前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全探微(4篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:
首先对信息安全进行了详细分析,并对网络安全以及数据信息的安全技术提出了一些见解,旨在提高计算机网络运行的安全性。
关键词:
计算机;网络安全和防范;网络攻击
1引言
随着计算机网络的全球性发展,人们越来越享受方便快捷的网络带来的信息冲击。然而,在计算机网络这个大环境下,人们在使用海量网络信息的同时,也要随时防范系统漏洞、黑客攻击等网络安全问题。而计算机网络安全防护工作并不是某一个或几个用户通过设计开发杀毒软件就能完成的,需要全民共同参与、一起努力,让网络环境更加安全、网络防范措施更加坚固[1]。本文是笔者在多年实践和调研的基础上,通过对计算机网络的安全性进行分析,找出解决网络安全访问的解决方案,希望可以对计算机网络安全防范技术起到一定的作用。
2计算机网络安全概述
信息安全由策略、管理、技术3个要素组成。网络系统的信息安全则划分得更加详细,它由5个层次组成,分别为物理层、网络层、系统层、应用层和管理层,并且每一层都要有相应的安全策略。网络安全的正常运行是最终目的,它是检索系统建设安全的保障[2],主要包括以下几个方面。(1)物理层安全物理层安全主要是保证数据物理安全。防范数据在传输过程中造成的失真问题,让数据的传输达到安全可靠,一般采用冗余、备份的方式。(2)网络层安全主要是对网络漏洞、病毒进行防范。这就要对其进行安全控制,尽可能地在被攻击前发现漏洞,进行防范,确保网络层的安全。(3)系统层安全对各个系统进行保护,达到系统没有漏洞,各个系统的安全是整个网络安全的一部分。(4)应用层安全制定应用层安全策略的核心是制定系统安全策略和数据库系统安全策略。应用层安全策略应该采用软件和硬件相互作用的方式,制定具有严格的安全审查和安全测试的应用系统以及数据库的安全备份系统,并制定该系统的安全使用制度。(5)管理层安全管理层安全的制定涉及众多内容,包括服务器安全配置的制定、紧急响应制度的制定、安全管理流程的制定、安全策略的制定以及日常维护服务的制定等。
3计算机网络安全防护措施
3.1网络访问控制解决方案
(1)ACLACL(AccessControlList,访问控制列表)是内部网络的第一道防线,也是边界路由器的过滤器。信息业务系统之间的访问控制就是通过这种过滤规则来完成的。
(2)VLANVLAN(VirtualLAN,虚拟局域网)改变了原始的以太网通信,运用点到点的通信方式,采取VLAN间访问控制策略,使网络的整体安全得到加强。同时,VLAN也克服了以太网的广播风暴问题,是目前应用最广泛的技术,它把不同区域的点联系在一起,又把地理位置相同的点分开。由于系统使用了VLAN隔离技术,使得共享资源设定了访问限制。
(3)防火墙系统防火墙对于网络的保护作用是双方面的,既能控制内部用户的对外访问,又能防护外部网络的有害入侵。防火墙系统可以过滤不同的IP地址,把它允许的内部IP与外网连接,把它同意的外网请入内网。同时,防火墙本身应具有防渗透功能。
(4)MPLSVPN技术方案MPLSVPN技术是指运用MPLS技术在现有的IP网络上构建一个逻辑上隔离的网络,这种逻辑上隔离的网络可以连接相同或是不同的部门。因此,它应具有灵活性、安全性和高效性。
(5)IP与MAC地址绑定MAC是计算机的物理地址,每个计算机拥有世界上唯一的物理地址,没有重复。但每个设备可以有很多网络地址(IP地址),因此,IP地址可以随意更改。为了防止局域网出现安全漏洞,消除IP地址的更改性,可以用路由器将设备上的IP地址与MAC地址捆绑在一起。如果一个设备想要访问网络,它的物理地址与IP地址必须与交换机或者路由器的地址都一致。
3.2入侵检测系统
入侵检测技术是防火墙的一个补充,属于提前防御系统。通过入侵检测,可以更好地预防来自网络的恶意攻击。
3.3网络漏洞扫描系统
