HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全对企业的重要性

网络安全对企业的重要性

时间:2023-09-15 17:32:23

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全对企业的重要性,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全对企业的重要性

第1篇

一、网络安全对计算机应用的重要性

在信息技术飞速发展的时代,网络成为人们在日常交流和工作的重要渠道,企业对计算机信息技术的依赖更是强大,因为计算机技术普及性强,导致了一系列的网络安全问题。信息泄露和盗取已经成为常态,如果不能有效保障计算机应用中的网络安全,一旦出现任何问题,都会对个人、社会甚至全世界造成很严重的影响。所以网络安全对计算机应用非常重要,使网络环境处于安全状态,对于如今的计算机应用型社会来说非常关键。

二、计算机应用中存在的网络安全问题

1.计算机硬件设施问题

作为计算机技术和计算机应用重要的载体,计算机质量的好坏决定了人们学习和工作质量。硬件作为计算机的重要部分,是网络信息储存、传递和共享的重要条件,因此,计算机硬件一旦出现问题,就会影响网络信息的储存、传递和共享,或许还会破坏网络信息,从而引起一系列网络安全问题。计算机的使用已经大量普及,但是许多人对计算机硬件的防护缺少重视,使用时间长、设备老化等问题层出不穷,而这些问题也会造成在计算机应用中出现网络安全问题。计算机软件问题计算机系统除了硬件系统还包括软件系统,软件系统是计算机系统能够正常运转的重要保障,也与网络安全有着直接关系。软件系统对于计算机系统来说是不可控的,存在着很多的不确定性,因其不可避免地会存在一些隐患和漏洞,使网络病毒有机会攻击计算机,导致电脑感染病毒,如果短时间内无法消除,就会造成网络信息被盗取和破坏,导致造成巨大的经济损失。

2.计算机网络安全环境问题

一方面是网络安全内部环境问题,用户浏览不正规的网站和邮件,观看不正规的视频,都会导致网络病毒的恶意攻击;另一方面是网络安全外部环境问题,机房无疑是计算机网络中最大的的硬件系统,如果对机房等外部环境疏于管理,机房被不正当使用,也会导致大量数据被盗,如果机房发生火灾等事故,也会导致整个计算机网络无法正常运行。

三、计算机应用中的网络安全防范对策

1.加强对计算机网络硬件设施管理

加强对计算机硬件设施的防护、不定期更新计算机硬件,对老化的设备及时更换,定期对计算机的内存条和风扇进行清理,一旦发现计算机出现问题,要及时解决,以保障计算机硬件系统的稳定性。加强对计算机网络软件管理第一,设置网络防火墙,可避免网络木马病毒和人为的非法入侵。如果计算机出现系统运行问题,防火墙就会采取措施立即阻止、屏蔽非法入侵,对网络数据的保护有着重要作用;第二,对计算机重要数据进行加密,通过设置密码将数据完好地保存起来,同时还要设置访问权限,只有通过输入正确的密码才能查看相关数据,防止重要数据泄露;第三,安装安全检测软件,《360安全卫士》等安全软件能检测病毒、修补漏洞,可以对计算机网络安全进行有效保护。

2.建立完善的的计算机网络安全环境体系

第2篇

随着我国社会主义市场经济的不断发展繁荣、计算机网络技术的不断成熟,电子商务应运而生,且具有较好的发展环境和技术支持。但是由于电子商务存在一定的网络交易安全隐患,有待进一步加强家算计网络安全技术的研发和应用,那本文立足于电子商务发展现状,简单分析阐述计算机网络安全技术在电子商务中的运用。

关键词:

计算机网络;安全技术;电子商务;运用

近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。

1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)

目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估量的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。

2、浅析计算机网络安全技术在电子商务中的运用

为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

2.1加强防火墙技术应用众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以服务的状态检测为主。如CheckPointFirewall(14.0),——软件,CiscoPIX——硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少黑客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

2.2加强身份认证技术的研发和应用我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用口令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的“数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

2.3数据加密技术有待在电子商务中进一步加强众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

2.4各项技术的综合运用电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。

3结语

总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。

参考文献:

[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012,(3):32-32.

[2]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013,(19):39-41.

[3]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126-127.

[4]坚.电子商务环境下的计算机网络安全[J].中国电子商务,2013,(15):10-12.

[6]齐成才.浅谈计算机安全对计算机发展的重要性[J].中国电子商务,2013,(11):46-47.

[7]刘可.计算机网络安全防护管理探析[J].电脑知识与技术,2013,(6):1323-1324.

[9]丁振国,刘多峥,刘美玲等.基于离线可信第三方的公平电子合同签署协议[J].计算机技术与发展,2009,19(6):171-174.

[10]韩祯.电子商务中计算机网络安全及对策[J].中国商贸,2012,(35):111-112.

第3篇

关键词:计算机网络 安全 攻击 网络管理

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)05-0174-01

1、网络安全技术及信息管理

(1)计算机网络安全的定义。计算机网络安全指的就是装载计算机信息网络的软硬件以及计算机系统的数据信息是安全的,不会轻易遭受攻击、泄露和破坏,计算机能够正常的运行,并且能长时间保证信息服务的连续性与可靠性。计算机网络安全涉及多种学科,网络、计算机、密码技术和数论等等都有涉及,是一项复杂而缜密的计算机技术。(2)计算机网络安全的内容。计算机网络安全的内容主要有两个方面:一是物理安全,二是逻辑安全。物理安全可以简单理解为网络设备不受自然或人为因素的破坏,而逻辑安全主要指的是对信息的保密性、可靠性和完整性的保护,即对信息安全的保护。我们所说的网络的安全通常指的是信息安全。(3)网络信息管理的重要性。以Internet为代表的信息网络技术的应用正日益普及,应用层次也正在不断深入,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展,比较典型的金融业务系统、企业商务系统、行政部门业务系统等。网络的开放性,联结形式多样性,终端分布不均匀性等特点使得网络极易受到攻击,因此加强网络信息管理,提高信息的保密性和安全性尤为重要。加强信息管理,制定安全策略,消除安全隐患,保障信息及时流通,对各企业单位或者政府来说,是非常有必要的,甚至关系到国家的安全、利益和发展。

2、常见的网络安全问题

(1)TCP/IP 协议的安全问题。目前我们使用的网络环境中普遍都采用了TCP/IP 协议,由于互联网技术屏蔽了许多底层网络硬件细节,这样就会使得不同种类的网络之间实现互相直接通信,正因为它的这种开放性,造成TCP/IP 协议本身的一种安全风险。这就让计算机在无形中就隐含了一个无法避免的风险,很多的应用程序的传输层协议即TCP协议本身的安全无法保证。所以TCP的安全与否直接影响到计算机网络的安全,这个是任何一个计算机用户都不能回避的风险。(2)网络结构的安全问题。互联网是由多个计算机网络联合而成的网络。当我们通过互联网进行信息传递时,我们不只是在两台电脑之间进行信息交流,而是通过很多电脑的相互转发。所以黑客想偷取用户的信息,不必拘泥于固定的环节,只需要在互联网中任何一个地方进行截取,然后再解压分析,便可以对网上传输的文件进行解密破解。(3)路由器等网络设备的安全问题。路由器在网络通信中发挥着重要的作用。路由器是连接各局域网、广域网的设备,一方面是为了联通不同的网络,另一方面可以选择信息传递的路线。所以,路由器本身的作用决定了它在维护网络安全的重要地位。一般来说,几乎所有的网络攻击都是通过路由器进行的,有的网络攻击靠的是路由器本身的缺点,还有一部分直接借助路由器自身来进行网络攻击。

3、建立计算机网络防御体系

针对以上层出不穷的网络安全隐患,我们要做足准备,防止因为信息不必要的损失而造成不可挽救的结果。我们可以采用的安全对策如下:

