大唐国际发电股份有限公司陡河热电分公司 邮编:063028
摘要:进入新时代,我国的科学技术水平随着社会发展不断进步。本文针对当前网络信息管理安全性差等问题进行研究,就我国企业在信息化建设中网络信息安全建设情况及在此过程中遇到的诸多问题进行了分析,同时为保障网络信息的稳定运行,对网络信息安全评估算法进行完善,并提出了信息化建设中网络信息安全对策。
关键词:信息化建设;网络安全
引言
随着互联网技术以及其他技术的快速发展,当前我国逐渐进入了大数据时代,大数据时代的到来,给我们的生活和工作带来了极大的便利,但是与此同时,也对网络信息造成了巨大的安全威胁。因此,大数据时代,做好计算机网络信息安全防护成为重要的内容,也是促进我国计算机网络发展急需解决的问题,因此,本文就对计算机网络信息安全的防护策略进行相关的分析。
1网络信息安全概述
互联网是一个相对开放的信息交互平台,随着互联网用户数量的增加,以及计算机网络技术在社会各领域的广泛应用,传统信息安全问题逐渐延伸至网络空间,网络信息安全概念由此诞生。所以,网络信息安全泛指网络空间中所有数据不被破坏、信息不被泄漏、保存完好,同时保证网络系统服务正常。
2网络信息安全建设面临的挑战
信息化安全是企业信息化建设的一个不可避免的问题。由于企业信息量相对较大,且比较零散,因此难以对海量信息进行汇总管理。另外,随着信息化的发展,企业的各个部门、各个部门的数据都被存储在了电脑和互联网上,企业的信息管理数量也得到了极大的扩展,这就造成了企业的内部信息的高度集中,给企业的信息安全管理带来了更大的威胁。一旦企业的信息管理体系出现漏洞,比如被黑客攻击、被病毒入侵或者被公司的员工盗用,则企业内部信息会全部被盗用,这样也就会造成无法估量的经济损失,从而会对公司的发展产生不利的影响。
网络信息安全依托的计算机技术发展迅速,信息技术也表现出日新月异的发展态势,但我国目前尚无统一的网络信息管理规范,导致不同行业、部门之间缺乏统一的数据交换和共享,制约了项目成本的协同开发和应用。我国的信息化水平较差,数据收集和信息传输的方式相对滞后,搜集的资料数量较少,所需的时间较多,且信息的更新较慢,无法真正地反应出市场信息的实际情况。同时由于企业的数字化水平较低,很难对海量信息进行准确的筛选和加工处理,造成企业运行管理困难的问题。
3信息化建设中网络信息安全对策
3.1及时做好文件备份及垃圾文件的清除
备份是保证计算机数据安全的最有效方法之一,系统和数据都要进行必要的备份,以防系统发生故障时可以迅速恢复系统和相关数据,减少不必要的损失。对于用户计算机里面的重要文件,需要用户细心地拷贝到其他不会接触到互联网的储存设备中,这样可以防止病毒在入侵到计算机之后格式化,造成重要文件的丢失。并且还要对电脑中的文件做好相应的区分,对于一些可疑的文件,用户不要随意地去点击,这种可疑文件有可能是木马病毒进行伪装之后的文件,这种可疑文件一旦运行起来就会给电脑系统造成很大的伤害。用户对于计算机中的一些垃圾文件也需要定期或者不定期地进行清理,这样能在一定程度上提高计算机的运行效率。此外,用户还需要做病毒的入侵检测,对于一些恶意的病毒攻击要使用防火墙进行及时拦截,这样能保证用户计算机网络的安全性。在检测的过程中一旦发现有网络攻击的现象,就要立即采取解决措施,比如硬盘格式化、断开网络等方法将用户的损失降到最低。
3.2建立多层级协同防护机制
在现有网络信息安全防护体系的基础上,应针对不同层级的特点,并科学调整其在网络信息安全防护体系中的优先级,强化访问身份认证和网络信息传输保护,形成包括集网络数据流量动态感知、DDOS防御、CC防御、智能管理等为一体的多层协同防护机制。边缘节点的动态防御机制能够对网络层数据流进行实时监控,在采取动态防御机制的同时,根据智能管理平台的评估结果确定是否启动应用层、系统层等高级防护节点的T级防护。