网络漏洞扫描系统是对网络内部各个环节的安全检查,检查目前网络中的各个环节是否有漏洞,如果有漏洞需要马上发出警报或自动进行漏洞修复。网络扫描就像一个巡逻的哨兵,在网络中查找安全隐患以防被破坏者利用。
4信息安全
针对数据安全,一般分为内部和外部两类入侵。对于外部入侵,确保数据库数据安全的方法有很多,如防火墙、入侵检测、独立数据备份体系等。而对于内部入侵,如管理员操作不当而留下后门(拿带有木马的U盘拷贝、传输数据),人为地破坏或者篡改数据等,有些人会认为,建立了全面的网络安全防范体系,如采取了防火墙、入侵检测等技术,数据就安全了,网络也安全了。其实,真正对系统产生攻击性的是计算机内部的数据安全,如果内部系统遭到破坏、数据丢失,就会给人们带来很严重的后果。据统计,内部系统遭到攻击的机率占80%以上。这种内部系统泄密,多数是由于错误操作造成的,把不知道带有病毒或者木马的信息传输介质与内部网络连接造成的破坏;还有一小部分是某些人为了个人利益所做的违法行为,他们利用其具有合法用户的身份进入计算机,做出超越其权限的行为。还有很多攻击者本身不具备合法身份,为了某些目的造假获得合法身份进入计算机,攻击其内部系统,获取保密数据[3]。这样人们对外的安全防范体系基本就起不到任何作用,防火墙防的了外部入侵,但防不了内部入侵。为了防止系统内部出现类似假冒用户身份和非法授权访问的行为,必须建立一个统一的账户管理系统和身份认证系统,这个系统可以对用户的身份进行管理,把管理员和普通管理维护者区分开,当他们对系统资源进行设置时,要用严格的身份认证和访问控制,设定管理员的权限、普通管理维护者的权限和用户的权限,确保用户所访问的资源是在授权范围内,不出现越权使用。具体方法如下。①做好防毒、防木马的措施。②认证技术,认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用。③加密技术,加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,取长补短。④IC卡或USBKey采用单点登录的方式,简化了用户认证的操作程序,是目前使用的最安全、最可靠的认证方式。
5结束语
网络信息环境的健康与网络安全密切相关,目前,常用的网络杀毒软件有360安全卫士、检测过滤等。但是由于网络技术发展迅速,计算机病毒的更新速度也是日新月异。人们所希望的网络安全环境只是相对的,而不是绝对的,计算机病毒不会因为一个或几个杀毒软件的拦截,而失去杀伤力。因此,在使用计算机网络时,要做到根据不同的网络安全问题采取相对应的防范手段,这样才能尽最大的努力提高计算机网络环境的安全性。
作者:代云韬 单位:辽宁行政学院
参考文献:
[1]许广.网络信息安全的趋势分析[J].互联网天地,2014(9):57-60.
[2]艾尼瓦尔•阿优甫.计算机网络安全和防备网络攻击[J].网络安全技术与应用,2016(1):3-4.
[3]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(4):143-144
第二篇:网络通讯信息安全性探索
[摘要]
随着计算机网络技术的增强和计算机网络在人们生产和生活中的不断普及,计算机网络技术的安全性被越来越多地在各种重要的场合被提起,对于网络通讯技术中如何加强信息安全性的探索也在不断进行,在新的加密技术和网络安全技术的帮助下,网络通讯中的安全性也得到了强化,网络技术也在安全性的保障下得到了进一步革新。本文从网络通讯中的信息安全出发,探讨信息安全技术在网络时代下的发展创新方向。
[关键词]
信息安全;网络通讯;加密技术;信息技术
信息安全技术是指以信息的保密传输和传输存储过程中的安全防护为核心的防护性技术,对于现代的企业而言,互联网成为了企业传递信息的重要途径,所以信息安全技术的普及和革新关系到了企业发展的核心利益,值得企业花费很大部分的预算去完善网络通讯中的信息安全技术。在需求和技术的双重推动之下,网络通讯中的信息安全性探索必然会走向一个新的阶段。
1网络通讯中的信息安全技术简介
