企業計算機信息安全論文3篇

前言:尋找寫作靈感?中文期刊網用心挑選的企業計算機信息安全論文3篇,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

企業計算機信息安全論文3篇

第一篇

1當前企業計算機信息系統安全管理內容及方向

利用企業計算機存儲系統來對企業資料進行分類存儲,不僅節省了大量的空間,還有助于對相關資料進行統一管理。三是滿足企業對信息數據的快速搜索與提取,信息化讓計算機能夠從浩如煙海的信息數據中快速檢索主要內容,并滿足企業信息管理需要,如利用網絡檢索來查找市場信息,為企業生產、決策提供科學參考。四是滿足企業財務管理工作需要,計算機與企業財務工作的協作,特別是利用財務軟件來發揮計算機的快速計算與處理能力,幫助企業財務人員實現會計電算化,從而增強企業財務人員的工作效率,避免繁重的賬務工作帶來的錯誤和不足。

2做好企業網絡信息安全管理的基礎保障工作

企業計算機網絡系統安全管理重點在于防范外部的非法攻擊及內部的誤操作,無論是哪種影響都可能導致計算機系統資源的丟失或網絡癱瘓,給企業造成嚴重的信息風險。因此,在提升企業計算機信息安全管理的保障工作中,要提升企業網絡的抗攻擊能力,需要從以下幾個方面來著手:一是強化對計算機網絡安全管理制度的完善,特別是結合企業信息管理實際,從各部門間的信息傳遞及共享管理上,嚴格落實網絡安全制度,切實從制度層面來營造安全環境;二是注重對計算機網絡系統的日常維護與管理,特別是網絡安全認證與監測,結合工作需要設定日常維護工作,切實從異常的發現與積極應對中,確保計算機網絡系統級設備資源的安全可靠,為企業信息化管理提供安全的網絡環境。三是注重對常見網絡病毒與新變種病毒的檢測與防范,及時更新病毒庫,優化企業殺毒軟件,做好病毒入侵應急預案工作,特別是對于企業核心數據或加密資料,要從備案方案中來減少不必要的信息風險。

3推進企業網絡信息安全管理的有效對策

對于企業網絡信息安全管理工作,一般而言,主要從具體的網絡安全措施和制度上,來規范各網絡設備的安全,并從網絡軟件的應用和及時升級管理中來排除錯誤,解決網絡安全威脅。具體安全管理措施主要有以下幾點:

3.1注重對網絡安全管理防范意識的宣傳

防范網絡安全,重在提升安全意識,特別是在思想上,要從企業網絡信息安全管理的各個崗位、各個部門建立信息安全教育制度,加強對企業用戶信息安全管理規范,結合具體的培訓活動來真正落實物理安全防范工作;再次,注重企業工作綜合素質提升,特別是從網絡安全信息知識的學習上,結合各崗位對網絡安全操作的需要,定期開展網絡安全技能培訓,讓每個員工都認識到、感受到網絡信息安全的重要性。

3.2注重對企業網絡安全信息工作的投入

信息技術的創新日益加快,而先進技術的引入和應用是提升企業網絡信息安全管理的有效手段。在與其他國家相比來看,我國對信息安全技術的投入相對不足,還應該在關鍵技術、關鍵領域等方面加大投入,刻苦攻關,從信息安全技術自主能力上贏得安全主動權。隨著企業信息化進程的加快,在一方面推進企業生產的同時,也應該注重對網絡信息技術及設備的引入,切實注重設備及軟件的更新,增強企業網絡信息系統的穩健性和防范能力。

3.3強化對企業數據信息的加密管理

信息加密技術與信息技術的發展是協同的,特別是在網絡信息安全日益迫切的今天,科學、嚴密的數據加密技術是提升企業數據信息安全的有效措施。從加密技術和手段來看,在數據的存儲和傳輸過程中進行有效加密,能夠有效防范數據的盜竊和被惡意利用,因此更需要企業網絡信息安全管理者能夠從信息的加密安全性和執行效率上作出科學的平衡。

