首页 > 文章中心 > 计算机网络安全机制

计算机网络安全机制

计算机网络安全机制

计算机网络安全机制范文第1篇

关键词:计算机;网络安全;维护

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

信息时代,人们生活中离不开信息的支持,同时它还可以为团体或者个人提供相应的信息帮助,使得人们在网络信息中受益。网上购物、商业贸易和金融财务等经济现象在目前社会中早已实现了网络运行状态,同时伴随着数字化经济的不断发展,这一现象变得越来越普遍,成为社会之中司空见惯的现象。但是随之而来的信息安全问题也不断涌现,对整个网络信息造成严重的威胁。随着现在经济的发展,黑客和搞破坏的人都有专门的人对此进行斗争,而且斗争也是相当激烈,因此,网络安全问题也是一个非常重视的问题。

1 计算机网络安全概述

这几年来,计算机网络的不断更新,发展速度之快难以想象,因此可见,全球信息化将是人类社会发展的一种趋势。由于计算机网络具有着多样化,连通性特点,加上缺乏安全机制和保护意识不强现状,致使网络安全隐患较多,容易受到黑客、恶意软件和其他不良行为的恶意攻击,因此在工作中对网络信息安全提供一个良好的平台是十分重要的。

计算机网络安全通常只是计算机硬件、软件及其系统中的各种数据要随时处于保护状态,不受偶然因素或者长期行为的恶意攻击而遭到破坏、更改、泄露,进而确保系统能够连续、正常、可靠地运行,不出现网络中断或者数据丢失问题。在现阶段社会发展之中,网络安全越来越受到人们的关注,其中最为重要的便是确保网络信息的完整性、保密性以及可用性。计算机网络安全是因人而异的,它会根据使用者的变化而发生变化,所以,使用者对于网络安全问题的不同,也会发生变化,从现在一般使用者来分析,这可能并不会造成很大的损失,只是个人隐私或者是网络传输受到影响,但是对于网络运营商来说,他们更注重的是各种突发性的损坏和其它一些打击的破坏,甚至还会造成网络通信的中断,对于一些人来说是很有影响的,所以是不能忽视的。

2 案例分析

“徐州购物网有病毒,很严重。”2008年7月29日,江苏省公安厅互联网违法犯罪举报中心接到一网民举报。接报后,江苏省公安厅立即组成专案组对“徐州购物网”实施检查,发现网民一经访问该网站,上网电脑将自动下载运行25款可疑程序。经鉴定,其中15款系“温柔”系列木马病毒。

2009年6月,江苏省公安网监部门破获制作传播“大小姐”系列木马病毒特大团伙后,“温柔”系列木马病毒迅速扩张,占领了全国盗号木马份额的50%,成为继“大小姐”团伙之后国内最大的盗号木马团伙。

专案组通过侦查,逐步确定了写马、卖马(总、)、挂马、买卖流量、收信、洗信、第三方支付平台销赃等多个环节的七十多名犯罪嫌疑人。该犯罪团伙成员分布在北京、湖南、山东、河南、广东、浙江、安徽,福建、云南、江苏等16个省市的47个地市。

8月27日下午6时许,专案组在全国开展统一抓捕行动。截至目前,已抓获该犯罪团伙的木马作者、总、一级、流量商、洗信人员等违法犯罪嫌疑人80名。

据不完全统计,该犯罪团伙共非法入侵各类网站一千二百多个、盗取的网络游戏达40余款,盗取网游账号有800万之多,涉及游戏公司13家、涉案金额高达三千多万元,而实际的数量和数额可能远远大于这些数据。该犯罪团伙的犯罪行为不仅侵犯了众多网游玩家的利益,严重影响了网游公司的正常经营,对网络运行的正常秩序造成了重大危害。

