的安全风险进行评估,及时的对系统中的漏洞进行整改。信息系统管理员要对网络系统进行定期的评测,对于系统中存在的安全风险与漏洞进行有效的处理,降低系统运行风险,提高系统的可靠性与稳定性。

2加强物理安全和主机安全的管理,提高对安全事故的响应能力

电力企业内部员工在日常工作中,要注重对计算机电话的保护,下班后及时关闭计算机,从而延长计算机使用寿命,保护硬件设设备的安全。针对特殊雷雨天气,要做好防雷击与防潮工作,保护机房的环境。在对于机房的管理上,要执行严格的登记制度,避免无关人员进入机房。对于服务器与数据库的访问上,要严格对访问权限进行管理,关闭可能造成系统受攻击的服务与端口,最大限度的提高服务器的安全运行水平。在安全管理工作中,要建立科学有效的应急预案,争取在出现安全事件时,第一时间的进行响应与处理,降低影响与损失,保证电网最快的恢复正常运行。

3结束语

第7篇

随着近年来信息化的快速推进,供电企业网络信息系统与Internet的交互日益频繁,基于Internet的业务呈不断增长态势。电力行业作为国民经济的重要组成部分,已经在人们的正常生活中不可缺少。电力系统的是否安全可靠,关系着国民经济的发展,更影响着人们的日常生活。然而电力企业信息网络的发展还不健全,尚存在很多安全问题。这些问题正是黑客和病毒入侵的目标。县级供电企业是整个电力企业的基本单位,只有保证县级供电企业信息网络的安全,才能使整个电力行业正常的运行,因此对其信息网络安全的研究受到越来越多的关注。

2 信息网络安全概述

信息网络安全是指运用各种相关技术和管理,使网络信息不受危害和威胁,保证信息的安全。由于计算机网络在建立时就存在缺陷,本身具有局限性,使其网络系统的硬件和软件资源都有可能遭到破坏和入侵,严重时甚至可能引起整个系统的瘫痪,以至于造成巨大的损失。相对于外界的破坏,自身的防守时非常艰巨的,必须保证每个软件、每一项服务,甚至每个细节都要安全可靠。因此要对网络安全进行细致的研究,下面介绍其特征:

2.1 完整性

主要是指数据的完整性。数据信息在未经许可的情况下不能进行任何修改。

2.2 保密性

未经授权的用户不能使用该数据。

2.3 可用性

被授权的用户可以根据自己的需求使用该数据,不能阻碍其合法使用。

2.4 可控性

系统要能控制能够访问数据的用户,可以被访问的数据以及访问方式,并记录所有用户在系统内的网络活动。

3 信息网络系统安全存在的问题

3.1 系统设备和软件存在漏洞

网络系统的发展时间很短,因此其操作系统、协议和数据库都存在漏洞,这些漏洞变成为黑客和病毒入侵的通道;存储介质受到破坏,使系统中的信息数据丢失和泄漏;系统不进行及时的修补,采用较弱的口令和访问限制。这些都是导致信息网络不安全的因素。网络是开放性的,因此非常容易受到外界的攻击和入侵,入侵者便是通过运用相关工具扫描系统和网络中的漏洞,通过这些漏洞进行攻击,致使网络受到危害,资料泄露。

3.2 制度不完善

目前对于信息网络的建立,数据的使用以及用户的访问没有完善的规章制度,这也导致了各个县级供电企业信息网络系统之间的不统一,在数据传输和利用上受到限制。同时在目前已经确立的信息网络安全的防护规章制度的执行上,企业也不能严格的执行。

4 提高网络安全方法

4.1 网络安全策略

信息网络是一个庞大的系统,包括系统设备和软件的建立、数据的维护和更新、对外界攻击的修复等很多方面,必须各个细节都要保证安全,没有漏洞。然而很多供电企业,尤其是县级企业并没有对其引起足够的重视,只是被动地进行防护。整体的安全管理水平很低,没有完备的网络安全策略和规划。因此要想实现信息网络的安全,首先需要制定一个全面可行的安全策略以及相应的实施过程。