4結語

在企業信息化建設中,對計算機網絡信息安全管理是重中之重,也是網絡安全管理者時刻關注的焦點問題,時刻樹立“安全第一”的思想,從制度、管理、技術、人才等方面采取措施,加大工作力度,重視網絡信息安全工作,努力構建層層把守的安全防護體系,并作為企業信息綜合性安全課題,從工作中、制度上、措施上、技術上進行全面分析,提出可行的、可靠的網絡信息安全建議和對策。

作者:李景梅 單位:中石化天津石油分公司信息管理處

第二篇

1威脅計算機網絡信息安全的潛在因素

在當前計算機網絡信息系統中存在著一些潛在的安全因素,威脅這整個網絡系統的安全,該文按照這些潛在因素的性質,將其分類并歸納總結。

1.1自然因素

自然因素主要是指對計算機信息系統構成威脅的一些自然災害或計算機所處環境的破壞。自然災害雖然發生的概率較小,但是卻對網絡系統造成致命的打擊。除了這些不可抗力的自然災害的影響,計算機所處環境也會對網絡系統的安全構成威脅,如環境溫度過高、環境濕度過大、環境空氣污染等都會對計算機的正常運行造成影響。

1.2網絡脆弱性因素

Internet技術是智能型的系統,并且具有開放性和實用性的特點。它的智能性、實用性可以給客戶帶來良好的使用體驗,也可以給網絡自身帶來潛在的威脅,如可能遭受某種刻意攻擊等。同時網絡大規模的資源共享,在為人們提供所需要信息的同時,也使其極容易被入侵或攻擊,這給網絡信息帶來了很多安全隱患。

1.3惡意攻擊

近年來,惡意攻擊已經成為威脅網絡安全頭號危險因素。通常惡意進行攻擊的方式主要有兩種:主動攻擊和與被動兩種。主動攻擊主要是指采用不同方式對網絡信息進行選擇性地破壞,主要破壞網絡信息的合理性和有效性;被動攻擊是指在計算機網絡正常運行不受影響的條件下,對網絡信息實施截獲、竊取或破譯等行為,以獲得重要、機密信息為目的。

1.4計算機病毒

計算機病毒往往隱藏在某些執行程序、數據等不易發現的位置,病毒會在適當的機會被人無意識的觸發以后,從而使計算機的數據丟失或被篡改,甚至破壞計算機硬件。由于計算機病毒還具有傳染性、潛在性的特點,所以會導致多臺計算機中毒的連鎖發應。同時因為計算機病毒導致的嚴重后果無法預料,所以對網絡信息的破壞力巨大。

1.5垃圾郵件和計算機犯罪

垃圾郵件在近些年來逐漸增多,垃圾郵件的發送者往往竊取用戶信息,再將電子郵件強行發送到這些用戶的郵箱中,迫使對方接受郵件。垃圾郵件雖然只是以竊取用戶信息和廣告宣傳為目的,但是有些垃圾郵件可能嚴重威脅用戶的賬戶安全。計算機犯罪主要是指竊取日令非法浸入用戶計算機信息系統的行為,犯罪者利用這種手段可以傳播有害信息,甚至實施貪污、盜竊等嚴重危害社會治安的活動。

2計算機網絡信息安全及防護策略

2.1物理安全策略

物理安全策略目的是保護計算機系統、集成服務器系統、網絡轉發設備等硬件實體和通信介質免受自然災害、人為破壞和搭線攻擊;確保整個網絡系統有一個良好的電磁兼容、溫度和濕度合適的工作環境;建立完備的日常安全管理制度,設立專門的網絡管理人員崗位,從物理上防止非法進入中心控制室和各種偷竊、破壞活動的發生。網絡物理安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關責任人制度和網絡操作規范;制定網絡系統的維護制度和應急措施等。這些對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

2.2對IP地址實施有效的隱藏

黑客主要是依靠網絡探測技術獲得IP地址,因此用戶應該對IP地址實施有效的隱藏。IP地址是計算機網絡信息安全中一個重要的概念,黑客必須要知道攻擊目標的IP地址才能進行攻擊,若黑客無法得知IP地址,那么各種攻擊行為就無法實行。目前,通常利用服務器來隱藏IP地址,黑客探測到IP地址屬于服務器,而無法探測到用戶真實的IP地址,從而在一定程度上保障了用戶的網絡安全。