3 计算机网络安全现状和主要威胁

计算机网络的应用可以说是当今世界信息技术的异常革命性变化,电子商务和电子政务的网络应用不仅给人类生活和工作带来了便捷,同时也创造出了大量的财富,为整个社会发展指明了方向。但是与此同时,计算机网络安全问题也日益严峻。在目前,广域网用户正面临着不为所知的黑客攻击和各种病毒形式,这种病毒和黑客攻击往往都会造成严重的损失。目前影响计算机网络安全的形式主要有以下几个方面:

3.1 计算机病毒

计算机病毒是人为编制并且有破坏性质的一种程序,进入计算机正常程序之后,不仅会影响计算机的功能使用和数据信息的丢失,还会影响计算机的正常使用。电脑病毒是最常见的计算机隐患之一,它主要表现为具有着较强的传染性、隐蔽性、破坏性和潜伏性。在目前计算机病毒的监测方法主要是通过自动检测工具和防病毒卡来进行。

3.2 黑客

黑客是利用发现某一网络出现漏洞或者是缺陷来获取个人利益的一种行为活动。最常见的行为就是改网页,进入主机搞破坏来获取网上信息资源。黑客攻击之更新速度之快,是无法想象的,每天都有很多系统会出现这样或者是那样的问题。然而由于电脑上面的安全工具更新速度太慢,绝大多数的情况下只有人工进行手动操作和检查才能够发现以前未曾发现的安全问题和隐患,因此来说在整个计算机威胁之中黑客的威胁可以说最为严重的,它通常都是采用最先进的技术手段和工具来进行计算机破坏和攻击。

4 计算机网络维护机制

现在计算机网络维护分为物理保护,信息保护和功能保护等。

4.1 物理保护

物理保护也称之为实体保护,是通过在计算机主机及其外观设置相应的电磁干扰装置来进行保护的方式。这种保护措施的具体做法是通过在操作系统上安装较为完善的控制功能,进而防止用户越权存取信息,同时对于计算机的选择与应用需要具有良好的保护功能,进而防止其他用户超过作业范围进行工作和读写。

4.2 加密技术

加密顾名思义就是防止重要信息在网络传递的过程中被窃取和截获。加密技术是通过实现相应技术手段进行保密的工作,使用这种技术可以为相关工作人员提供重要的信息依据和保障信息数据安全。避免了数据和信息在传输之中出现转变混乱。

4.3 防火墙技术

所谓的“防火墙”,指的是软硬件组合而成,在网之间形成的一种安全保护屏障,也可以说是隔离技术。防止网络黑客进入你的网络,防止他们改变,复制,摧毁你的重要信息。防火墙技术实现包括四类――网络防火墙,它主要是负责应用层网关,电路级网关和防火墙规则的检查。以避免非法使用内部数据防止偷窃来保护设备不被损坏。防火墙的作用是防止非法使用内部外部用户的网络资源,并保护内部网络不损坏设备,防止内部网络的主要数据盗窃。防火墙系统通常由屏蔽路由器和服务器。筛选路由器多端口路由器,它通过对每个传入数据包的基础上的一套规则检查,以确定是否转发。筛选路由器从包头获得的信息,如协议号码,发送和接收邮件的地址和端口号,和其他一些连接标志的知识产权保护的选择,数据包过滤。

5 结论

计算机网络安全是一个长期的综合性的课题,它涉及技术设备,管理和制度等多方面的因素,因此需要我们从整体上加以把握具体而言,我们不但要加强对当前计算机网络的严格防范和控制,还要合理响应利用防范及数组建安全的防范系统,以形成一套完整协调的网络安全防护机制。

参考文献:

[1]孙强强.计算机网络安全的分析与防范[J].华章,2012,1.

