提高企业计算机网络信息安全性的技术分析

(整期优先)网络出版时间:2022-04-21
/ 2

提高企业计算机网络信息安全性的技术分析

颜顺柳

广西柳州钢铁集团有限公司 广西柳州 545002

摘要:计算机网络技术的普及对人们的生活有很大的影响,是不可或缺的一部分。然而,由于黑客入侵和计算机病毒等因素也会对计算机安全构成威胁。因此,采用有效的技术来维护网络安全是非常重要的。然而,网络管理属于一个任务相对较大的项目,需要计算机系统各方面的配合和各种防范措施的实施。只有这样才能维护网络安全,保证人们对计算机的使用。

关键词:企业计算机;网络信息安全;技术分析

1影响企业信息数据安全的相关因素

1.1计算机网络安全受计算机系统本身漏洞的影响

一般用户在使用计算机的过程中会下载各种各样的软件来全面发挥计算机的功能和作用。但是非法分子一般会将病毒植入软件内并侵入计算机的网络系统中,导致系统产生一定的漏洞,这就严重地威胁到了网络信息的安全。目前计算机系统开发的速度在逐渐加快,但其对于病毒的识别无法达到一定的精准性,为计算机网络留下了一定的安全隐患。不法分子也会利用计算机自身存在的漏洞对计算机网络内部重要信息进行篡改和获取,导致用户信息出现丢失和毁损的情况,给用户造成了严重的损失。

1.2计算机网络安全受网络黑客攻击的影响

随着我国经济技术的不断发展,网络技术也在不断地优化和提升,这在一定程度上为各个领域带来便捷性和帮助的同时导致用户重要信息面临着一定的安全隐患,经常会出现不法分子在利益的驱使下盗取客户重要信息的情况。目前网络黑客作为威胁网络安全的一大主要因素,它会对用户内部的相关信息数据进行篡改和窃取,这不仅对网络技术的发展产生了不利的影响,而且让网络用户遭受了严重的经济损失。所以相关领域一定要加以重视,开展有效的网络安全维护工作,并将各环节工作有效落到实处,降低黑客入侵的概率,以免影响用户对网络的正常使用。

1.3计算机网络安全受病毒攻击的影响

一般不法分子为了谋取自身的利益,会将病毒植入到某些软件中,并不断优化病毒。病毒会跟随软件侵入计算机系统,并在计算机系统中潜藏,一旦收到相关指令就会严重破坏计算机系统,甚至导致计算机系统出现瘫痪的情况。目前大多数病毒都是以捆绑的形式存在的,比如木马,脚本等等,此外还有蠕虫类病毒,这种病毒的潜伏性和传播性都是非常强的,如果用户没有及时发现对其有效处理,那就会导致此病毒长期潜伏在系统中对相关重要信息不断窃取,从而对用户的信息安全造成严重的影响。

2计算机大数据的信息安全处理技术

2.1数据保存和加密技术

为了提高计算机大数据的应用安全性,必须完善相应的数据保存及加密技术,以实现企业计算机网络环境的净化,实现其安全的维护,不断提高其数据使用的安全性。在数据加密过程中,需要对企业的相关数据信息按照要求进行加密,避免被没有权限的访问者读取,只有获得相应权限的人员才能获得这部分相关信息。通过一系列加密处理,能够防止不法分子对企业重要数据信息的窃取,有效提高计算机网络数据信息的安全性,实现系统数据及文件保密性的维护,实现企业经济稳定、有效发展。

2.2防病毒软件

病毒极具破坏性,同时繁衍速度极快。利用计算机网络传播速度快的特征,病毒通过自我复制并传播,导致整个计算机网络出现故障,从而导致用户存储的信息被干扰和改变。如果情况严重,计算机网络会自动销毁。为了更好地维护计算机网络安全,阻止病毒在计算机扩散传播,我们可以利用防病毒软件来抵制病毒。反病毒软件是一个强大的程序,可以从计算机上清除病毒和木马。目前,各家庭网络安全使用的杀毒软件主要有金山毒霸、360杀毒软件等,它主要起到查毒、杀毒、防病毒和修复数据信息的作用。然而,该软件中的病毒预防程序通常是在病毒生成后才开发的,其被动性和滞后性非常强。因此,我们需要依据病毒的发展情况,不断更新防病毒软件系统,确保计算机网络的使用安全性,这也是研究者迫切需要解决的问题。

