1永煤集团股份有限公司 河南永城 47600
2国网永城市供电公司 河南永城 476600
摘要:伴随着我国网络信息技术的快速发展与进步,几乎所有的领域、所有的行业都与网络信息技术有了联系。就在大家尽情地享用着网络资讯科技的方便之时,其它问题也随之产生。本文阐述了信息化安全的特点,结合信息化建设中网络安全问题,提出了有效的问题解决对策。
关键词:信息化建设;网络;信息安全
引言:
传统的信息安全评估方法已经不能适应网络安全运行的需求,因此,怎样才能加快公司的信息化建设进程,推动传统的信息管理方式进行改革,成为了我国公司信息化建设和信息安全管理工作中的一项重要工作。在网络安全信息化建设中,要进一步探寻网络环境,保证信息安全,增强信息的保密性、完整性和可用性。
1网络信息安全的特点
目前,信息调度路径系统,信息运行安全,用户使用安全等问题都是目前网络安全的重点。在进行网络信息安全的建设时,必须要提升信息的调度和管理的效率,在这个基础上,目前的信息安全管理方式,主要是对普通信息和保密信息进行控制和管理,这在某种意义上提升了企业的信息管理的效率,但是这种方式很容易被木马攻击,造成信息的损坏[1]。另外,因为公司人员的安全意识比较薄弱,所以很可能会造成一些信息泄露问题,给黑客提供了可乘之机,这些都是目前进行信息化建设时必须要面临的问题。
2信息化建设中网络安全存在的问题
2.1防护意识薄弱
目前,我国各个行业、领域的发展和建设都与信息技术密不可分,利用信息技术和互联网平台来构建一个公司的专用网页,并利用信息化的网络技术来展开对公司的生产和管理。信息化技术与人们的生产生活已经完全融合在一起,它不但能有效地提升人们的生产工作效率,还能为人们提供更加丰富多样的信息环境。然而,因为当前的情况,人们的网络安全保护意识比较弱,所以在进行网络建设的时候,没有建立好节点的防火墙系统、入侵检测系统等防御系统,这使得用户的信息安全存在着很大的泄露危险。
2.2技术水平较低
受互联网信息技术的制约,在国家信息化进程中,互联网的安全保护技术相对薄弱。尽管我们已经进口了一些先进的设备和技术,但我们自己研发的信息技术却较少、对于引进的技术,相关企业单位的技术工作人员也很少以发展需求为依据,对它们进行测试和改进,这就为其他国家入侵和监听我国提供了便利。
2.3信息犯罪增加
伴随着通信技术的日益成熟和广泛应用,使得部分犯罪分子通过这些技术实施了大量的网络犯罪活动,给侦查工作带来了更大的困难。无论是在国内还是在国外,网络犯罪的数量都呈现出逐年增加的态势[2]。黑客利用系统漏洞、软件 BUG、病毒和木马的方式,对用户的账号、密码和私密信息进行窃取,从而造成了大量的财产损失,或者造成了严重的个人隐私泄露等问题。但因其具有隐蔽特征,使得侦破遇到了很大的困难。犯罪分子利用租借服务器、更改 IP地址等技术,建立虚假登录页面等方式,使得难以追踪和取证。
3信息化建设中网络信息安全对策
3.1加强防火墙建设
防火墙技术的作用是将计算机内部网与外网、专网与公网的危险因素进行分离,它是最大限度地阻止外界危险因素侵入的技术方法,它是一种强化计算机网络信息安全的一种关键措施。目前,在大学校园内进行校园网信息化建设时,使用最多的一种安全技术就是防火墙。在进行防火墙技术的实施时,可以保证校园的内网与外部的互联网之间存在一个有效的阻隔,其主要目标是有效地阻止外部网络用户未经授权的访问。就当前的网络安全技术而言,防火墙技术是一种很好的网络安全隔离技术,它可以在网络安全管理中,对黑客入侵进行有效的应对,并及时消除网络系统中的隐患[3]。它主要包括信息传输技术、包过滤技术和代理技术等,可以对网络安全中的某些关键设备进行保护,建立起一道高效的防护壁垒,将某些可能的威胁及时地阻挡在防火墙外。根据防火墙技术的工作原理,还能对某些网络中所发生的异常数据进行监控和拦截,从而可以防止某些重要信息泄露。另外,在使用防火墙技术时,可以在不影响网络运行的条件下,支持线速处理。