4.2 提高网络安全技术人员技术水平

信息网络的运行涉及很多方面,其安全防护只是其中一部分,因此在网络安全部分要建立专业的安全技术队伍。信息网络中的一些系统和应用程序更新速度不一致,也会造成网络的不安全。一般企业的网络管理员要兼顾软硬件的维护和开发,有时会顾此失彼,因此要建立更专业的安全技术队伍,使信息网络的工作各有分工,实现专业性,提升整体网络安全技术水平,提高工作效率。

4.3 完备的数据备份

当信息网络受到严重破坏时,备份数据便发挥了作用。不论网络系统建立的多完善,安全措施做得多到位,保留完备的备份数据都是有备无患。进行数据备份,首先要制定全面的备份计划,包括网络系统和数据信息备份、备份数据的修改和责任人等。备份时要严格按照计划进行实施。还要定期的检查备份数据,保证数据的完整性和实时性。同时网络管理人员的数据备份和恢复技术的操作要很熟练,这样才能保障备份数据的有效性。

4.4 加强防病毒

随着网络技术的发展,网络病毒也越来越多,这些病毒都会对信息网络造成或多或少的危害。防病毒不仅需要应用专业可靠的防毒体系,还要建立防火墙,屏蔽非法的数据包。

对于防毒,在不同的硬件上要安装相应的防毒程序。例如工作站上应该安装单机的防毒程序;主机上则安装主机防毒程序;网关上安装防病毒墙;而这些不同的防毒程序的升级可以通过设立防毒控制中心,统一管理,由中心将升级包发给各个机器,完成整个网络防毒系统的升级。这样有针对性的防毒程序能更有效的进行病毒防护。

防火墙可以通过检测和过滤,阻断外来的非法攻击。防火墙的形式包括硬件、软件式和内嵌式三种。内嵌式防火墙需要与操作系统结合,性能较高,应用较为广泛。

5 具体措施

5.1 增强管理安全

在网络安全中管理是最重要的,如果安全管理制度不完善,就会导致正常的网络安全工作不能有序实施。信息网络的管理包括对网络的定期检查、实时监控以及出现故障时及时报告等。为了达到管理安全,首先,要制定完整详细的供电企业信息网络安全制度,并严格实施;其次,对用户的网络活动做记录并保存网络日志,以便对外部的攻击行为和违法操作进行追踪定位;还应制定应急方案,在网络系统出现故障和攻击时及时采取措施。

5.2 网络分段

网络分段技术是指在网络中传输的信息,可以被处在用以网络平台上其他节点的计算机截取的技术。采用这种技术可以限制用户的非法访问。比如,黑客通过网络上的一个节点窃取该网络上的数据信息,如果没有任何限制,便能获得所有的数据,而网络分段技术则可以在这时,将黑客与网络上的数据隔离,限制其非法访问,进而保护了信息网络的安全。

5.3 数据备份

重要数据的备份是网络安全的重要工作。随着网络技术的迅速发展,备份工作也必须要与之一致,保证实时性和完整性,才能在出现紧急问题时发挥其应有的作用,恢复数据信息。整个庞大的信息网络,备份的数据量也是很大的,要避免或减少不必要的备份;备份的时间也要恰当地选择,尽量不影响用户的使用;同时备份数据的存储介质要选择适当。

5.4 病毒检测和防范

检测也是信息安全中的一个重要环节。通过应用专业的检测工具,对网络进行不断地检测,能够及时的发现漏洞和病毒,在最短时间内采取相应的措施。

病毒防范技术有很多,可以先分析网络病毒的特征,建立病毒库,在扫描数据信息时如果对象的代码与病毒库中的代码吻合,则判断其感染病毒;对于加密、变异的不易扫描出来的病毒可以通过虚拟执行查杀;最基本的还是对文件进行实时监控,一旦感染病毒,及时报警并采取相应的措施。