(1)物理层次的保护。常说的物理层次保护主要包括防盗、防火、防静电、防雷击、防电磁泄漏等方面。物理层次的保护使人们最容易忽视的一种信息保护层次,由于该种方式的突发性和偶然性,大部分计算机网络用户容易对这种保护麻痹大意。不过对于信息的保护确实是一个关键的防御。这些保护主要是要求用户在平常的一些细节方面做的科学合理即可,不用花费太大的精力专注于该方面的保护,一点点的注意,就可以让计算机网络数据的安全性得到最大的保障。

(2)防火墙的应用。防火墙的实质就是用户在网络的端节点上设置的一种网络保护机制,虽然该种防治技术被外界一直所诟病,原因是其缺乏灵活性,并且对网络的拓扑结构有一定的依赖性,但对于大部分的普通企业公司或个人的网络基本安全需求还是比较被认可的。防火墙主要的防御机制是它隔离内部网络与外部网络的直接通信,这样就可以保护内部网络不受外界不安全信息的干扰。该种防御措施虽然在一定程度上限制了用户对某些Internet上信息资源的访问,但在处理和监视来至外部网络的未知信息的安性上还是能够弥补用户对防火墙的偏见。

(3)入侵检测技术与防御技术的应用。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,它能监控你电脑中文件的运行和文件运用了其他的文件,以及文件对注册表的修改,并向你报告请求允许的一种防御策略。入侵检测技术可以帮助系统对付网络攻击,充实信息数据的完整性,扩展了人为地或间接认为机制的管理能力。同时由于病毒天天变种天天出新,市场上的杀毒软件跟不上病毒的脚步,但正是由于入侵检测技术的包容性,使得这些问题能够迎刃而解。

(4)加强信息管理。1)加强对计算机信息媒体的管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。不同信息分储于不同媒体,媒体和打印的文件需妥善保存,包括废止。2)加强对工作人员的管理。要求单位工作人员牢固树立保密观念,使其充分认识到信息保密的重要性,经常对工作人员进行保密教育,结合奖惩措施,完善管理制度。

4、结语

随着科学技术的发展,网络成为了人们生活中必不可少的一部分。网络安全这一学科领域,它在综合利用计算机、数学、物理和通信诸多学科的长期知识积累和最新发展成果的基础上,进行自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。与其他学科相比较,信息安全的研究更强调自主性、实时性和创新性。因此,进行网络系统的安全体系建设需要长期坚持,不断探索实践。但随着信息化、网络化进程的不断推进,我们对信息系统建设中的网络安全问题认识会在技术实践上、理论上、管理实践上不断地深化。

参考文献

[1]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.

[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.

第4篇

关键词:电力信息;网络安全;防范措施

信息技术的发展,为电力企业的工作效率和管理水平的提升发挥着重要的推动作用。电力信息的网络化在促进电力企业管理的高效化的同时,也给电力企业的网络安全带来了极大的隐患,因而加强电力信息网络安全性的研究满足电力企业发展的实际需求,对于电力企业的稳定发展具有重要意义。

1影响电力信息网络安全因素的特点

就当前电力信息网络的总体情况来看,信息网络安全的影响因素具有综合化和复杂化的特点,随着影响信息网络安全的因素的发展,维护电力信息网络安全逐渐成为电力企业当前所面临的一项重要问题。信息网络的开放性逐渐提高,一定程度上促进了电力信息网络的不稳定性和不安全性,极易受到多种因素的影响导致信息网络出现问题,从而对电力系统的正常运行产生严重影响。当前我国部分电力企业依然缺乏有效的安全防范体系设置,并且电力相关数据并未进行备份,这种情况下,一旦电力信息网路出现故障,会对电力企业的运行产生严重的影响。综合来看,电力信息网络中存在诸多不安全因素,严重威胁着电力系统的稳定运行。

2电力信息网络安全的现状

当前我国部分电力企业信息网络的安全意识相对淡薄,相关人员也并未充分认识到电力信息网络安全的重要性,缺乏合理有效的信息网络安全体系来对电力信息网络进行规范化管理,当前电力信息网络的运行缺乏有效的制度支撑,实际管理规范效率较低。当前维护电力信息网络安全的基础设施并不完善,导致电力系统的稳定运行缺乏可靠的前提和基础。尤其是电力信息网络中的身份验证存在一定弊端,对于不同身份角色的识别过程中存在极大的信息网络安全隐患,亟待电力企业进行有效改善。在电力信息网络出现安全性问题时,相关人员并不能够及时进行有效解决,并且在解决措施的选取上也存在一定局限性。当前电力信息网络中存在着恶意侵入、软件漏洞以及病毒传播等多种安全问题,个电力信息网络的安全埋下严重的隐患。电力信息网络具有高机密性,一旦遭到黑客侵入或病毒的侵害,会导致电力信息被盗,更有甚者会对电力信息进行不良的利用,导致电力资料收到严重损坏,从而在一定程度上对电力系统的稳定运行产生严重影响,不利于电力企业的经营效率和管理水平的提高。从整体上看,电力信息网络的安全性较差。在网络环境中,病毒的传播会对用户的正常操作产生严重的影响,开机速度慢、反应速度慢以及电脑死机等都是常出现的情况,类似的情况给用户方带来了严重的困扰。并且这种病毒会大量复制和扩散,杀毒软件也无济于事,从而对电脑系统产生严重的破坏。应用软件的漏洞具有隐蔽性,需要不断进行更新并对漏洞进行修复,若漏洞得不到及时的修复,会对电力信息网络的安全埋下一定的安全隐患。

3电力信息网络的安全防范措施

电力信息网络的安全防范,需要相关人员制定严格且合理的防范措施,促进电力信息网络安全得到可靠的保证。应当对多种因素进行衡量和分析,进而采取有针对性的措施促进电力信息网络安全防范的科学性和有效性。

3.1加强安全管理

加强电力信息网络安全培训与教育,是电力企业信息网络安全防范的重要方面,通过组织电力企业相关管理人员进行信息网络安全教育和知识培训,在一定程度上提高电力企业相关人员的对信息网络安全的认识,在实际工作中能够积极遵守相关制度和网络安全的规定。与此同时培养员工良好的用网习惯,自觉抵制风险较高的网站,与工作无关的设备和软件也不允许在企业电脑使用。不断强化电力信息网络安全,对电力信息网络安全采取可靠的安全防护措施。电力企业的信息网络应当进行定期杀毒,相关电力文件及时做好备份。开机口令应当不定期的进行修改,以有效的减少电力信息的泄漏。在电力信息网络的安全防护措施上,可以采取防火墙技术、物理隔离装置技术及信息检测系统技术对电力信息网络安全进行保护,不断进行技术创新,促进电力信息网络中的不安全因素得到有效的解决。建立多层防御体系,严格控制电力企业网络的访问权限,做好相关用户的认证工作,以减少不必要的安全隐患。对于尤为重要的电力信息,相关管理人员应当对信息进行及时有效的保密,有效的保证网络安全事故得到控制。

3.2防止恶意侵入

将电力信息网络中不必要端口与服务进行关闭,要及时发现系统的漏洞,一旦出现漏洞要及时升级各种补丁,防止系统受到恶意的入侵。将电脑与系统闲置的端口和可能存在威胁的端口和服务要进行关闭,这可以有效预防黑客从这些闲置的、存有威胁的端口或服务进入、甚至破坏,如果一旦发现流行病毒后门的端口或者远程的服务访问,也要进行关闭。防火墙可以有效防止恶意的入侵和攻击,是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制,内部的资源哪些可以被外界访问,外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强,可以对企业内部的网络进行划分,对各个网段进行隔离,限制重点或者敏感部分的网络安全。而入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能,可以探测网络的流量中有可能存在的入侵,攻击或者滥用模式的发生。通过上述这些措施,有效解决电力信息网络的安全问题。信息检测系统技术的发展和应用,对于网络病毒和黑客攻击起到了较好的抵制作用,一定程度上提高了电力信息网络的安全性。与此同时,相关人员应当进行信息网络隐患扫面技术创新,对所有不安全因素及进行及时的发现,以便提早进行预防和控制。应当不断开拓技术实际应用性,提高防病毒侵入技术的实际效果,将该技术应用到整体电力信息网络系统中,实现电力信息系统的数据安全。

4结束语

从整体情况来看,电力信息网络的安全对于电力系统的整体运行和未来发展具有重要意义,一旦电力信息网络安全受到影响和破坏,严重威胁着社会经济的稳定运行,与此同时为社会群体带来严重的生活困扰。因而加强电力信息网络安全的防范具有重要性和必要性,是当前电力企业所面临的重要任务,应当运用多种力量对电力信息网络进行监管和控制,促进电力信息网络的稳定高效发展。

参考文献

[1]蔡文检.电力企业信息安全风险分析与防范措施[J].计算机光盘软件与应用(信息技术应用研究),2011,(19).