计算机网络安全机制范文第2篇

关键词:企业计算机网络;安全问题;防范措施

目前,计算机网络不断提高,给人们的工作和生活带来了很大的方便,已经成为各大企业日常工作不可缺少的重要工作工具。企业可以利用计算机网络获得他们所需要的各种信息,也可以利用网络平台进行商品交易。计算机网络的应用扩大了企业的市场范围,但同时也面临着信息泄露等安全问题。银行卡密码、各种网络账号被盗现象屡见不鲜[1]。因此,保护好企业信息机密不被泄露,对企业的发展具有决定性作用。

1 企业计算机网络安全现状

近几年,由于计算机网络的出现,导致各国的联系日益密切,经济全球化趋势不可阻挡,在计算机不断进步的同时,一些不法分子利用恶意软件、计算机病毒等威胁计算机的网络安全。我国目前额信息化进程还远落后于西方发达国家,但是我国的计算机犯罪发生率却不断提升。因此,我们应该认真对待企业信息安全存在的问题,清楚企业安全现状。首先,我国网络安全维护人员的技术水平整体不高,因为我国计算机起步较晚,相关技术不太成熟,且实际工作中对计算机安全技术人员的需求不断加大,各种安全隐患层出不穷、日新月异。导致目前我国的安全技术工作无法满足社会需求。其次,我国普遍缺乏安全意识,并没有认识到网络信息泄露带来的严重后果,缺少自我保护意识和能力,多数计算机使用者并不做相关的防护措施,只凭借计算机自身安全防护系统进行保护,基本上处于一种无保护状态[2]。

2 企业计算机网络存在的隐患

2.1 计算机安全系统不足

目前我国自主创新能力还不是很强,很多硬件核心技术不能自主研发,还要依靠其他国家。一旦发生硬件方面的故障导致信息泄露,将会给企业带来无法想象的损失。例如:文件服务器不能正常运行,功能不完善等都会对网络系统造成一定的影响。由于很多企业对计算机的使用只限于对工作业务的办理,基本就应用很少的网络功能,限制了其他功能的使用。我们现在所使用的操作系统存在漏洞,这样的计算机一旦联网就很容易被病毒和不法分子留下可乘之机,导致计算机中毒。

2.2 操作系统和软件没有及时升级、修补

我国大多数企业使用的都是局域网,企业内部的办公网络并没有和外界互联网相连,因此对于系统和软件的升级工作不能及时进行处理,因此要想避免因操作系统未能及时更新带来的问题,就需要企业安排专门的技术人员对系统软件定期进行升级处理。如果企业计算机系统不能及时升级就会导致网络留下安全隐患。软件的升级处理需要借助一定的软件升级程序,网络升级软件的选择同样重要[3],如果选择不当,那么就会给企业计算机网络带来更大的威胁。

2.3 缺乏网络安全意识、管理制度有待提高

虽然有些企业加强了网络管理,但是对于网络安全问题的严重性认识不足,网络建设工作起步较晚,虽然企业建立了相关系统,但专业性不强。由于我国建立企业内部网还处于不成熟,因此企业缺乏专业的技术人员进行维护工作,有的维护人员并没有接受过正规培训,安全意识不强。企业管理人员也不够重视网络安全问题,管理工作不到位,导致企业各种信息受到威胁或损坏,并对企业的发展造成不利影响。

3 企业计算机网络安全防范策略

3.1 物理安全策略

为了保护企业计算机网络免受不法分子的攻击,需要对其采取一定的防范策略,首先介绍一下物理安全策略。主要是对计算机硬件系统进行保护,防止由于外部撞击或者是自然灾害等损害计算机设备。物理保护是对计算机最基本也是最重要的保护,物理安全策略阻止非法用户进入和访问,加强计算机系统安全设置。

3.2 信息加密策略

企业日常工作很多需要文件传送,因此才会导致信息安全泄露现象严重。因此,对信息进行加密工作就变得很重要,加密工作可以提高企业内部文件的机密性,防止一些不法分子随意进入,有了密码保护,增大了不法分子进入企业内部网络的难度[4]。企业可以设置繁琐的密码钥匙,阻止非法用户进入,保护企业信息免受破坏。