3.2加强身份验证
在企业信息化建设中,认证安全技术的使用也越来越频繁。使用身份认证安全技术,可以有效地解决多系统和多用户的认证系统接口,还有访问权限控制等的认证问题。使用这一种身份认证技术,其工作原理是能够有效地检验被验对象是否真实、有效。它的核心思路就是通过验证函数来证实被认证的对象的特性,并以此来判断被认证的对象的有效性。身份认证安全技术是一种广泛运用于网络信息的安全技术。当其他系统用户需要执行系统访问工作时,就可以使用身份认证安全技术,对系统的真实身份信息进行有效验证,从而进行科学地判定,用户们是不是合法访问,是否有访问权限。通过这种方式,可以保证网络的安全和网络的信息不会被外界的病毒和黑客入侵,在信息的保密性方面具有很大的作用。
3.3管理安全评价体系
将资讯安全经营的安全性评估与现实状况结合起来,并在日常生活中进行运用。首先,该方案采用三个层次的体系架构,以保证了系统的实时性和安全性。其次,利用人机交互的方式,完成交互功能,从而达到实时传输的目的。信息安全管理平台在进行安全评估时,所采集到的信息主要有三类,因为信息的传递去向的差异,所以与之相对应的参数也有差异。信息安全管理平台安全评价,是为了让信息可以得到全面的保障,也是为了让大量的信息数据可以在服务器界面上被清楚地展示,并拥有一定的分类情况和接口设计,从而可以有效地降低数据信息在传输过程中所带来的风险。
3.4安全管理功能优化
当前,企业应高度关注网络的安全,强化对自身网站的监测,降低安全风险,防范电脑病毒、黑客攻击,并配备专人负责信息安全,开展必要的加密工作,保证公司资料的安全。目前,很多企业都已购买信息管理系统,一些企业自己开发了相关的软件,为企业的信息化奠定了良好的基础。因此,要在企业内部强化自身的数据库,保证对各类软硬件的有效运用,促进企业的信息化。所以,企业信息管理的一项重要工作就是提出针对互联网信息安全管理的改革方案。在此基础上,以大数据为基础,构建并完善数据安全管理体系,以保障互联网信息的安全,提高预测精度及预测效果。在此基础上,实现对该系统功能的规范化。在网络信息安全管理系统中,会涉及各种各样的安全主题,比如:物理安全与运行环境有关,涉及设备和媒体等[4]。具体的内容包括:机房环境的设计,场地安全保障,场地技术支持,机电设施管理,线路设计和管理,抗物理干扰能力,保障数据安全和合理使用媒介等。网络安全与系统和运行以及子网状态有关,具体涉及主机和服务器的反病毒能力,自检能力,深入分析和防侵入能力。要对存储资料进行备份,如何从应急状态中恢复,防火墙状态管理。应用安全性是指应用软件的安全性,它与所收集到的信息、 Web服务、关键应用等密切相关。为此,有必要对各种不同的安全业务进行配置,每个业务都可以通过一个或几个不同的安全机制来完成。
结束语:
各个方面都很多,不是某一因素、某一方面可以单独地实现的。因此,一定要构建出一个将多种防护力量结合的安全体制架构,从多个方面,多个层面来对网络信息的安全性进行防护,这样才可以保证网络信息的安全性达到防护要求。
参考文献:
[1] 徐蕾,李莎,宁焕生. Web 3.0概念、内涵、技术及发展现状[J]. 工程科学学报,2023,45(5):774-786.
[2] 杨轶茜,张龙山. 大数据背景下工业控制网络信息安全防护存在的问题及措施[J]. 网络安全和信息化,2023(3):119-121.
[3] 温向禹. 企业电子数据安全与远程办公模式下对数据的保护[J]. 网络安全和信息化,2023(3):108-111.
[4] 艾华届. 基于未知威胁识别与主动防御的企业信息安全研究与实践[J]. 网络安全和信息化,2023(2):108-110.