[2]崔文彦.网络信息安全技术防范措施[J].计算机光盘软件与应用(工程技术),2011,(7).

第5篇

计算机网络通信是指运用计算机和通信技术相结合而正常运作的一种新兴通信形式。它能够把处于世界各国不同地方的多台计算机系统通过互联网连接起来,通过配置相应的软件来达到资源共享的目的。按照国际上对计算机通信安全的定义,计算机信息安全性主要指的是信息的可靠性、保密性、可用性以及完整性。计算机通信网络能够给信息的获取、利用和共享提供安全的传输通道以及高效的通信环境。而网络信息安全就是防止互联网传输信息时被不法分子盗取利用,避免对个人或者企业的利益造成损害。

二、计算机通信网络的安全现状

虽然当前我国计算机通信网络已经得到了广泛的应用,受到现实生活中各行各业的个人和企业的青睐,但是仍然存在很多网络安全问题。例如,在实际社会生活中计算机通信网络工作人员的技术水平参差不齐,而计算机网络安全技术又是重中之重,需要通过系统地学习才能够真正地培养出具有高技术的计算机人才。但是实际情况中,从事该行业的人员并非全都是通过专业知识学习的,导致计算机通信安全人员技术水平参差不齐。如果这问题不能及时解决就很容易给计算机通信安全带来漏洞,甚至导致整个系统变得混乱不堪。其次就是管理机制不到位等问题比较突出。因此,计算机通信安全现状仍然存在很多问题,需要我们采取有效的安全防范措施。

三、维护计算机通信安全的重要性

计算机通信安全的重要性随着使用人群的不同而不同。对于普通的个体而言,可能只希望自己的个人隐私在使用计算机通信传输时不会被人窃听、篡改。而对于网络提供商而言,除了关心这些网络信息安全外,还要考虑自然灾害、军事打击等突况对网络硬件的破坏,以及计算机安全通信运用过程中出现网络异常状况时要如何保持网络通信安全性和连续性。对于企业而言,数据通信网络的稳定性决定了通信数据的安全性,这不仅影响着企业自身的发展,同时还决定其在整个行业市场中的竞争力。所以,维护计算机通信安全对个人、企业甚至是国家都是非常重要的。

四、计算机通信安全存在的隐患

(一)计算机网络病毒

对计算机网络通信安全攻击手段之一就是网络病毒,它没有明确的攻击目标,而是像传染病一样不断地蔓延传播在整个计算机网络中。只要计算机进行联网,就有可能遭受到计算机网络病毒的入侵,给人们带来极大的心理阴影。计算机病毒具有传播广、扩散速度快、侵害能力强的特点,可以说是无孔不入。一旦感染上计算机病毒,轻则使计算机的网络工作速度减慢、效率降低;重则使计算机网络崩溃导致瘫痪,计算机网络完全不能正常工作导致系统的信息或者是数据丢失。给个人或者公司的利益造成极大的损失。

(二)设计系统和检测能力的不足

计算机网络通信系统安全的保障是一个比较复杂的过程,如果不重视对用户的信息保护那么设计出的系统就不能抵抗复杂的攻击,导致系统不安全。因此,要从底层入手建立一个安全的计算机框架,从实际考虑网络系统整体的安全性,提供具有实际效果的安全服务,优化系统结构的安全性和加强安全问题的检测能力。由于在系统设计中对用户安全信息考虑不周,导致计算机通信安全系统检测能力低,不能够抵抗安全问题的攻击,不利于解决计算机通信安全问题。

(三)计算机通信安全漏洞

软件开发和研究的日益更新,新的问题也不断地产生,计算机安全新漏洞也不断地出现,所以处理这种漏洞就会显得相对复杂。尤其是缓冲区方面的漏洞,计算机黑客很容易对此漏洞进行攻击运用。由于有些计算机系统不对缓冲区检查验证,就直接进行数据传输把部分超出的东西堆起来,但是系统并没有完全关闭还在实施命令,如此给破坏分子和病毒增加了侵入的机会。这样,破坏分子只需对着缓冲区的端口进行指令,计算机系统就会受到攻击而损坏,之后这些不法分子就可以对被侵电脑根目录进行浏览。

五、计算机通信安全的维护措施

(一)使用正规的杀毒软件

计算机的杀毒软件主要就是针对计算机网络病毒研发的,主要功能就是监控识别、扫描网络病毒以及清除病毒等,以达到彻底清除计算机网络病毒提高计算机对病毒的抵抗能力和安全。例如,常用的杀毒软件有360安全卫士、金山毒霸、卡巴斯基等。对于这些正规公司出品的软件,用户在使用时只需经常扫描、杀毒并且定期更新病毒库就可以有效地保护计算机网络通信的安全。这样不仅操作简便,而且效果显著,一旦有病毒入侵,杀毒软件可彻底清除。

(二)提高计算机的网络防火墙技术

软件和硬件是防火墙两个层面。防火墙的实际效果就是可以把内外部的网络进行很好地划分,从而更好地保护内部资源。在使用计算机网络时,加强防火墙的设置实现对网络的实时监控,一旦出现网络安全问题时就会发出报警。网络防火墙是由计算机网络安全管理人员操纵,在使用防火墙时计算机管理者应当记录好相关重要信息,否则管理人员就不能及时发现计算机存在的安全隐患。

(三)积极宣传安全教育,提高计算机通信安全人员的素质

随着计算机的普及运用,我们要从根本上认识计算机通信网络安全的重要性,积极宣传计算机通信网络安全教育工作,提高计算机通信安全人员的整体素质。计算机网络安全管理人员的素质对于计算机网络安全运行是非常重要的要求。计算机网络安全管理涵盖计算机正确使用知识、计算机网络安全管理系统、网络管理人员素质及网络安全管理条例等方面。其次就是对计算机网络管理人员进行素质教育提高管理人员的网络安全意识,增强他们对计算机网络安全维护方面的能力;制定相关的网络安全管理制度,对于破坏计算机网络安全的工作人员要严格惩罚、决不可轻易放过,同时也要提高人们对维护计算机网络安全的意识。

(四)关掉非必要端口

通常计算机网络用户在使用过程中为了获取计算机更多的功能运用,常常会打开比较多的端口,而计算机网络不法分子通常入侵用户计算机时都会扫描计算机端口,这样就会给网络不法分子提供更多的机会。因此,对于一些非必要使用的端口我们应将其关掉,结合实际计算机的运用打开必要端口,以保证计算机通信网络的安全性。其次,在使用计算机过程中我们应安装相关的计算机端口监控软件,监控和保证计算机端口的安全性。

(五)规范操作和完善审核制度

相关部门对于网络的建立和使用,要严格审核切不可放松;管理部门要严格根据执行制度把好相关工作,防止不法分子进入。其次,对计算机通信网络的开设、调整以及关闭,要依法严格执行保证密码技术在网络技术的主要地位。