6 结束语

第8篇

【关键词】:信息;网络;安全管理;策略

1 引言

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,我供电公司也在由企业信息化向信息化企业不断的迈进。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。计算机病毒的泛滥;木马程序带来安全保密方面的隐患;易受黑客攻击特别是洪流攻击;垃圾邮件阻塞网络等各类网络安全的威胁开始蔓延到应用的环节,其中Windows占70%,UNIX占30%。因此网络的信息安全防护是一个至关重要的问题,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全防护措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本次调研也正是基于此目的。

2 信息网络安防的加密策略和安全策略技术

2.1 目前计算机信息网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还有可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下三种:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,恶意的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善导致的。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

2.3 计算机信息网络的安全策略

(1)物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

3 安防管理措施

针对我供电公司目前的网络现状,提出以下几点安防管理措施。

3.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。用户帐号只有系统管理员才能建立,管理员对普通用户的帐号使用进行控制和限制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。同时对所有入网用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,给出报警信息。

3.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以通过访问控制表来描述。

3.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权 限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

3.4 属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

3.5 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3.6 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

第9篇

关键词:计算机;网络安全;防范措施

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

How to do Network Security of Enterprises and Institutions

Xu Li

(Civil Aviation Air Traffic Management Bureau,Changsha410137,China)

Abstract:The rise of computer and Internet technology to people's lives a lot of convenience.However,computer network security problems can not be ignored,ranging from the impact safe operation,while in the lead to information loss.In this paper,two levels of management and technology network security of enterprises and institutions to explore the work done and provide some necessary precautions.

Keywords:Computer;Network security;Precautions

当前,信息作为企事业单位的一种重要资产,和其他商业资产一样具有非常重要的价值。网络中总有一部分人费尽心机地闯入他人计算机系统,利用各种网络和系统的漏洞,非法窃取他人的信息机密。因此企事业单位必须做好本单位的网络安全工作,保护好本单位计算机中的数据、商业机密、文件图纸、人员资料等。现结合自己多年的计算机管理经验,提出以下几点建议。

一、从管理层面做好企事业单位的网络安全管理工作

(一)建立健全安全上网规章制度。人们常说“三分技术,七分管理”,规范的管理是保证网络安全的基础,安全技术是配合规范管理的辅助措施。企事业单位要建立一套安全规范的管理模式,制定详细的安全管理制度,如安全上网制度、机房管理制度、病毒防范制度等,并采取切实有效的措施保证制度的执行。职工平时使用过程中一旦发现存在安全隐患或问题应及时排除,如不能解决应立即告知机房管理人员。

(二)建立网络实名注册制度。企事业单位职工使用网络必须实行实名注册,提供准确有效的注册资料。实名注册是网络安全管理的第一步,实名注册有利于职工自身加强自律,自己约束自己,不登陆非法网站,不浏览网站。用户在单位网络信息时,要严格遵守单位的规章制度,严格执行安全保密制度。局域网用户必须保管好的自己的上网账号和密码。严禁将账号转让或借给他人使用,避免他人使用自己账号上网从事违法行为,危害到企事业单位局域网和整个大网络的安全。

(三)建立网络安全责任人制度。指定专人为网络安全负责人,单位要与网络安全负责人签订责任书,明确责任。机房管理人员应对机房电源、电线、插座、插头进行不定时的安全检查,发现问题及时排除。职工应在下班时要关闭计算机,切断电源。任何个人,未经网络负责人同意,不得擅自安装、拆卸或改变网络设备;不得私自将单位的信息设备借给非本单位的人员使用。如属工作需要必须事先请示管理人员,严格遵守各种设备的操作规程和登记制度。