2.3做好網絡運行質量的設計

在人們對計算機網絡防御系統升級的同時,黑客等對計算機網絡攻擊手段也在迅速升級,對計算機安全維護的傳統技術已經無法滿足網絡信息安全防御的需要,因此要想提高計算機網絡系統的安全性、穩定性,就要從建設和完善網絡系統本身做起。網絡工程師對網絡系統進行全面、深刻的分析,認真完成網絡運行質量的相關設計。在局域網內進行通訊時,兩個節點間的數據可能被太網上其他節點所截取,因此,只需要對太網上某一節點實施監聽,就可以獲得太網上的數據包,從而也就得到了所需的關鍵信息。若采用網絡分段技術就可以避免這種監聽現象的發生,并且將非法用戶與保密資源隔離開來,切斷非法監聽行為的實施途徑,從而保證網絡信息的安全。

2.4采取信息加密措施

網絡信息加密的主要方法有節點加密、鏈路加密、端點加密等方法。節點加密可以對目的節點與源節點間的傳輸進行保護,也就是對傳輸鏈路實施的保護;端點加密可以對源端用戶到目的端用戶的數據實施保護,主要是對目標數據提供的保護;鏈路加密是對節點間鏈路的信息安全進行保護。在實際應用中,網絡用戶要根據自身需要選擇適合的加密方式,盡量利用最小的代價換取最安全的網絡信息防護。

2.4.1非對稱式加密的防護策略非對稱式加密的原理主要是使用一組不同且配對的鑰匙進行加密與解密。非對稱式加密系統較為復雜,但是非對稱式加密相比對稱式加密更加安全,只是演算法更加復雜,加密過程耗時較長。

2.4.2非對稱式加密防護策略的應用在非對稱式加密的實際應用中,為了提高效率,往往采用對稱式和非對稱式加密相結合的方式進行加密作業會,即首先采用對稱式加密方式加密本文,再用非對稱的公鑰加密對稱式鑰匙。

2.5認真做好用戶入網前的安全檢查工作

非法用戶極有可能通過不完善安檢而進入網絡,因此在用戶進入網絡系統前應該接受詳盡的檢查,尤其要做好用戶身份的鑒別工作,從而盡量避免非法用戶的進入網絡系統。網絡管理員要嚴謹對待網絡用戶設立工作,要求網絡用戶規范填寫登記信息,同時網絡管理員要對用戶訪問某些資源的權限進行具體而詳細的設定。網絡管理員還要采取一些強制手段限制非法用戶訪問和使用網絡,例如網絡管理員可以設置賬號限制,可以臨時關閉的可疑目標用戶的賬號,從而對可疑用戶的行為進行限制。網絡用戶本身也要謹慎保管用戶名和密碼,對登陸口令進行定期的修改,同時完善登陸密碼,盡量避免使用簡單的密碼。遭遇網絡安全的問題的用戶往往是在事故發生后才建立起網絡的安全意識,因此必須培養所有網絡用戶的安全意識,如在實際進行操作時,要設置的復雜些的密碼、口令的等,從而減少用戶賬號被盜或發生泄露的可能性。

2.6完善防火墻建設

網絡防火墻技術目前已經成為網絡信息保護的堅強后盾,其主要作用是對內部網絡的操作環境進行保護。如果外部網絡的用戶對內部網絡進行非法訪問,網絡防火墻可以有效的制止這一活動。網絡防火墻技術的運行就是依照一定的安全策略檢查網絡之間傳輸的數,它可以對網絡運行狀態進行監視,檢查網絡通信中的數據,確定信息是否被允許。目前防火墻可分為監測型、型、地址轉換型等幾種類型,未來網絡防火墻要采用的更多的新技術,從而研究出滿足網絡技術發展需要的新型防火墻。