六、结语

第6篇

【关键词】信息管理技术网络安全应用分析

【中图分类号】TP393.08【文献标识码】A【文章编号】2095-3089(2017)23-0043-01

我国的社会主义市场经济发展步伐在不断加快,计算机技术的发展提高了人们对于互联网的使用率,通过互联网,人们可以在第一时间获取到重要的价值资讯,还可以与朋友、同事以及网民之间进行视频、语音的交流,企业通过互联网能够更高效的进行办公,对于促进企业今后的发展有很大的影响。如果网络的安全性出现问题,信息遭到泄漏还不是最严重的后果。最严重的后果是,储存在计算机上的各种信息和数据被非法利用之后,很容易造成犯罪,其给个人和社会都会带来严重的负面影响。因此,加强计算机网络信息安全技术刻不容缓。

一、网络安全中计算机信息管理技术的重要性

随着我国社会经济水平的不断提高,人们对互联网的使用程度和依赖程度也越来越强。信息技术的快速发展为互联网安全带来了挑战,计算机信息管理技术应运而生并且得到了飞速的发展,在网络安全中应用计算机信息管理技术有着重要作用。互联网已经深入到了我们的生活当中,成为了生活当中不可分割的一部分。

二、计算机信息管理技术在网络安全中的应用策略

1.加强网络信息安全风险的防范

为了加强网络的安全性,提升计算机信息管理技术的水平,首先应当做的就是树立良好的网络信息安全风险防范意识。我国“十三五”规划纲要当中对于今后信息化发展有着明确的目标和计划,并推出了《国家网络空间安全战略》条例,对于今后做好计算机信息管理技术工作有着明确的指导方向。为了促进我国计算机信息网络安全的又好又快发展,国家可以制定相关的网络信息安全制度,并建立计算机信息网络安全组织,共同应对目前存在的网络信息安全漏洞和不犯法分子恶意入侵的问题。

除此以外,我国计算机网络信息安全从业人员也应当树立良好的风险防范意识,认识到网络安全对于个人和企业的重要性。为了避免网络安全事故的发生,企业应当重视对于高素质专业技术人才的培养工作。计算机网络信息的安全问题不是发生在一段时间里的,它是长期存在的,随着计算机技术的不断发展,各种新的类型的计算机信息安全问题也将会暴露出来,因此,企业应当定期加强对于人才的培训,切实做好网络信息安全风险的防范工作,在互联网不断发展的过程当中,进一步提升对于计算机信息管理技术的水平,从而将各种计算机信息安全风险降到最低。

2.加大人才培训力度,提高技术应用程度

针对前文所述及的专业人才匮乏问题,就现阶段而言,应当在教育层面积极引进先进技术人才的同时,加大对于此类人才的培训力度,可以参考发达国家的人才培养模式,对专业水平较高的人才进行物质奖励,并提高行业准入门槛,从而实现两个层面的激励作用,提高人才的专业水平。在专业技术人员培养过程中,也需要提高这类技术人员的安全意识,要求技术人员严格按照相关的行业规范来进行操作,尽量减少网络安全隐患的发生。

3.做好技术监督工作,完善技术中存在的不足

计算机信息管理技术在网络安全中出现的很大一部分问题,是由于计算机技术运用中出现的失误或技术创新工作不足引起的。因此,以后在计算机技术实际运用中应该做好以下几个方面:首先做好计算机信息技术技术的监督工作,对于该项技术不能一味的听之任之,要增加对这项工作的关注度,善于把握住计算机运用中的关键内容和中心环节,健全信息的记录系统。

对于计算机信息技术中出现的问题,及时给予关注并作出合理的解决方案,并在传统基础上对于计算机信息技术系统不断进行完善。其次认识到技术中的不足,每一项技术出现都会有个稚嫩到成熟的过渡期。尤其是与计算机相关的网络技术,由于使用人群数量多和杂的特点,其未来面对的问题更为繁多。此外,社会日益快速的发展过程中,人们对于网络信息更趋于多样化,这就要求计算机信息技术在完善发展过程中也要不断创新,以此来符合现代化发展的需要。此外,專业技术开发团队在对于计算机信息技术开发过程中,要善于掌控计算机信息技术技术发展的大环境,对于影响网络安全的因素进行有效的分析。同时,要有忧患意识,认识到计算机信息技术发展的快速性,并在此基础上对于现有技术进行有效提升,始终保持其技术的领先性。

4.完善健全网络安全管理制度

高效的计算机信息管理技术运行需要有完善的网络安全制度作为保障,健全完善的信息安全管理制度能够在很大程度上为网络安全提供保障,也提高计算机信息管理技术的效率和发展水平。网络安全管理无小事,只有建立合理的人才引用与管理制度才能够为网络安全维护奠定物质基础。在管理人员中进行高素质水平人才的选拔,充实到网络安全管理人员队伍当中,并定期不定期的进行网络安全知识和计算机信息管理技术培训,提高管理人员的管理能力与素养。此外,还应当根据不同单位的具体需求和实际情况建立网络安全管理机制,明确奖惩机制并成立责任小组,进行网络软件硬件的及时检查与日常维护,确保硬件软件都能够得到及时更新,使计算机信息管理技术能够在平稳安全的网络环境中运行。

三、结语

通过以上论述可知,计算机信息技术的管理工作与现代化技术的发展是密不可分的,针对于现代技术和管理制定相应的方案,可以有效避免计算机信息的外漏,保证信息的安全性,避免用户的利益受到损害,然而就长远来看,互联网信息安全技术的发展还有很大需要改进的空间,其主要原因是其技术运用不合理、风险的把控存在一定问题。因此,计算机信息技术在安全运用方面还需要结合实际情况,加大技术投入力度,在实际工作中善于总结和发现问题,这样才能为网络安全的长久发展做好强有力的保障。

参考文献: 

[1]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J/OL].长春教育学院学报,2015,31(11):61-62. 

第7篇

新时代下,计算机的网络安全在人们生活与工作中的重要性越发显著,不管是用支付宝与网银进行网上购物、信用卡还贷业务还是对银行进行转账,都可以在网络上实施,网民可以在足不出户的情况下就可以及时、简单、轻松的办理生活中的诸多事项,尤其是生活在信息时代下的青年人,更是给他们的生活带来了方便与高效。在网络的信息系统中,窃取他人在网上传送的重要数据,或是在他人生活圈子里安装窃听器与监视器等来盗取他人的信息。以上种种安全隐患,需要广大计算机网络使用者高度重视。而计算机网络安全的问题主要表现在以下几个方面。

1.1计算机网络安全意识不高

部分用户在计算机及互联网方面的安全意识还需要强化,全体用户对于自身网络保护认知度也需要加强。此外,用户还要注意自己的言行举止,以免对其他用户造成危害,因为有时候网络上不经意的动作或是行为都可能使其他网民的安全受到威胁。

1.2黑客技术高速发展

在互联网高速发展的大环境下,一些商业活动的规模不断扩大,网络中传播的诸多病毒具有较强的商业性。主要包含间谍程序、蠕虫与木马等,致使计算机网络数据与信息频繁出现泄漏情况。现在黑客能够给用户的保密数据造成威胁,是因为黑客可以对病毒实施隐藏与伪装,致使科技含量较低的杀毒软件无法彻底查杀计算机中的病毒。

1.3互联网犯罪

当前互联网已经深入到人们的日常生活中,不管是工作还是生活人们都依赖于网络。因此,一些不法分子就利用网络缺陷谋取自身利益,致使网络犯罪愈发严重。有心之人钻网络空子盗取他人重要信息,在网路上四处散布,导致相关用户秘密信息与财产遭到损失。

2应对计算机网络安全的策略

2.1建立安全的网络环境

对于社会发展而言,有一个安全、文明的计算机网络环境至关重要,而对于计算机的网络安全预防,可以对用户进行监护及对用户权限进行设置,再使用身份识别器、控制访问与监控路由器等一系列措施使网络安全得到保障,让人们能够放心上网。