2.3防火墙技术与信息加密技术

随着人们对于网络安全越来越重视,各种网络病毒查杀和防护软件不断涌现,如防火墙与信息加密已经逐渐成为现代网络防护的重要技术之一,防火墙技术可对网络信息进行全面封锁,对信息的流通进行全面检测,用户可根据自身实际情况进行设置,防火墙技术能够有效防止信息外泄,通过对信息进行实时监测、过滤,极大地保障了信息传输安全性、提升了用户信息安全性。通过对信息传输进行加密,制定安全监测机制,从而保障信息传输过程中不会被非法分子窃取机密或者被破坏。而加密技术当中,对称加密与非对称加密是最为常见的技术。

2.4网络入侵检测技术的有效应用

在信息技术飞速发展的背景下,其在人们日常生产生活中的应用范围也在逐渐扩大,传播的速度也在日益上升。但是任何科学技术的应用都具有一定的两面性,它在给人们带来便利的同时也会出现一定的问题给人们的生产生活造成一定的困扰。目前人们的日常生产生活已经离不开网络,并且在网络中储存了一些重要信息,包括一些国家保密部门和重要的企业,它们也会将大量的文件和数据信息储存在网络中,以便于利用计算机对相关的数据和文件进行快速有效的处理。在大数据时代的背景下,为了切实保障网络信息的安全性,需要在实际情况了解的基础上加大对入侵检测技术的应用力度,对入侵检测系统不断完善和优化,以免出现信息盗取的情况,有效降低网络入侵现象发生的概率。在此过程中相关工作人员一定要加大重视力度,开展多角度全面性的分析工作,对预警机制不断完善,充分发挥大数据的优势,以免网络在运行过程中受到恶意攻击导致信息数据出现泄露和盗取的情况。在建立入侵检测体系的过程中,还需要相关工作人员不断优化当地的路由器和网络监测数据,并通过有效的网络攻击模拟不断提升网络入侵检测的效果,从而为网络安全稳定运行保驾护航。

2.5身份信息检验

目前,大部分的计算机网络在使用时,一般不会进行身份验证,这样也使得网络使用门槛比较低,任何人都可以使用网络。也埋下了信息安全隐患,身份信息验证对用户登录加强管理,从而保障登录使用人员的合法身份,在很大程度上能够保障计算机系统的安全性。其能够确定计算机使用人员的身份信息,其主要是通过检验参数,对所有参数进行全面检测。必要的情况下,还可重复进行验证,确保登录者身份信息真实有效,身份信息检验已经逐渐被应用于现代网络系统当中,其能够有效避免和预防非法入侵网络系统,保障网络信息传播效率与安全性。在具体应用过程中,为了减少参数验证烦琐流程以及重复性,通常计算机会采集用户的部分生理特征与个人信息作为验证时的参数标准,如用户的指纹、虹膜、面部信息等,但是由于技术成本等问题,使得这些暂时并未得到普及,最为常见的验证方法依然是使用密码登录进行身份验证。

结束语

随着计算机网络的快速发展与普及,网络信息安全问题越来越突出,其次,网络的使用门槛也比较低,每个人都可以使用网络,但是很多人信息安全防护意识薄弱,且不具备相应的专业技术能力,因此,加强计算机网络安全防护是非常必要的。通过逐步完善网络信息安全技术手段,制定相应的管理机制,从而最大程度上保障计算机网络信息安全。

参考文献

[1]史敏.基于大数据时代计算机网络安全技术应用研究[J].网络安全技术与应用,2019(01):50-51.

[2]王征,陈晶,王盛.基于网络信息安全技术管理的计算机应用思考[J].网络安全技术与应用,2017,21(004):1-1.