网络安全重要意义范例6篇

前言:中文期刊网精心挑选了网络安全重要意义范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全重要意义范文1

关键词:云计算技术;网络安全;评估

1引言

笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。

2云计算技术基本介绍

所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。

3网络安全评估常见问题

网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。

3.1数据存储方面的问题

用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。

3.2数据传输方面的问题

一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。

3.3数据审计方面的问题

云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。

4云计算技术为基础的网络安全评估措施

当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。

4.1提高云计算系统设计合理性

一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。

4.2掌握网络安全态势评估方法

为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。

4.3有序推进网络安全防御技术

第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。

4.4运营商在网络安全评估中的表现

当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。

5结语

综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。

参考文献

[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.

网络安全重要意义范文2

关键词:计算机;网络安全;管理;对策

随着网络的普及和计算机网络技术的发展,计算机网络已成为人们获取信息的重要方式之一,深入到生活的各个领域。计算机网络打破了地域的限制,以低成本、实时沟通、方便快捷等优势受到众多使用者的青睐。然而,随之而来的网络信息安全问题也一直困扰着网络的管理者和使用者,因此加强计算机信息网络安全管理建设成为当务之急。

1 进行信息网络安全管理的必要性

计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段,保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性,满足人们在网上进行各种活动的安全需求。随着计算机技术的发展,威胁网络安全的方式和手段也在不断变化,主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强,相关数据的存储、处理、操作等基本都要通过计算机网络来进行,一旦网络安全存在威胁或者受到攻击,将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性,对保证日常工作正常进行具有重要意义。

2 计算机信息网络安全管理中存在的主要问题

2.1 网络安全管理制度不完善

网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据,对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制,对工作中必要的管理内容和工作没有详细列出,造成网络安全管理工作具有很大的妥协空间,不能有效起到对管理者的约束和激励目的。

2.2 网络安全管理意识不强

网络安全管理关系到整个网络系统数据的安全和有效传递,任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视,认为现在没有对计算机网络造成危害以后也不会造成危害,抱有侥幸心理,为计算机网络安全留下隐患。

2.3 对外来安全威胁缺乏有效措施

缺乏有效的应急机制,当计算机网络受外来威胁时,不能快速采取应对措施,将危害降到最低。外来威胁是计算机网络安全的重要因素之一,计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。

3 加强计算机信息网络安全管理的对策

3.1 建立健全网络安全管理制度,做到有章可循

“无规矩不成方圆”,对于网络安全管理工作也是如此。没有完善的网络安全管理制度,就会造成网络安全管理工作的混乱,不能有效激励网络安全管理工作人员积极开展工作,对整个网络安全管理都缺乏有效的约束与激励。因此,必须建立健全网络安全管理制度,对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定,让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴,依据本校的实际情况进行制度的完善和修改,切实制定符合本校实际的网络安全管理制度,促使网络安全管理工作的有效开展。

3.2 加强网络管理的安全意识,提高管理人员专业水平

态度决定行为,网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习,对教学管理和教学活动具有重要影响,因此必须加强网络管理人员的安全意识,确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训,强化网络安全管理人员对网络安全的重要性认识,改变以往的侥幸心态,在工作管理中以正确的心态对待网络安全管理,正确认识网络安全管理的意义,并通过学习掌握一定的网络安全管理知识,提高网络安全管理水平。

3.3 增强网络安全技术的应用,提高网络抵抗外来威胁能力

网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一,合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲,主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等,通过多种网络安全技术的综合运用,对外来威胁进行识别和防范,有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新,比如杀毒软件以及软件的病毒库要及时更新,不能识别新产生的病毒和木马,不能有效阻止木马和病毒进入到计算机,进而不能起到保护计算机的功能。

[参考文献]

[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技,2012(12):35-35.

[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活,2013(01):177-177.

[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息,2013(07):111-111.