2.7構建功能強大的網絡入侵檢測系統

網絡入侵檢測系統是對防火墻的有效補充,實時檢測網絡流量,監控各種網絡行為,對違反安全策略的流量及時報警和防護。是實現從事前警告、事中防護到事后取證的關鍵技術手段。網絡型入侵檢測系統主要用于實時監控網絡關鍵路徑的信息,就像現在平安城市、平安校園所構建的視頻監控系統,時時刻刻在監視著周圍環境的變化。入侵檢測系統具有靈敏的“嗅覺”,采用旁路方式全面偵聽網絡中的數據流,通過實時的檢測分析,及時發現非法或異常行為,并進行響應。網絡入侵檢測產品可以對緩沖區溢出、SQL注入、暴力猜測、DOS攻擊、掃描探測、蠕蟲病毒、木馬后門等各類黑客攻擊和惡意流量進行實時檢測及報警,并可以通過與防火墻聯動運行用戶自定義命令等方式進行動態防御。

3結束語

綜上所述,解決計算機的網絡信息安全問題不能依靠某一種單純的方法,而是要通過建立完善的防御機制和運用綜合的防護策略來保障計算機網絡信息安全。計算機網絡信息領域具有更新迅速、變化頻繁的特點,因此防護策略是也應該計算機網絡信息技術的發展而發展。提高計算機網絡信息安全防護策略的過程也是促進計算機網絡技術發展的過程,因此,要利用各種先進技術不斷完善和改進防護策略,進而為計算機信息網絡建立起一個高度安全和穩定防護體系。

作者:王磊 單位:江蘇聯合職業技術學校徐州財經分院

第三篇

1計算機非網絡信息安全

對于計算機信息的安全包括網絡性安全和非網絡性安全。非網絡性安全是指通過非網絡途徑的信息安全性。這就要求計算機使用者注意來自周圍環境的信息安全,總的來說就是防范人為因素。尤其是大公司的個人計算機安全性,因為存儲有公司大量資源資料,一旦泄露造成的損失不可估計。這就要求計算機使用者對于計算機進行加密設置,所謂加密不僅僅是對于電腦開機的加密更多的是用TrueCrypt,PGP等軟件對計算機文件的加密。在重要的文件做出來的時候隨手養成加密的習慣,即使有不法之人復制盜竊走文件也無法在短時間內破譯從而使公司有時間采取應對策略,最大限度的降低公司的損失。

2計算機網絡信息安全

計算機網絡安全已經成為信息安全的最主要部分,世界在發展,網絡則是連接世界的關鍵。世界的Internet成為一個大的網絡,各國的信息交換都是通過這張大網得以實現,因此我們在信息交換交流過程中難免出現漏洞或者“后門”,這種漏洞或者“后門”變成了不法分子利用的源泉。

2.1常見的網絡攻擊

2.1.1病毒。病毒是一種由計算機應用者編制的程序類似于生物病毒,具有傳播性,隱蔽性,潛伏性和破壞性。一旦病毒侵入電腦可以竊取計算機資料信息,并對信息造成損壞嚴重的可以使電腦癱瘓。

2.1.2漏洞。由于計算機網絡復雜多變很容易在硬件、軟件、協議上存在安全隱患而使攻擊者在沒有任何授權的情況之下對世界上任何一臺電腦進行訪問或者通過漏洞對計算機的系統進行破壞從而使信息丟失或者失效。

2.1.3欺騙。欺騙類攻擊主要是利用TCP/IP協議自身的缺陷發動攻擊。這種攻擊是攻擊者通過身份的偽裝對所要攻擊的計算機進行信息的交流以獲得計算機的信任進而以被信任的角色進入系統并且留有技術后門為以后的進入留下門戶。常用的欺騙手段有IP欺騙、電子郵件欺騙等。

2.1.4黑客。黑客攻擊是最耳熟能詳的一種攻擊,它不僅僅是用于個人,更多的是用于軍隊、政治和商業。黑客通過一系列復雜的技術操作登陸被攻擊者的計算機系統并且植入特洛伊木馬等程序從而控制被攻擊者的計算機而獲得需要的信息。目前多國已經組建黑客部隊,尤其在美國黑客部隊多達40個支隊,其中13個進行網絡攻擊27個進行網絡防御。中國也組建了所謂的“網絡藍軍”并在演習中取得了良好的戰績。由此看來黑客攻擊已成為當今網絡安全的一個重大隱患。