3.3 控制访问策略

控制访问策略是目前最有效的保护措施。访问控制有多种形式。如:入网控制、授权控制、属性控制等。近几年来又新兴起一种防火墙控制,防火墙也是一种很有效的阻止黑客攻击的控制策略。它是网络的保护伞,防火墙控制不仅安全性高,而且经济有效。

3.4 提高安全检测技术

提高计算机网络的安全检测技术,及时发现存在网络中的病毒、恶意软件等,并及时采取有效措施排除故障,做好防护措施,从而减少企业的网络系统遭到破坏。提高企业的信息安全度,保障企业各项工作顺利开展。

4 结束语

综上所述,网络安全问题是是一个很严重的问题,对企业的发展影响极大,随着计算机应用的普及,各种计算机病毒、黑客等网络黑手也不断增强。因此我们一定要做好企业计算机网络的安全防护工作,提高安全意识和技术手段,保护企业信息安全不受侵害。

参考文献

[1]胡家铭.企业计算机网络安全问题分析及应对方案[D].吉林大学,2014.

[2]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013,20:313.

计算机网络安全机制范文第3篇

一、目的

为加强我公司计算机网络的维护和管理,确保网络安全、可靠、稳定地运行,促进信息网络的健康发展,特制定本管理制度。

二、范围

本制度适用于昆明卡互卡科技有限公司的安全管理工作。

三、安全管理

1.病毒检测和网络安全漏洞检测制度

1.1. 新购置的计算机,在安装、使用前应当认真检查,作好系统备份;使用前采取防止计算机病毒感染的措施,试运行正常后,再投入正式运行或者联网运行。

1.2. 发现计算机病毒应当及时清除;运维管理部无法处理的,应当及时向公司安全指导委员会报告,并采取隔离、控制措施。在网管确认病毒类型、查明传入途径、被感染的设备、磁媒体数量并彻底清除病毒后,方可重新投入使用。