根据传统的计算机网络理论,网络通讯分为编码、发送、传输、接受和解码这几个过程,在这几个过程中都有可能会发生计算机安全的事故,所以网络通讯中的信息安全技术也应该从网络通讯的具体步骤出发,全面且有效地防止网络通讯中可能会出现的各种安全问题。一般来说,可以从网络通讯的几个部分出发,探讨信息安全的相关技术。网络信息的存储和编码是网络通讯的起始环节,在这一环节中重要的技术是网络防火墙技术和信息加密技术,在经过信息加密之后,加密过的信息才能通过公用网络向目标地点传输,在传输过程中就算信息被别人截取,没有相应的解码手段就没办法分析出信息所要表达的真正含义。但是在信息的接受和解码阶段必须要有相应的解码手段,否则信息的传递也就无从谈起,所以在网络信息的传输中,安全技术主要集中在防火墙技术和加密编码技术两个方面。
2防火墙技术的相关探索
防火墙即在计算机上构建的网络安全屏障,传统意义上的防火墙需要软件和硬件的结合,用以在专用网和万维网之间搭建一道可靠的安全屏障,用来阻挡外部的入侵,防止外部用户未经授权的访问以及对信息的窃取。防火墙技术的工作原理是在局域网和广域网之间建立一个安全网关,主要由服务访问政策、验证工具、包过滤以及应用网关四个部分组成,每个传输数据和访问的请求都需要经过防火墙的验证才能自由出入。随着技术的发展,软件形式的防火墙正在得到普及,Windows自带的WindowsDefender也能满足大部分用户的需求,但是对于企业级和更高层级的用户来说,软件级别的防火墙安全性可能不够,这就需要向网络安全相关的企业机构进行防火墙定制的申请或者采用硬件级别的防火墙进行彻底的安全防护。而且,在网络通讯的整个过程中,防火墙还能够发挥更大的作用。防火墙能够从整体上强化整个网络传输链路的安全策略,如对信息的传输采取口令和加密的措施,对安全问题进行集中性质的管理。同时,防火墙还可以通过自身的信息记录功能对相关的信息进行统计,通过这些进行数据传输的日志记录可以对当前网络的使用情况和安全情况进行大致的预估,从而对网络环境中的可疑行为进行预先程度上的判定,防火墙还可以对内部网络起到环境隔离的作用,从而保护数据传输和网络通讯过程中一些较为隐私的数据,一些在数据传输过程中必然会泄露相关信息的服务比如Finger服务和DNS服务等都可以通过防火墙的运作有效地防止某些关键信息的泄露。防火墙还能实现内部IP和外部IP的转换,目前很多路由器也可以做到这一点,但是防火墙在这方面更加安全。
3网络信息加密技术的相关探索
网络信息加密技术是网络通讯动态安全的核心技术,一般的信息加密技术分为对称式加密技术和非对称式加密技术。加密技术的原理在于利用某种数学上的函数对信息的每一个字符都进行相应的变换,并且在数据传输完成后根据反向的数据加密函数进行数据的解码,也只有拥有这个解码工具的一方才能确实收到网络通讯的相关信息。
3.1对称式加密技术在网络安全中的运用
对称加密是指在加密和解码的过程中采用同一套密钥进行相应的工作。经过特殊的算法处理后的明文通过网络进行传输,在接收方通过同一套相反的算法进行解码,所以接收方必须从一开始就知道相应的密钥,这样才能顺利地完成信息传递。这一过程中通常会使用数据加密的标准算法或数据加密的高级加密标准算法进行处理,标准算法比较常用,但是这种方法也存在着一定的弊端,首先是安全性在密钥泄露的前提下就会完全没有保障,其次密钥的复杂程度也已经不适应当前的网络环境安全需求了。这种情况下如果还想使用对称式加密技术的话,可以采取AES安全技术,即高级加密标准算法进行处理。
3.2非对称加密技术在网络安全中的运用
非对称加密技术即加密和解码的双方持有不同的密钥,密钥分为私有密钥和公开密钥,具体来说私有密钥比公开密钥具有更高的权限,这种算法中最为应用广泛的是RSA算法,这种算法在当前的网络环境下有着超强的攻击抵御能力,由于RSA算法的特殊性,即使用数字签名和加密运算两种方式进行,这两种算法的同时运行相当于为网络安全提供了双重保障,所以在很多地方都能得到应用。
3.3信息加密技术在网络通讯中的具体应用