2.2采用防火墙的技术

防火墙是用来保护计算机网络安全的一种技术,尤其是内部数据的保护在防火墙的运用方面更为广泛。其作用就是对网络内部与外部间通信进行监管,同时对一切访问者与数据流进行监控。此外,防火墙的技术还可以对一些通信威胁实施防范,进而保障计算机网络中的数据安全。

2.3对计算机的病毒进行预防

病毒是计算机中最常见的安全危害,而计算机病毒一般是有心之人通过计算机自身的缺陷设计出来的,并能够对计算机网络造成威胁。由于互联网发展迅速,越来越多的新病毒涌现出来,而且传播速度较快,对计算机危害也很大。其中对计算机的病毒实施防范的最好方法就是在计算机上安装杀毒软件,有针对性的查杀中毒的资料文件。对病毒预防有下面几个办法:尽可能不使用不清楚的数据和程序,不能任意下载外网软件与资料,下载文件也要先杀过毒才可以使用,对重要文件与资料也要做好备份等。除此之外,计算机的一些补丁也要时刻更新,降低计算机病毒对计算机的破坏。

2.4实行网络监控与入侵检测

网络监控与入侵检测都是计算机的网络安全保护的重要方式,对于计算机网络的安全保护有着至关重要的作用。其中入侵检测对统计、推理与网络通信等方法技术实施综合运用,入侵检测的作用就是为了预防计算机系统跟网络中产生的技术滥用或是被不法分子入侵,再对计算机相关技术进行分析,也就是统计的分析法或是签名的分析法。签名分析法则是对计算机系统实时监控的技术,对计算机网络的一些弱点进行有效保护;统计分析法则是将统计学理论作为分析基础,将系统正常运用作为根本依据,对计算机网络安全进行监控,及时纠正计算机网络的不正当使用方式。

2.5数字的证书与签名

数字签名是信息的发送者用来证明消息是自己发送的,数字签名在储存程序和数据过程中,用来校验程序与数据间的完整性,其跟手写的普通签名相同,都可以检验信息真实性,使计算机网络安全隐患得以规避。而数字证书就相当于网民在网上的身份验证,通过数字证书在网上有一个权威的身份证实,可以使网民的身份得到保障,保护企业或是个人的信息安全。

2.6对数据进行加密

现在黑客入侵用户计算机的手段越发高明,导致用户的重要文件和数据容易泄露,所以,计算机用户必须要对自己的计算机网络采取加密,才可以进一步保护数据与文件,进而减少部分损失。而且当前计算机加密的技术日益完善,较常使用的加密方式分为以下两种:首先就是对密钥实施加密的技术,其次就是关于加密公共密钥的技术。只有这样,才可以对用户账户进行更为有效的保护并确保网络账户安全。在计算机的网络技术使用上,用户账户安全是人们最为重视的一个问题,只有账户安全得到保护,用户的资料文件才不会轻易泄露。

3结语

第8篇

在美国旧金山举行的2017全球信息安全峰会RSA大会上,老牌IT企业表现更为亮眼。IBM与Watson人工智能系统结合的“认知SOC”、聊天机器人及语音能力的安全助手;Palo Alto Networks主导的Platform 2.0平台亮相,聚焦于“云”、集成和自动化;Intel倡议组建“安全梦之队”;微软呼吁建立数字日内瓦公约组织……

当创新应用与生产、生活连接愈发紧密,网络边界消弭,网络威胁形势日趋严峻,会上寻求产业协同创新驱动安全的共识也更加清晰。

在协同的基础上,更倡导行业形成“聚力”,RSA 2017热点研讨会的召开也志在“协同联动 聚力前行”。会议以分享、交流RSA产业热点,把脉国内安全产业发展新趋势为目的,力邀政府主管领导及360企业安全集团、绿盟科技、天融信、山石网科、启明星辰等主流安全企业技术专家与会,从国家政策、产业发展、安全人才、技术趋势等不同角度解读、碰撞,探讨如何通过开发协作,更好地应对和解决新环境下的安全威胁和安全问题。

走出去与学回来

由RSA归来的多位专家分享其在会上的所见、所学、所思,一直是国内RSA热点研讨会的惯例与传统。他们也将最前沿的安全技术理念和产业洞察带到会上。

传统IT企业在安全领域正重新崛起,话语明显上升。360公司首席安全官谭晓生认为,这一趋势背后也有着内在逻辑:2013年MandiantAPT1报告导致用户恐慌,而传统安全产品、理念无法应对新威胁。新病用“新药”,但几年实践证明,创新产品并未成为“银弹”,用户也意识到做好网络安全还是要苦练“身份与认证管理、网段划分/ACL管控、漏洞管理、日志集中管理、应用安全、DNS过滤与监控”等基本功。在安全重要性空前提升的当下,应对挑战需要借助大企业的平台能力,实现整合、集成。

针对大企业崛起对产业的影响,谭晓生认为:“第一,由于客户的个性化需求客观存在,未来一定是碎片化市场,会出现若干个大的企业巨头,他们一定是能在其中发挥整合和提供复杂应用支撑能力的公司,这种竞争态势将会加速新技术的普及和应用;第二,未来产业合作与协同将更加深入,行业内分享利益可能是不得不走的一个方向;第三,创新企业需要重新思考自身的定位,是作为产业中的一环还是作为几个巨头之一,作为一环是哪个细分领域;第四,随着安全对业务影响的重要性提升,IT大企业与互联网公司进入安全领域无可避免,华为这样的企业一定会进入安全领域,而无论是为了解决自身安全问题还是做安全业务,大的互联网公司未来一定会进入这一领域。”

协同合作与融合进化

在“云物大移”的IT整体环境变化下,W络安全实践也在不断演进,向着软件定义安全防护体系、态势感知、威胁情报生态和实时在线能力、“云地人机”协同作战的整体安全运作方向发展。绿盟科技高级副总裁叶晓虎认为,安全领域的协同仍存在较大问题,大部分客户还在采用线下、传统的模式,这种模式效率低下,且在时效上完全落后于线上。他指出,中美企业或机构在安全运营上最大的差异是MSSP(安全托管服务商)在用户和厂商之间的介入差异。目前安全厂商面临的挑战是要从产品交付转向价值交付。相应的,用户则需要改变对服务的观念,改变预算决策机制及预算结构;需要将安全运营能力、工具与现有的开发体系整合,实现高效自动化安全开发和运维。他强调,安全运营社会化精细分工和协作是企业持续保持高水平安全状态的必要条件。

华泰证券CISO张嵩也持相似观点。他认为,在DevOps模式不断演进、成熟的大潮下,安全人员需更加主动地融入DevOps、敏捷的实践中,尽可能消除一切不安全的代码及系统漏洞。

在企业业务数字化转型进程中,安全是关键。安全不仅是技术问题,更是业务与风险问题。而安全产业也从技术角度关注安全转向业务角度,从关注基础架构转向关注业务安全。

业务安全威胁更为复杂,影响更为深远,单靠几个安全设备、几家安全企业难以应对。2017 RSA大会主题定为“Power of Opportunity”,也为积极倡导整个安全产业甚至跨行业和产业协同与合作。

第9篇

计算机网络管理技术就是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。在当今这个信息化社会中,一方面,硬件平台,操作系统平台,应用软件等IT系统已变得越来越复杂和难以统一管理;另一方面,现代社会生活对网络的高度依赖,使保障网络的通畅、可靠就显得尤其重要。这些都使得网络管理技术成为网络技术中人们公认的关键技术。

计算机网络管理从功能上讲一般包括配置管理、性能管理、安全管理、故障管理等。由于网络安全对网络信息系统的性能、管理的关联及影响趋于更复杂、更严重,网络安全管理还逐渐成为网络管理技术中的一个重要分支,正受到业界及用户的日益深切的广泛关注。可能也正是由于网络安全管理技术要解决的问题的突出性和特殊性,使得网络安全管理系统呈现出了从通常网管系统中分离出来的趋势。