1.3. 严格执行计算机操作规程和各项管理制度,加强对管理人员和工作人员的防病毒教育。

1.4. 禁止任何部门和个人安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件和病毒。

1.5. 对于系统软件和应用软件的安全隐患,必须及时从系统软件开发商和应用软件开发商获取相关的补救措施,如安装补丁软件、制定新的安全策略等。

1.6. 对于网络设备和服务器,必须制定不同的用户账号,赋予不同的用户操作权限,并予以登记、备案。必须定期利用桌面管理系统统计用户信息和操作状况。

1.7. 应用服务器应当安装防火墙系统,加强网络安全管理。

1.8. 病毒检测和网络安全检测必须指定专门的技术和管理人员负责;负责人员必须定期对网络安全和病毒检测进行检查。

2.非法案件报告和查处制度

2.1. 接入部门和个人应当自觉遵守网络法规,严禁利用计算机从事违法犯罪行为。

2.2. 对于接入的用户发生了计算机违法犯罪行为,网络管理员应当及时制止并立即上报领导,同时保留原始日志和做好系统保护工作。

2.3. 对于所遭受到的攻击,接入用户应当上报公司,同时做好系统保护工作。

2.4. 接入用户有义务接受公司和上级主管部门的监督、检查,并应积极配合做好违法犯罪事件的查处工作。

2.5. 公司应及时掌握互联网内接入用户网络的违法情况,并定期向领导报告,并应协助公安信息部门做好查处工作。

3.账号使用登记和操作权限管理制度

3.1. 系统内各主要网络设备,计算机服务器系统由公司统一管理,除公司网络管理人员,其他任何人不得擅自操作网络设备,修改网络设置。

3.2. 所有网络设备、计算机服务器系统应当正确分配权限,并加口令予以保护,口令应定期修改,任何非系统管理员严禁使用、猜测各类管理员口令。

3.3. 对于网络系统应做好备份工作,确保在系统发生故障时能及时恢复。

3.4. 对于网络系统的设置、修改应当做好登记、备案工作。重大更改必须向上级领导汇报,征得同意后方可进行。

4.安全管理人员岗位工作职责

4.1. 安全管理员应严格保守如网络密码、口令及专用电话号码等保密信息,保存网络运行的有关记录,定期备份相关重要信息,保证统计信息网整个网络的安全。

4.2. 如发现口令被更改和网络被攻击等情况,应及时通知相关负责人,不得擅自处理。

4.3. 一旦发现网上有非法信息出现,应及时向相关负责人报告,以便做出妥善处理。

5.其他与安全保护相关的管理制度。

5.1. 重视对计算机实体的安全保护工作,机房要做好防火、防水、防盗工作。

计算机网络安全机制范文第4篇

关键词:电力制造企业;计算机网络;安全

一、安全风险分析

电力制造企业计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言论等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接。当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置。

二、安全需求分析

一般电力制造企业的安全系统规划主要从安全产品、安全策略、安全的人三方面着手,其中安全策略足安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为企业打造网络安全最重要的环节,必须引起发电企业高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是企业经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。

三、安全思想和原则

电力制造企业信息安全的主要目标一般可以综述为:注重“电力生产”的企业使命,一切为生产经营服务;服从“集约化管理”的企业战略,树立集团平台理念;保证“信息化长效机制和体制”,保证企业生产控制系统不受干扰。保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、企业、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律。对网络犯罪严惩不贷。

四、安全策略与方法

1、物理安全策略和方法。

物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料:要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。

2、访问控制策略和方法。

网络安全的目的是将企业信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网VL心、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。

3、开放的网络服务策略和方法。

Internet安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对Web服务和FTP服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。

4、电子邮件安全策略和方法。

电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力制造企业可以在电子邮件安全方案加大投入或委托专业公司进行。

5、网络反病毒策略和方法。

每个电力制造企业为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。

目前,计算机网络与信息安全已经被纳入电力制造企业的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全电力制造企业内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力制造企业创造新业绩铺路架桥。

参考文献

计算机网络安全机制范文第5篇

关键词:企业 计算机信息网络 安全风险 控制方法

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)08-0217-01

随着计算机技术的不断发展,越来越多的企业运用计算机信息技术建立起自己的信息网络,以此来实现对各种资源的有效利用。但是由于计算机网络的联结形式具有多样性,而且终端分布不均匀,使得企业的计算机信息网络很容易受到黑客、恶意软件以及其他不法行为的供给,所以使得计算机信息网络系统的安全问题也受到了越来越多的重视。

1、企业计算机信息网路系统的安全风险

由于不同的企业在生产和经营方式上有着一定的差异,所以不同的企业在计算机信息网络系统的选择和使用方面,也存在着一些区别。无论是企业内部的局域网,还是外部的广域网,都存在着由于自然因素和人为因素所造成的潜在风险。因此,企业计算机信息网络系统所面临的安全风险,可以归纳为以下两个主要方面:

1.1 外部风险

外部风险主要是指企业的计算机信息网络系统中,由于受到自然灾害或者是非法攻击等外部因素所造成的安全风险。在通常情况下,火灾、水灾、盗窃以及等因素都可以称之为外部风险因素,这也是造成计算机信息网络系统遭到破坏的一个主要原因,其主要的破坏层面以硬件系统的破坏为主。同时,由于使用人员非法建立的文件或者是记录,并且通过某种手段企图将他们作为有效的文件或记录,也会对企业的计算机信息网络系统造成潜在的风险。有的操作人员为了获得更多的信息,通过非法手段进入到企业的信息系统中,希望以此来达到对数据的分析和程序的利用。在计算机信息网络系统中面临的最大的威胁,主要是来自黑客的攻击,黑客的攻击主要有两种途径:第一是网络攻击,通过各种非法手段进入到企业的计算机信息系统中,企图破坏相关数据和信息的完整性。第二则是网络侦查的方式,他们不会对企业计算机信息网络系统的正常运行造成影响,而是通过窃取、破译等方式来获得机密信息。无论是使用哪种方式,都会对企业的网络安全造成重大的危害。