网络安全重要意义范文3

【关键词】计算机网络;网络信息;网络安全;策略

随着社会的发展进步,移动互联网络已经是被广泛应用,涉及人们生产生活的多个领域。虽然近年来我国加大了对网络安全的管理力度,但是计算机网络信息和网络安全问题是我国信息化社会进程中存在的较为严重的问题,就计算机网络信息和网络安全问题提出安全防护策略,对我国当前网络信息和网络安全问题的解决具有重要意义。

一、计算机网络信息和网络安全概述

计算机网络信息是借助移动互联网进行信息传递的传播模式,网络是以虚拟形式存在的,是信息交流、存放的重要枢纽。计算机网络安全是指通过各种手段保护网络信息不受到威胁和破坏,保障网络信息的正常使用,将安全系数降到最低,实现收益的最大化。

二、计算机网络信息和网络安全保护的重要意义

从国家安全的角度讲来看,做好计算机网络信息和网络安全保护是保障国家安全和实现社会稳定的重要环节,国务院办公厅在2001年颁布了《增值电信业务网络信息安全保障基本要求》,要求各行各业在发展过程中都应该遵守网络信息安全条例,以保障国家的网络信息安全。

从企业发展的角度来看,网络信息和网络安全是企业发展的前提条件,企业若想实现发展壮大,就必须实现向信息化企业的转变,在这个过程中网络信息和网络安全就成为影响公司发展重要因素。所以企业只有做好网络信息和网络安全才能在市场竞争中生存发展,避免不必要的经济损失。

对于计算机用户而言,加强网络信息和网络安全的防护,是对用户自身的有效保护,这样可以保护用户的个人隐私和信息安全。

三、威胁计算机网络信息和网络安全的因素

(一)网络系统最容易被攻击的位置是缓冲区溢出造成的网络漏洞。目前,许多网络系统没有根据缓冲区缓冲区间的容量,就任意进行数据的接收,导致数据信息出现溢出的情况,系统由于没有设置提示装置会继续运行指令。破坏着这是根据这一安全问题,向网络系统发送专门设置的攻击数据,导致网络系统的不稳定,从而借机查看访问系统的统根目录。

(二)对网络系统固有的漏洞不正确的维护也会导致破坏者的攻击,确切的说不恰当的网络信息安全管理也是造成安全隐患的因素。当用户发现网络系统出现漏洞是,应该找专业人员检查危险系数,通过专业的技术手段实施补救。虽然网络系统在不断地更新和维护,但是受到其他网络硬件设备的影响,系统会不断的出现新问题、新漏洞,我们必须有效的进行网络信息安全管理,降低系统所承担的风险。

(三)在网络信息和网络安全的防护中,存在网络系统设计效率低和检测能力差的情况,也就是说网络信息防护系统本身就很不安全,无法实现对问题的解决。建立网络信息和网络安全防护系统,必须从整个构架的最底层入手。这个构架可以为网络信息提供有效的安全服务,并实现对网络系统的妥善管理。对服务器的代码在设计过程中也要实行有效的管理。目前,有很多网络漏洞问题指出,在输人检查不完全时,系统的防护功能十分的脆弱,破坏者会利用这个弱点进行拒绝服务攻击,这样会导致网络系统处在非常危险的境地,破坏了网络信息的有效传输,也影响了信息的真实性和准确性。

四、加强计算机网络信息和网络安全保护的具体措施

(一)首先要加强对计算机网络信息和网络安全保护的重视。在计算机网络信息和网络安全保护的过程中,要把网络信息安全问题做为工作的重点,高度重视网络安全与应急管理策略。不断完善网络信息和网络安全防治体系,满足网络信息安全管理的技术要求;加大对网络信息安全的预警和执行力度,建立完善的网络信息安全管理体系。

(二)在生产生活中,重视计算机网络信息和网络安全保护技术的使用。当前,计算机网络信息和网络安全防护技术很多,这些技术的应用对网路信息和网络安全具有重要作用。主要包括以下几种防护技术:

1.防火墙技术的使用,网络防火墙是一种网络信息访问控制设备,是维护网络安全的重要部件,防火墙技术与网络安全域不在同一个通道内,能够对通道内的信息进行监控和记录,实现对网络信息安全的保护作用。

2.病毒入侵检测系统,英文名为Intrusion detection system,简称IDS。这种检测系统能够监控网络信息系统受到威胁的征兆,一旦病毒入侵检测系统发现可疑问题会立刻显示,通知有关人员进行处理。病毒入侵检测系统是对病毒进行监控和识别的解决方案,病毒入侵检测系统是整个网络系统的监控系统,是网络信息安全防护的重要组成部分。

3.病毒及恶意代码防护技术,这种技术主要分为主机型和网关型两种形态,主要是通过自身的病毒模式设定,对匹配模式的信息进行拦截,由于信息技术的发展速度较快,病毒和恶意代码的更新速度也非常迅速,这就需要不断调整网关和主机的模式,以满足防护病毒和恶意代码的需求。

(三)计算机网络信息和网络安全防护工作必须由全部用户一同参与,因为只有实现全民参与,才能实现层层落实网络信息和网络安全维护责任,提高每位用户的网络安全防护意识和能力。

随着科学技术的迅速发展,计算机信息安全问题会逐渐的受到人们的重视,网络信息和网络安全存在的根本原因是,网络自身的存在安全问题,用户能做的是不断提高计算机网络信息和网络安全防护意识,加强对计算机网络信息和网络安全防护技术的研究,这样才能有效的的保障网络信息安全,更好的维护计算机网络信息和网络安全。

参考文献:

[1]吴斌.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012,06(03):1020-1022.

网络安全重要意义范文4

关键词:贝叶斯正则化;BP神经网络;网络安全态势;态势预测

Abstract:With the development of internet,network security becomes more and more serious.Analysing and predicting the tendency of network security is important.Based on assessing the current network security tend ,This paper improves bayes algorithm, presenting a network security situation prediction method of modified bayesian regularization BP neural network model. According to simulating power network environment and data analysis, this method reduces the training error and forecasting error.it also improves the accuracy of network security situation prediction. All that explains the feasibility of this method.

Key words:Bayesian regularization;BP neural network;network security situation;Situation prediction

1 概述

随着网络的迅速发展,互联网的规模不断扩大,计算机网络技术已广泛地应用社会的各个行业,它给人们的带来方便的同时,也存着越来越严重的网络安全方面的隐患。传统的网络安全技术已很难满足需求,因此网络安全态势感知技术顺应运时代而生。

近年来,网络安全问题愈发凸显,分析及预测网络安网络安全态势,对于网络安全具有重要意义。文献[1]提出了基于贝叶斯网络的网络安全态势评估方法研究,但该方法对事物的推断必须且只须根据后验分布,而不能再涉及样本分布。文献[2]使用BP神经网络对网络安全态势进行评估,该方法会可能使训练陷入局部极值,导致权值收敛到局部极小点,从而导致网络训练失败。

本文在吸收以上两种预测算法优点,结合网络安全态势值具有非线性时间序列的特点,利用神经网络处理非线性数据的优势,对算法进行改进,提出一种基于贝叶斯的BP神经网络模型的网络安全态势预测方法,最后进行了实验仿真,说明了该预测方法的有效性和科学性。

2 正则化BP神经网络

所谓的正则化方法,就是指在误差函数的基础上,再增加了一个逼近复杂函数E,在误差函数正规化方法时,改进其网络函数为: 。其中 表示神经网络权重的平方和,ωi表示神经网络连接的权值,M表示神经网络连接权的数目,ED表示神经网络期望值和目标值的残差平方和,α,β 表示目标函数的参数,神经网络的训练目标取决于该目标函数的参数大小。