3.3做好数据加密的防护
要确保计算机网络的顺利运行,针对用户的每一个指令操作,都需要驱动相关的内部数据和程序,才能确保数据的有效流通,但是数据流通过程中,也存在着一定的安全问题,因此用户需要做好数据流通的安全防护工作,做好数据加密工作。比如,当前许多计算机都采用线路加密或者端点加密的方式来做好数据的加密保护工作,借此提升计算机网络信息的安全性。线路加密方式,主要是结合数据在传输过程中的特征,然后选择恰当的密钥,从而做好数据的加密工作。线路加密的保护方式,即使黑客能够从中截取到相关的信息,但是也不能破解信息的内容,进而起到良好的信息保护作用。端点加密方式,主要是借助软件的作用来做好文件的信息保护工作,当用户接收到信息后,需要进行转密处理,然后才能读取文件的内容。不管是线路加密方式还是端点加密方式,对于用户的操作能力要求较高,所以在选择数据加密措施时,用户可以结合自身的技能水平来选择恰当的加密防护措施,进一步提升网络信息的安全性。
3.4协同防护配置方案
在网络信息安全防护系统设计中,需要重点关注木马、病毒、插件等类型的隐性风险,对计算机网络系统关键参数的变化进行监控和管理,当防火墙发出风险警告时,安全软件应根据风险类型对重点位置进行检查和提高防护等级。除此之外,还可以利用计算机网络自身防护机制,在访问信息异常的情况下,为配合安全软件的应急处置,可暂时中断网络连接,并将异常访问行为提交至服务器,由服务器进行溯源分析,以便于界定异常访问行为的危害等级。
3.5其他方法
(1)加强对入网访问的控制。实现对入网访问的有效控制,能够对网络信息进行保护,为计算机系统的稳定运行,提供安全信息,及时发现电脑中的入网访问问题,在对其进行控制后,就能够对网络资源,进行初步安检。对于满足要求的用户,能够进入,加强对访问资源与文件的整合,借助网络,实现对关键信息的锁定。在对非法网络的服务器进行处理时,能够通过对服务器控制,或者是监控平台的有效监控与设置,对网络中的较为常见资源,进行综合性保护。如果有非法网络,在对其进行访问时,能够应用某种图形、声音等,及时报警,进而实现对突发情况的有效处理。(2)实现对电脑IP地址的保护。在对黑客攻击计算机情况,进行处理时,其根本策略,主要是加强对电脑IP地址的保护,不可以将其中的地址泄露出去,进而不断提升网络信息的准确性。
结语
网络信息安全保护涉及到多种因素、多个方面,非某一因素、某一方面所能独立完成,必须建立融合各种保护力量为一体的安全体系结构,从多个方面,多个层次采取安全措施,才能确保网络信息安全水平达到可接受的程度。
参考文献
[1]郑建民.对基层水利档案工作信息化建设的思考[J].社会科学:文摘版,2022(3).
[2]朱理婧,徐运保.“互联网+”背景下,企业信息化建设的探讨[J].水电水利,2021,5(1):59-60.
[3]王淑兰.会计信息化对企业财务管理的影响及对策[J].经济技术协作信息,2020(16):1.
[4]段华斌.论大数据背景下计算机网络信息安全风险和解决对策[J].信息记录材料,2021,22(04):235-236.
[5]常燕.大数据背景下计算机网络信息安全风险和解决对策[J].信息记录材料,2021,22(04):198-199.
[6]陈立军,廉成绪.基于安全网关技术的网络安全设计分析[J].网络安全技术与应用,2022(11):4-6.
[7]李伟超.计算机网络信息安全中的数据加密技术[J].网络安全技术与应用,2022(11):23-24.