1.2 内部风险

内部风险一般只是指计算机信息网络系统在正常运行过程中所存在的风险,这往往是由系统本身的特性所决定的。一般常见的内部风险主要有:操作人员的安全意识不强,登陆系统的账号和口令等随意转接给他人,没有访问权限的人员进入到企业计算机系统中会造成网络安全风险的产生;由于计算机软件本身不可避免的存在着一些漏洞,这些漏洞的存在也会成为黑客攻击的首选目标。有的软件中留有“后门”,通常都是由软件开发公司留下的,一般不为外人所知。一旦后门遇到攻击,将会造成无法估量的后果。另外,防火墙等产品自身的安全等级如果达到不到信息安全的等级要求,也会对系统的安全产生一定的威胁。

2、企业信息网络系统的风险控制方法

只有对企业计算机网络系统的安全风险进行科学的分析,才能够采取有针对性的措施,对于不同的风险类型采取相对应的风险控制方法。为了有效的保证计算机信息网络系统的安全性,就要从信息的产生到消亡的整个过程进行严密的监控,形成完整的数据控制方法,达到对系统安全风险的控制。

2.1 数据信息的输入和传输

在企业进行信息系统的输入阶段,为了保证数据的正确性和合法性,一般可以通过加密技术对要传输的数据进行加密,然后再通过网络进行传输,这样则能够避免信息在传输的过程中遭到篡改或者是窃取,从而保证企业信息的安全性,当前常用的加密方法有很多,可以根据实际的情况采用文件加密或者是文件夹加密等方式。

2.2 数据信息的接收与处理

当企业受到由外部传输而获得的需要处理的订单信息时,需要利用预编程序质量对于该信息进行处理和控制,处理完成后的信息再次输出时,便可以将信息输出到企业所运用的如磁盘、交卷等信息媒介,这时惬意应当关注的是对获得的信息数据的安全性进行控制。如果需要对信息使用过程中产生的数据进行存储,则需要控制用户对数据的使用情况,同时也应当掌握用户对数据的存储状况,这也是对计算机信息网络风险控制十分必要的一环。

2.3 结果数据信息的保存和处理

这是风险控制的最后一环.即对数据使用过后的处置,如存储的方法和地址、保存的时间和清除等。有些用户不再使用的数据应妥善处理.防止被一些人当做“废物”加以利用,即对这些被废弃的信息加以研究,获得有用信息,这对系统的安全构成一种威胁。

2.4 网络管理和安全管理

上述风险控制方法在计算机风险控制中起着重要的作用,与此同时,我们也需要一个良好的管理平台,确保计算机设备的各项功能获得有充分的发挥。网络管理对于网络资源的最优化、监控和有效利用是至关重要的。

3、结语

随着计算机网络在现代企业中的应用越来越广泛,计算机信息网络安全问题也受到了更多的重视。企业计算机信息系统共安全保护是一项复杂的工作,不仅要保护计算机本身的设备安全,同时更要注重对计算机内部信息和数据的保护,因此,我们应当从多个方面对企业计算机信息系统的安全风险进行客观的分析,并且采取有针对性的控制措施,以此来保证企业计算机信息网络安全系统的安全性,保证企业信息和数据的安全性。

参考文献

[1] 祝峰.如何构建安全的企业信息网络[J].网络安全技术与应用,2010(04).

[2] 张希武,陈宇.全面提升企业信息网络整体安全防护水平[J].网络与信息,2011(10).

[3] 王旭东,王萍韵.谈如何建立企业计算机信息网络运行管理体系[A].2002安徽省电力工业计算机应用学术会议[C],2002.