然后通过该算法计算Hessian矩阵,则大大降低了神经网络的计算量。在MATLAB R2011a里面通过train-br函数来实现贝叶斯正则化。

3 建模过程

本文利用层次化[3]相关研究内容,结合获取到的网络运行中主机系统和网络设备产生的日志、告警等数据,利用自下而上网络安全态势值量化策略,对网络态势指标进行量化[4]。在实验环境下,提取网络运行时的多种设备的性能参数,从而更真实反映网络的安全态势状况。建模过程如下:

第一,通过一定的方式收集到网络安全态势要素方面的的原始数据,筛选出有关的数据并加以关联融合,分析出网络服务受遭受到的攻击数量、严重程度,通过量化公式计算出每个服务的网络服务安全指数。

第二,根据第一步的服务信息,然后计算网络中活动主机系统中每项服务的权重,从而获得网络系统安全指数。

第三,收集网络运行时主机系统的性能状态信息,通过基于加权的性能参数修正算法计算出改进后的主机系统网络安全态势指数。

第四,根据网络中的网络设备及主机系统信息,进而计算得出该网络设备及主机系统在信息网络中的重要性所占权重,再结合各个设备的网络安全态势信息,计算出各个子网的网络安全威胁性指数。

第五,最后将信息网的网络安全态势信息进行整合,从而获取整个网络的安全态势状况。

4 实验仿真

⑴本文实验环境设计如图1

(2)数据处理:先对原始数据进行归一化处理,再进行贝叶斯正则化的BP神经网络方法进行训练。

⑶实验结果

通过仿真可以分析如下:根据态势图2可以看出,经过正则化后的BP神经网络的误差相对较少,比较接近真实数据,说明该方法具有可行性。同时可以看出,由于神经网络固有的缺陷,会导致极大值或极小值,但经过贝叶斯优化后的BP神经网络的减少了这种可能性缺陷。

5 结论

本文运用改进贝叶斯正则化BP神经网络建立了信息安全态势预测模型,应用该预测模型能充分反应网络安全态势信息,同时结合了网络中多种量化参数,具有较强的科学性. 该方法不仅预测精度高,操作性强,并通过实验仿真验证该方法可行。

[参考文献]

[1]曹建亮,姜君娜,王宏,等.基于贝叶斯网络的网络安全态势评估方法研究.计算机与信息技术,2007,Vol.29.

[2]唐金敏.使用BP神经网络进行网络安全态势评估.电脑知识与技术,2011,Vol7(14):3265-3266.

网络安全重要意义范文5

为什么当前安全威胁会变得如此严峻?Fortinet技术总监李宏凯在研讨会上指出,网络技术的发展和社会工程学的传播特性自然是两大驱动因素,比如,类似E-Mail的随意化的信息平台就为网络安全问题提供了滋生的温床。但目前看来,更重要原因是商业利益的驱动。黑客可以通过恶意代码获得用户的个人信息,包括存储在机中的和电脑中的,并利用这些具有经济价值的信息来非法牟利;或者在用户的终端上植入木马,以流量牵引的方式,使得某些网站点击率提高。在这样的背景下,用户被动地频繁升级自己的防火墙、病毒库等等,然而安全威胁手段的进化似乎总是快于安全防护技术的更新。

李宏凯认为,电信运营商有必要重新审视整个网络安全边界的概念。在网络安全技术架构搭建的过程中,安全边界的划分具有重要意义。谈到安全边界的问题,在过去,电信运营商或许会认为,只有核心骨干网的安全才属于自身的网络安全范畴;而今,骨干网的概念开始延伸。事实上,在互联网中,不仅只有电信核心网才算骨干网,每一个互联网用户都是骨干网的一个分支。电信运营商如果只是“自扫门前雪”,忽视整个用户层网络的健康性,等安全威胁到了核心网才采取防御和管控,那么其安全策略将显得十分被动,永远会处在疲于应付的状态,无法真正从源头上解决安全问题。