2.2計算機網絡具有脆弱性

計算機網絡具有脆弱性,其通過TCP/IP通用協議,連接著世界各地的網絡,其規模無法用語言來加以描述,覆蓋之廣令人咋舌。并且在這一張網中連接了政治、軍事、金融、商業、交通、電信、文教等各個方面,可謂是牽一發而動全身。因此在如此規模巨大的網絡之下其設計、運用、維護中必定會存在漏洞,這也就決定了網絡是一個脆弱的環境。而且隨著經濟和實力的增強,眾多技術愛好者通過互聯網進行技術攻擊,由于管理者水平有限在管理過程中安全防范方面有所差距加上攻擊者來自世界各地由于地域和語言的差異追蹤起來并不方便,因此說計算機網絡具有脆弱性。

3計算機信息安全的防范對策

3.1計算機信息的非網絡防范

計算機信息的非網絡防范的關鍵在于主觀意識的加強。對于重要的計算機信息資料進行多重加密并請專業人士對計算機進行安全檢查,以保證計算機的信息資料萬無一失。對于重要的信息資料養成備份加密的習慣以防不法之人對于重要信息資料的刪除和損壞。

3.2計算機信息的網絡防范

3.2.1病毒的防范。病毒是常見的攻擊方式也是最容易防范的攻擊方式,隨著社會的進步許多大軟件開發商已經對病毒軟件實行免費開放,在中國360可謂是免費病毒軟件的先行者,隨之而來的是瑞星等軟件的免費使用。但是許多用戶有反應說有些病毒并不能完全掃描,因此可以使用卡巴斯基,邁克菲等繳費的殺毒軟件,并時常對計算機進行全方位的掃描工作,這樣才能在源頭上實現病毒的清理來減少被侵犯的次數。

3.2.2防火墻技術的運用。防火墻是國際網絡和計算機內部網絡的門戶,眾多資料和信息的交換都要經過防火墻來進行,從而保護內部網絡使用者的信息安全。防火墻的標準通常就是根據安全策略制定的,是一種“包過濾”技術一般包括:包的源地址、包的目的地址、連接請求的方向、數據包協議以及服務請求的類型等。現在的防火墻具有最新的前沿技術并且具有加密、解密和壓縮、解壓等功能?,F代防火墻技術已成為計算機網絡安全技術研究的一個熱門方向,許多網絡安全的課題都通過防火墻來實現。

3.2.3數據加密技術。在我們常用的數據加密技術中包括對稱加密技術和非對稱加密技術。所謂的對稱加密是加密和解密運用相同的加密算法,而非對稱加密技術則不同。加密技術是一項非常實用性的技術,尤其對于擁有高度機密的公司或者政府機構,為了保證安全性我國也開始側重對于數據加密技術應用和密碼強度的研究。

3.2.4訪問控制。訪問控制包括身份驗證和存取控制。兩者相輔相成,通過密碼來驗證使用者的身份,從而對應查找使用者所獲得的權限。這兩項技術都是最早開始研究的網絡安全技術。

4我國對于信息技術安全的措施

由于網絡技術的大幅度運用美國監聽丑聞被頻頻爆出,我國對于信息的安全問題逐步重視起來。近來中央宣布禁止采購裝有WIN8系統的計算機,有研究此領域的專家稱這是在防范美國利用不穩定的WIN8系統漏洞來竊取中國的高層情報。對于此種情況的出現有學者推測將會引來一系列的“國產熱”,中國在國產方面目前還是以仿照為主,很少具有獨立自主的先進科學技術,在以后的中國社會大環境的影響之下高智能的硬件技術和信息安全技術會有一個巨幅的提高,從而讓中國國產產品真正意義上與國際先進技術接軌。

5結語

計算機技術仍然在不斷發展,信息安全成為人們無時不在議論的話題,如何真正保證我們的信息安全成為我國下一步需要研究的課題,要想在以后的信息戰略中站穩腳跟最重要的是國家政策的支持,軟硬件同步發展,這樣才能讓我們的計算機信息安全更加具有保障性。

作者:馮濤 魏昌超 李迪 單位:國網山東省電力公司聊城供電公司

亚洲精品一二三区-久久