当前,网络管理技术主要有诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的。所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。虽然这些安全产品能够在特定方面发挥一定的作用,但是这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”;各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥。

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。 但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、计算机网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,计算机网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。所以网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。

不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。

网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。

网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpen View和IBM Netview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理

另外,对大型网络而言,管理与安全相关的事件变得越来越复杂;网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。 因此,用户的计算机网络管理需要建立一种新型的整体网络安全管理解决方案——统一安全管理平台来总体配置、调控整个网络多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可控制性、可管理性,降低用户的整体安全管理开销。

计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。

第10篇

关键词:计算机;信息;技术;网络;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30722-02

On Information Technology and Computer Network Security

TAN Chun-xia

(CAC Technology, Chengdu, China)

Abstract:With computer networks, communications technology, electronics technology's rapid development, we have entered the information of the 21st century. Human feelNetwork Information System to the community's great contribution, but also recognizes that the issue of network security has become the affected countries, army, the survival and development of enterprises and the need to solve the most crucial problems. Network security is the one involving computer science, network technology, communications technology, the key technology, information security technology, applied mathematics, number theory, and information theory in a variety of disciplines such as a comprehensive. Network security in different environments and applications will have different focus, the nature of the information to ensure security during the network of information flow or static storage when not authorized by the illegal users of illegal visit

Key words:Computer;Information;technology;network;security

1 网络安全的重要性

以Internet国际互联网为代表的信息网络向人们初步展现了未来世纪的信息能力,它遍及全球180多个国家和地区,融入了60多万个网络,连接了2000多万台计算机,为一亿多用户提供多种信息服务,把巨大的地球变成了信息瞬间可达、方便交往的“地球村”。

金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估量的损失。因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重。在这些网络上,窃密与反窃密、破坏与反破坏的斗争是全方位的,不只是个人、集团级的行为,而且是国家级的行为。在这样的斗争中,要立于不败之地、掌握主动权,就必须对信息系统的服务、传输媒介和协议各个环节,一方面是作为信息系统最核心层的软件、芯片、操作系统(协议和服务)漏洞等可能成为网络信息安全隐患的环节,进行必要的安全防护和加固,而另一方面安全防护与加固的前提则是对信息系统做出全面准确的安全评估,全方位系统化提高整个系统的安全等级。

2 网络安全面临的威胁

一般讲,网络攻击能够成功的主要原因:一是由于现有的网络系统具有内在的安全脆弱性;二是由于管理者思想麻痹,没有重视网络入侵所造成的严重后果,因而舍不得投入必要的人、财、物力来加强网络的安全性。

具体说来,有以下几个方面:

2.1系统漏洞

网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,黑客和病毒往往利用这些漏洞对网络系统进行破坏。

2.2黑客攻击

黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下3种方法:

2.2.1拒绝服务攻击

主要是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问能力。分布式拒绝服务的危害性更大,黑客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系统发动大规模的协同攻击,其威力比拒绝服务攻击大很多。

2.2.2口令破解

网络中的身份鉴别方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果。

2.2.3电子邮件炸弹

黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。

2.3 病毒入侵

网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。

2.4网络配置管理不当

网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口,或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害。

2.5陷门和后门

这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、或被篡改数据等。

2.6操作人员方面

2.6.1保密观念

部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随便让闲散人进入机房重地,随息放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等。

2.6.2工作责任心

操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全作规程,这些都可能使非法分子有机可乘。

3 网络安全对策措施

从安全技术保障手段讲,信息系统应当采用先进的网络安全技术、工具、手段和产品,同时一旦防护手段失效时,要有先进的系统恢复、备份技术(工具)。根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。用户口令的管理对系统安全至关重要。但实际上,网络用户中很谨慎地使用口令的人很少。有人在因特网上用字典攻击法在给出用户名的条件下进行过实际测试,测出70%的用户口令只用了30分钟,80%用了两小时,83%用了48小时。

当能够有效地分析网络信息安全隐患并能有效地了解其可能的攻击方法时,就可以有针对性地采取安全措施。

3.1物理安全管理

计算机网络系统物理安全管理防护对策可归纳为:1对传导发射的防护。可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合。2对辐射的防护。可以采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。

3.2访问控制技术

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.2.1入网访问控制

它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

3.2.2权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

3.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而增加了网络和服务器的安全性。

3.2.4属性安全控制

属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

3.3安全鉴别技术

一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别;二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。可采用如下技术实现身份鉴别:数字签名机制、消息鉴别码、校验、口令字、智能片、身份验证服务(如Kerberos和X.509目录身份验证)。

3.4通信保密

一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密;三是使用消息完整性编码MIC(Message Integrity Code,一种HASH函数来计算信息的摘要)

3.5病毒防范及系统安全备份

病毒防范主要是通过杀毒软件和防火墙来实现的。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。利用防火墙技术,通过合理地配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。

3.6网络的入侵检测与漏洞扫描

入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。检测的具体实现与网络拓扑结构有关。

3.7文件传送安全

要求对等实体鉴别、数据加密、完整性检验、数字签名。邮件可以加密或者使用安全PC卡。

3.8网络安全制度管理

对网络进行强有力的安全秩序管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。因此,必须建立完备的网络机房安全管理制度,妥保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏性操作。

4 网络安全发展趋势

从管理和技术两个维度来推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。

4.1 管理角度

从管理的角度讲应遵循以下原则:1整体考虑、统一规划;2战略优先、合理保护;3集中管理、重点防护;4重视管理,依靠技术。

4.2技术角度

从技术角度而言,重点发展以下技术有助于网络安全等级的提升:逻辑隔离技术、防病毒技术、身份认证技术、入侵检测和主动防卫技术、加密和虚拟专用网技术、网管技术。

5 结束语

网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面,只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我国信息网络安全技术的研究

和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献:

[1]杨义先.等.编著.网络信息安全与保密[M].北京邮电大学出版社,1999.11.

[2]陈彦军.信息安全理论与实务[M].中国铁道出版社,2001.4.

[3]陈爱民,于康友,管海民.计算机的安全与保密[M].电子工业出版社,1992.9.

第11篇

关键词:计算机 网络安全 计算机病毒 防范

中图分类号:TP311 文献标识码:A 文章编号:1674-098X(2016)12(a)-0089-02

民众日常的生产、生活对于计算机网络的依赖性越来越强,但是部分病毒制造者因为探寻其他用户隐私、机密以谋取暴利,不断制造了越来越高明,且传播速度快的新型病毒或者变种病毒等。这些病毒严重威胁到用户正常使用计算机,所以计算机工程技术人员及网络安全管理人员必须加强对相关病毒的防御,采用多种方法为用户普及计算机网络安全知识,以此保证计算机日常运行的稳定性和安全性。

1 计算机网络安全与计算机病毒防范措施

计算机网络安全与计算机病毒的防范措施需要从技术层面和管理层面入手,同时从两个方面入手才能有效提高防御方式甚至彻底消除计算机病毒。该文主要从以下几个技术层面对病毒加以解决。

1.1 设置防火墙

首先是设置防火墙,防火墙是计算机网络安全和病毒防范的第一道“墙”,同时也是防止计算机病毒入侵和保证网络有效安全运行的重要技术手段。防火墙是通过将计算机相关软件和硬件有效结合在一起,从计算机网络的内部和内部连接中间的不同应用部门中构建一个相对安全的网络关卡,进而有效阻止非法用户的入侵。当然在为计算机设置防火墙时可以将计算机内部网络和公共网络之间区分开来,并将内部和外部网络之间构建成一道防御线,用户在使用前必须经过相关的授权才能进入网络内部,这样才能将非法访问的用户有效地隔离在外,实时对计算机进行高效保护,保证计算机能够在一定范围内安全运行。