僵尸网络正在给运营商带来这样的困扰。由于网络接入终端数量的不断增加,如果电信运营商将用户划入安全管控的边界之外,只是被动地防御,任凭僵尸网络规模的不断扩大,那么,当受感染用户达到一定数量级的时候,电信运营商就会发现自己正在面对数量可怕的傀儡攻击源,情况将会失控。反之,如果从边界开始就对网络进行了有效地管理,那么核心网面对的压力就能大大减轻。

网络安全重要意义范文6

随着社会经济的发展,计算机网络技术在我国各行业得到了广泛的应用,反过来,各行业也对计算机网络技术的要求不断增高,他们需要的是网络技术带来的便捷性、实用性以及可靠性。伴随着业务网络化的深入与发展,随之带来的网络风险也不断增加,人们在使用计算机技术时,往往忽略了对他的安全管理。

一、网络管理简述

在网络计算机技术的发展背景下,对其进行维护与管理也成为了促进其持续发展的重要内容。网络管理是计算机技术当中的一个重要组成部分,网络管理水平的高低,直接影响着网络运行的效率。一般网络管理是指对网络通信过程当中的服务以及信息处理过程当中所需要的各种活动进行一个监督、组织和控制,创造良好的计算机网络技术运营环境。其主要目的就是保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务。

二、计算机网络技术存在的安全因素

(一)计算机软件的固有缺陷

对于计算机网络来说,各种软件是支撑其多元化、多层次运行的重要基础,由于软件的开发方式、研究水平等因素的影响,容易造成计算机软件在开发阶段就存在漏洞,使得计算机网络在正常运行的过程中,因为这些存在漏洞、缺陷而发生严重的故障。

(二)计算机网络技术自身的特性

计算机网络技术有着开放性以及共享性的特点,这就使得计算机网络在使用的过程中,容易遭受网络病毒的攻击,给用户造成损失。例如在今年我国出现的一种极为恶性的计算机病毒“勒索病毒”, 他是通过计算机网络传播病毒文件,一旦计算机被感染后,除非装机,不然就只能通过给黑客发送比特币来花钱解锁,对计算机程序以及计算机系统造成极为严重的破坏。

(三)黑客攻击

互联网技术的深入与普及,造就了一些电脑高手,也造就了一些电脑黑客。黑客对计算机网络安全的威胁极为显著。他们的侵往往入网络服务器,利用木马程序等多种手段损坏与窃取用户的信息与数据,给用户带来极大的损失。

三、企业网络安全管理的措施

(一)设置科学的加密方式

企业的信息资源安全直接受到数据安全性能的影响,因此人们应该重点关注数据安全工作。其中的数据加密技术能够在一定程度上?_保企业数据不被其他人随意查看或者篡改,保护数据的安全。

(二)充分发挥防火墙的作用提升企业网络安全管理水平

要想认真做好网络安全工作,我们应该充分发挥防火墙的自身作用,通过分开企业的内部网和外部网,实现企业网络安全管理水平的提升。防火墙在企业的内部网及外部网进行通信过程中起到了关键性的作用,能够有效保护网络边界设备,还能减少外部网络用户利用非法手段进行内部网络获取信息的发生率。此外,防火墙还能够对企业的内部或外部网络站点进行阻挡或攻击,限制IP的流量,还能提前设施访问控制,把网络安全风险降到最低;还能识别一些被授权的用户,让其顺利进入企业的内部网络,对于没有授权的用户就无法进入企业的内部网络,非法入侵人员要想获取企业资料就要突破防火墙,因此防火墙的存在意义重大。

(三)把企业网络安全管理工作放在重要位置

企业的网络安全工作非常重要,因此需要得到人们的足够关注,企业为了不断提升工作效益,把工作重点都放在了与工作效益紧密相连的任务中,网络安全工作并没有得到人们应有的重视。加之,一些创建时间较短的企业由于网络管理人员数量较少,且现有的网络管理人员不太了解先进的计算机管理技术,对企业网络信息的保护观念较弱,只有出现企业信息泄露或者文件丢失等问题时才会意识到企业网络安全工作的重要意义。