二、从技术层面做好企事业单位的网络安全管理工作

(一)加强计算机网络的安全维护。网络是动态的,计算机也是动态的,因此对计算机网络安全的维护也是动态而持久的。目前经常使用的方法有以下几种:1.计算机要设置密码,传递的信息要设置密码。计算机用户在网络通道上相互传递信息,经常面临信息被非法窃取的危险。对此使用极其复杂的密码和定期更换密码,就能有效地防止信息被非法窃取。2.为计算机安装防火墙。开机就打开计算机上的防火墙,以防遭到来自互联网上的攻击。防火墙的建立可以使计算机与外部环境之间形成一个防御层。防火墙有两种,一种是个人计算机运行的软件防火墙,一种是保证整个局域网安全运行的防火墙。3.加强Windows NT安全管理,要从登陆安全、物理安全、用户安全、RAS安全、文件系统与注册表安全和数据安全等各个应用系统安全方面,制定计算机网络安全制度。4.要定期检查计算机和网络系统状态,及时维护,以降低系统故障率。对计算机网络的主要服务器与网络设备要勤加检查,能够及时修复计算机网络发生的故障,使计算机一直处于最佳运行状态。

(二)加强防止网络病毒入侵的工作。计算机使用一段时间后,往往会出现系统运行速度异常缓慢和频繁报告错误,这就是计算机受到了病毒的攻击。现在很多病毒的破坏力都非常大,计算机一旦感染病毒,轻则无法正常使用甚至不能够启动等现象;重则导致重要信息丢失,机密被窃取,甚至硬件设备被破坏,后果不堪设想。目前网络是病毒传播的主要途径,要想确保计算机能够安全使用,有效地防止病毒侵染计算机系统,须做到以下几点工作:1.给计算机安装正版的杀毒软件,如卡巴斯基、瑞星等,并保证杀毒软件一直处于自动更新的状态,每周都要检查杀毒软件是否更新。2.慎重从网上下载和安装应用软件。3.每周对计算机进行一次全面杀毒,并且时刻注意预警新闻,看是否有新型病毒出现。4.定期下载并安装系统安全更新补丁。目前,很多软件公司都会及时公布软件产品的更新和补丁。程序漏洞的存在给别人恶意攻击你的计算机提供了可能,软件公司发现这些程序漏洞后,会及时针对这些漏洞并创建程序补丁,然后在其网站上公布。通过定期检查软件系统网页能够及时看到新的安全补丁,及时下载安装,以确保计算机运行安全。

(三)设法确保计算机内信息和数据的安全。很多用户的计算机上都保存有非常重要的信息和数据,一旦丢失和外漏,可能对个人或整个单位造成极大的经济损失,后果不堪设想,因此确保数据安全是计算机网络安全维护的重中之重。数据加密技术可以提高计算机信息系统和数据的保密性与安全性,它是防止机密数据被外部破坏所采用的主要技术手段之一。数据加密技术通过各种加密算法实现加密过程,并从数据存贮、数据传输、密钥管理和数据完整性这四个方面保护数据信息,即使数据被他人窃取,对方也很难识别、甚至无法识别数据内容。使用数据加密技术来确保数据的安全,虽然较为被动,但这种安全手段也是必不可少的。

三、结束语

总之,企事业单位的网络安全工作不是一朝一夕就能做好的,要常抓不懈,永不放松。企事业单位的职工必须加强自律,以自我防护为先,不安全的网站不要进,不信任的插件不随便安装,自己拿不定主意的软件不要随便下载,电脑要定时清理,病毒库要定时升级等。在此基础上再给计算机装上防火墙,经常检测并查杀病毒,及时修复系统漏洞,按期更新杀毒软件,做好计算机网络安全的维护工作。只有大家重视并行动起来,才能给电脑一个强壮的身体,给网络一个安全的环境。

参考文献:

[1]李建国.现代企业计算机网络信息安全研究[J].电脑编程技巧与维护,2010,4

相关文章
相关期刊