1.2 提高加密技术

除了要对计算机网络设置防火墙外,还要提升算机各个软件和工具的加密性,让用户养成对各类重要数据进行加密处理的意识和习惯,将原来有明确文字或者数据说明的文件和程序进行加密转换。此外,还要在数据和信息的传输和存储过程当中进行加密处理,让用户在规定的权限内对数据和信息进行解密后才可查看或者使用。当然在通常情况下,计算机的加密技术主要有对称加密和非对称加密两种方式,这两种方式的加密技术主要是根据解密钥匙的不同而定的。从目前国内常见的加密技术可以发现,国内普遍采用的是非对称的加密技术,这种技术能够保障用户在计算机的使用过程中的稳定性和储存、传输当中数据的私密性。

1.3 为计算机安装杀毒软件

加密软件和防火墙是计算机技术工程人员设定的,其复杂性和难度都较高,不适合用户自己设定。但是为计算机安装新型的杀毒软件则是很容易做到的。目前国内的市场上常见的杀毒软件有360、金山毒霸、鲁大师等,以360杀毒软件为例,这款软件可以查杀计算机内部大部分的病毒,对计算机进行有效防护。在通常状态下,大部分的计算机杀毒软件的运行步骤都如以下操作:首先是对整个计算机系统及下载软件进行全面扫描,先清除垃圾文件资料,让计算机系统运转更快;其次是根据扫描的结果查看是否有无法识别或者可疑文件和程序,并将扫描出的可疑文件进行病毒识别和隔离;最后通过提示的方式征询用户对此类文件的查杀意见,是否将隔离区域内的病毒程序或者文件进行彻底的清除。如果用户同意,某些无法正常清除的病毒文件或者程序,则可以进行强制清除,并适时为计算机系统进行升级。

1.4 备份重要资料

在安装杀毒软件和系统的升级当中,还需要注意将重要的文件进行备份保存处理,不然很容易在系统清理杀毒和升级当中丢失。当然备份重要资料主要的原因还在于部分计算机的病毒具有很强的隐蔽性和潜伏性,有时候杀毒软件很难识别。比如很出名的“熊猫病毒”,这类病毒只有在对计算机发动破坏攻势并对其造成危害后才被技术人员发现。所以用户在使用计算机时需要养成时常备份计算机内部重要资料的习惯,切实保证自己的隐私安全和信息安全。

1.5 防范黑客的措施

除了计算机病毒外,还有愈加猖狂的黑客入侵造成的计算机网络安全事故,这严重威胁计算机网络安全正常使用的稳定性。所以对于计算机系统管理和设计人员与用户而言,需要双方加强对计算机系统的安全防范意识,重视计算机网络使用时的身份认证和登录信息等的双重保险作用。时常修改重要账户的用户名和密码,降低黑客侵入的几率。同时开通密保功能,使用智能卡或者智能密码,这样才能大大降低黑客盗用用户身份和密码进行不正当盗窃用户银行资金的可能性。通过以上操作可以发现,要想尽可能地避免计算机病毒和黑客的入侵,用户首先就要在使用的过程中提高警惕性,尽量不要让不法分子有机可乘。

1.6 充分利用反病毒技术和管理技术防范

国内大部分的计算机(包括笔记本和台式电脑)使用的系统多为Windows系列,这类系统对病毒的防御系数普遍较高,无法查杀的病毒较为复杂,所以在采取措施对病毒进行防范的过程需要按照以下操作进行:首先不管任何系统采用的都是NET网络,所以服务器需要用NTFS进行格式的区分,由于DOS系统中的缺陷很难弥补,所以需要强制防止因为计算机病毒感染导致的系统无法正常运行的情况发生。然后是需要技术人员正确有效地辨别和使用外来光盘,这些光盘很可能导致系统受到病毒入侵,同时还要对用户设置权限和文件读写的控制程序。最后是为计算机选择性能较好的杀毒软件,还要定期对计算机进行清理,杀毒软件和系统也要定期升级,从根本上避免出现病毒感染入侵,比如针对Windows10系统可以安装32位实时扫描和杀毒并存的杀毒软件,但是不能直接让此类软件运行在Office等应用程序上,避免出现病毒感染时删除重要文件。

1.7 利用计算机“还原卡”防范病毒

“原卡”是一种计算机硬件设备,当计算机遭受病毒入侵和感染后,技术人员要更改计算机系统,为检验是否彻底清除病毒,需要对计算机进行重启,“还原卡”就是在计算机重启过程中使用的,其作用是可以恢复计算机在清除病毒前的状态或者恢复到出厂设置,这样能够减少计算机因为病毒入侵带来的损失。当然“还原卡”是2003年前出现的硬件装置,随着科技的进步,现在已无此类硬件的使用空间,但“还原卡”以网络卡和保护卡结合的状态存在,功能更为齐全,可以达到良好的防护效果。

2 管理方面的措施

2.1 建立健全的计算机网络安全管理机制

计算机安全性方面并非仅靠技术和软件防护就行,还需要国家对计算机网络的安全管理制定健全的机制。还有与之相对应的处罚法律和法规,比如在2012年四川省出台的《关于计算机安全法》、《计算机犯罪处罚条例》等,让计算机对病毒的管理和控制有据可依,让用户的计算机网络的使用有保障。

2.2 用户提升计算机安全意识

国内对于计算机相关知识的培训是从高中开始的,但是在高中阶段的计算机网络信息技术的学习当中,多数以计算机使用的理论知识为主,对于病毒的防御措施及安全运行相关的知识涉及较少。所以笔者认为,在计算机知识的培训当中需要加强用户对病毒、安全防御等相关意识的提升。尤其是在企业员工的使用当中,因为员工在日常办公中计算机所占比重较大,所以需要加强员工对常见病毒的处理和防御意识。除此之外,还要让计算机网络的管理人员及程序设计人员明确安全对于企业资料保管的重要性,了解自身应尽的责任和义务。其次是必须对用户加强入侵病毒的宣传普及,让每位用户充分了解病毒带来的危害,提升对邮箱地址和密码安全性的防护。对收到的不明文件不得任意打开,及时删除问题邮件,减小病毒通过邮件传播的可能性。除此之外,还要提升计算机技术人员的业务能力,加强管理。

2.3 保证计算机系统物理环境的安全性

除了技术性的管理外,还要对计算机网络机房的环境进行有效保护。首先需要时时对计算机网络机房的运行温度、空气湿度、虫鼠灾害及电力磁场引起的干扰和冲击等问题进行严格控制。其次是需要合理选择计算机网络机房的场地。比如在电信企业当中,由于客服中心的计算机较多,所以对于机房内部的结构较为复杂,根据以上条件,需要将机房设置到远离计算机群的办公区域,且机房内温度不能过高,也不能因为空调等装置引起计算机网络机房受到电力磁场的干扰。当然机房也不能设置到噪声严重和高层建筑物下层或者涌水设备下层,这样做的原因是方便对机房入口进行管理,防止出现不法分子的恶意破坏。除此之外,还要对机房的控制系统设置多层的安全防护圈,让机房具备抵御一定非法暴力入侵的能力,同时还要加强对计算机网络进行严格的监管控制,制定完善的管理制度,并严格执行,这样才能防止出现物理和人为的破坏。

3 结语

由此可知,在对计算机实行网络安全防护和抵御病毒入侵的过程当中,需要将各项防御技术和管理措施同时结合使用,这样才能更好地保障计算机网络的安全性。

参考文献

[1] 于新峰,李岚.互联网时代的网络安全与计算机病毒防范[J].江苏理工学院学报,2014(6):42-45,50.

[2] 姚渝春,李杰.网络型病毒与计算机网络安全[J].重庆大学学报:自然科学版,2003(9):141-144.

[3] 王成红.2010年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告[J].信息网络安全,2011(11):94-96.

第12篇

随着社会经济和科学技术的深入发展,互联网已深入到社会生活的各个方面,我国进入网络经济时代。在企业为主体的市场经济中,网络营销更加适应于社会经济的发展,网络营销改变了传统的营销理念与营销方法,成为新世纪企业营销的主要方式。本文从企业网络营销创新改革的重要性入手,着重分析了我国企业网络营销存在的问题,并提出了相关策略,以促进我国企业网络营销创新改革发展。

关键词:

互联网;网络营销;改革创新

网络营销作为企业营销的新形式,通过互联网等媒体形式,对用户进行营销活动。网络营销是传统营销方式在当今网络时代的新发展,在社会主义市场经济中发挥着巨大作用。我国企业积极运用网络营销,探索企业网络营销的科学方法,改进传统企业营销方式,促进商品的销售。研究我国企业网络营销创新改革不仅有利于完善企业的营销方式,而且对企业经济利益的获得具有直接的现实意义。

一、我国企业网络营销创新改革的重要性

(一)科学技术发展的必然结果。随着科学技术的发展,互联网已深入到人们生活的各个领域。互联网在经济发展中的巨大作用受到社会各界的高度重视。在社会主义市场经济中,营销手段直接影响企业的发展与经济利益的获得。在互联网时代,网络营销成为新的营销方式,受到企业的高度重视。网络营销利用网络平台和先进的科学技术,改进了传统的营销模式,使企业营销变得方便快捷。网络营销是科学技术发展的必然结果。

(二)经济发展的要求。在我国社会主义市场经济体制下,企业作为市场经济的主体在经济发展中发挥着巨大作用。企业运营的目的是获得巨大经济利益。在市场经济下,企业营销方式和营销手段与企业经济利益的获得有着密切联系。随着经济的发展,网络技术在经济中的作用越来越明显,电子商务与网络营销使买卖双方的交易变得简单、方便。各企业积极重视网络在经济发展中的作用,运用先进的网络技术,改进企业运营管理方式,促进企业发展。网络营销是我国经济发展的要求。

二、我国企业网络营销存在的问题

(一)互联网基础设施薄弱。随着我国互联网通信技术的发展,互联网建设已取得巨大成就,尤其是通信网的发展为我国经济信息化提供了网络基础。但是,在经济快速发展的趋势下,互联网建设无法满足经济发展的需求,互联网基础设施薄弱严重阻碍了我国经济信息化的发展步伐。网络基础设施具体体现在网络带宽、ISP的入速率和网费这三方面。现阶段,网络带宽速度较低,网络运行不稳定及电信费用较高是网络基础设施的主要问题。互联网基础设施薄弱与高额的网络费用极大地限制了互联网用户的上网规模,阻碍了互联网市场的健康发展,为企业网络营销带来很多负面影响。

(二)观念错误。目前,我国一些企业缺乏对网络营销的充分认识,存在着观念上的错误。有些企业认为网络营销就是设立一个官方网站就可以进行营销了,缺乏科学合理的操作。这种做法导致企业盲目依赖网络,必然造成企业网络营销的失败。同时,还有一些企业对网络营销的前期工作十分认真,但是却缺乏对客户和市场的了解分析,在网络营销过程中,忽视市场资源和网络顾客,市场营销难以取得成效。此外,消费者的观念也会影响企业网络营销的发展。在传统的销售模式中,消费者能够近距离接触真实的商品,通过视觉和触觉等方式进行商品的筛选。而在网络营销的过程中,消费者无法接触真实的商品,只能通过观察商品的样式,依据其他消费者的消费评价来筛选自己所中意的商品。但是这种方式无法使消费者感受到企业的规模、服务态度等状况,增加了消费者选择商品的难度。另外,有些消费者认为,网络营销缺乏质量和安全保障。消费者对网络商品的质量不放心,在买到不合适的商品时,退、换货程序复杂。因此,一些消费者宁愿去商店买实体商品,也不会选择网上购物。

(三)缺乏专业人才。网络营销专业人才在企业网络营销运营过程中发挥着巨大作用。企业开展网络营销需要各类相关的高素质人才,尤其是具有新媒体技能和网络营销技能的人才。而现阶段,我国正缺乏知识与技能相结合的高素质、综合型专业人才。大部分企业只是选择人才来开展业务,缺乏培养人才的观念。同时,企业内部缺乏健全的激励机制,人才流失严重。专业人才的缺乏严重阻碍了企业网络营销的开展。

三、我国企业网络营销创新改革的策略

(一)政府方面。网络营销作为企业经济发展的新趋势,需要我国政府和企业的高度重视。由于网络营销在我国的发展历史较短,因此,我国政府应重视企业网络营销,为企业网络营销提供政策和财政支持,以促进企业网络营销的发展。1.应加强政府的宏观调控,对企业的网络营销进行规划和指导。网络营销作为新的营销方式具有强大的生命力和较高的发展速度,对我国经济发展具有重要意义。因此,政府要对国民经济中的网络营销进行宏观规划,发挥政府对企业经济的指导作用。政府通过规划和指导企业宏观经济,制定出企业网络营销的相关策略,提高企业网络营销的规范性,促进网络营销的健康发展。2.政府应做好网络营销的宣传工作,加强对企业网络营销的培养和示范推广。政府要大力宣传网络营销的作用,提高企业开展网络营销的积极性。同时,政府要积极普及网络营销的相关知识,使企业和消费者全面了解网络营销,消除消费者对网络营销的陌生和怀疑,加强消费者对网络营销的信任。政府在宣传网络营销的同时,要加强对企业网络营销的教育,确保企业网络营销的规范性和合法性,促进企业网络营销的健康发展。

(二)企业方面。在当今网络时代,网络营销作为企业新型营销手段,具有方便、快捷的特点,能够为企业带来巨大的经济效益。而网站是企业开展网络营销的重要基地,因此,企业应积极重视网站的建设。一是企业要在互联网上注册公司的域名,建立企业的官方网站。网站的建立是企业进行网络营销的开端,因为只有企业建立属于自己的网络,才能在网络上拥有本公司的落脚点,相当于企业的网络店面;二是企业网站是网络营销的重要组成部分,对企业网络营销的开展有着重要意义。因此,企业应重视网站的运行和维护,在市场调查的基础上,将网络营销的商品信息引入到企业网站中,及时更新商品的信息,定期开展优惠活动,提高商品的吸引力,从而促进企业网络营销的健康发展。

(三)网络安全建设。网络安全对企业网络营销产生重要影响,尤其是网络营销中的支付问题。在企业网络营销的过程中存在着买家信息和支付密码泄露的危险。在网络营销的过程中,由于网络黑客及网络病毒的传播,网络安全问题给企业网络营销带来严重威胁。为此,政府和企业应加强网络安全建设。政府应积极完善我国的网络建设,提高网络营销的安全性。同时,企业应重视网络营销中的安全问题,积极引进先进的网络技术人才对企业网络营销进行定期检查和网络维护,确保企业网络营销的安全性。

四、结语

网络营销作为当今网络时代新型营销模式,具有经济性、实效性、广泛性等特征,对企业经济的发展具有重要的促进作用。现阶段网络营销作为新的销售方式受到社会各界的普遍关注。我国企业网络营销创新改革既是科技发展的要求,也是我国经济发展的必要条件。但是由于我国企业网络营销发展时间较短,缺乏充足的实践经验,企业网络营销仍存在一系列问题亟待解决,因此要积极探索我国企业网络营销创新改革的科学方法,以促进我国企业网络营销的发展。完善企业网络营销策略不仅有利于企业经济利益的获得,而且对我国经济社会的发展具有重要意义。

参考文献:

[1]李细建.跨国企业的当地化营销策略及其启示———可口可乐的当地化营销探析[J].发展研究,2010,2

[2]刘向阳,廖新媛.处于不同发展阶段的企业网络营销模式分析[J].中国高新技术企业,2009,21