信息加密技术在网络通讯中是要具体运用到一定的物理层级上的,如链路加密、节点加密于端口加密等。其中链路加密是指在信息传输的过程中进行加密,不考虑信息传输的发送端和接收端,链路加密在运行的过程中会建立临时的信息传输节点,在节点中通过接力的形式进行加密和解码的运算,但是链路加密的运算方式使得信息在节点中处于明文的状态。而节点加密是指在传输的节点中通过某种计算方式进行加密,所以在节点中也能避免以明文状态出现,如果和链路加密技术相结合,其安全性就会得到大大提升。在节点加密的过程中,信息在进入节点的时候是处于链路加密的状态的,因此节点要先使用一个密钥对其进行二次加密,在这个密钥的掩盖下进行相应的解码、加密和传输工作,链路加密中暴露在信息节点的明文信息就不会处于不安全的状态。除了上述两种加密应用之外,从信息的发送端到接收端的信息加密也是非常重要的网络通讯安全技术。端到端的加密过程中整个传输都是通过密文来进行的,中间没有多余的加密和解码步骤,也就是说信息在被传达到终点之前是都处在密码保护的状态下的,而且相对于之前的加密应用,实行端到端的加密成本较低,而且安全性和维护方面都有一定的优势。但是端到端的加密方式不能在数据传输的过程中隐藏接收端与客户端的相关信息,因此在使用的时候也要注意或者和上述加密方式的应用结合在一起,形成一个较为完美的加密应用模式。
4结语
网络通讯所占有的重要地位对信息安全性的发展有了更高的要求,所以在这一过程中我们要从硬件保护与软件保护的双重方向出发,以安装防火墙的方式对网络通讯的硬件安全进行支持,同时利用不同的加密方式完善加密的相关渠道,使得信息能够在公用网络中借助互联网进行更加方便快捷的传递。在这个信息安全大于一切的时代,网络通讯的安全要从企业或单位发展的实际出发,尽可能对它的私密性进行保全。
作者:张亮 张晓洁 韩沛? 单位:沈阳理工大学
[参考文献]
[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版).2011.
[2]崔孝科.网络通讯中信息安全性的分析研究[J].计算机光盘软件与应用,20123
[3]钱坤.网络通讯中信息安全性分析[J].电脑知识与技术,2014.
第三篇:石油企业网络信息安全方案探讨
【摘要】
石油是工业发展所依赖的基础能源类型之一,石油加工产业是我国经济运行系统中的重要组成部分,其给国民经济建设中的各行业及国民生活水平的提升以有力而必要的支承。伴着石油产业规模的持续提升,依托于网络讯息传输工艺的现代讯息运用体系构建已日趋完善。依托“互联网+”的各行业业务运作模式,可有力增强工业生产中劳动效率,加大了企业发展的生机,但同时也带来了企业经营讯息安全问题。在此就网络讯息利用中的安全问题及改善策略展开讨论。
【关键词】
石油加工企业;网络讯息;安全管理;改善策略
伴着现代网络和讯息传输工艺技术的普及运用,各式各样的网络讯息传输的安全问题不断暴露,网络泄密故障比比皆是,网络讯息传输的安全保障逐渐变成了国民瞩目的热点。其中网络讯息传输的安全内容关联的因素很多,需要由讯息安全工艺控制及讯息安全运作与管理两项内容上集中对待和整体运筹。依托运用安全运作工艺手段,依托构建完整科学的安全控制体系,确保本石油公司网络讯息内容不被安全故障所侵害。
1我国石油运营企业网络讯息安全管理现状及原则
较长时间以来,得益于安全系统的加速构建,我国的石油加工企业通过加快安全防范能力建设现已拥有相当水平的安全保障及讯息危险预防功能,完整地构建了讯息安全保障机制。讯息利用安全保障业务“主抓并提高技术、重在管控”。企业经营数据的网络讯息系统及其运作安全保障体制是保障企业健康运营目标得以落实的保障性条件。石油加工企业在网络讯息安全保障系统运作中须圆满达到国家行业级保障性条件,遵循管控和工艺技术同等重要的原则,集中谋划、整体管控、高效实用的基本要求,构建高效、完备的企业经营讯息安全保障机制。在现实执行过程中,其涵盖如下几项条款内容:
(1)构建完整配套务实高效的企业经营网络讯息运作管控体系。石油加工企业在其经营讯息安全管理过程中必须实现具备完整的法律制度体系,并且做到事事依照法律严格执行。第一需制定配套的安全保障性法律法规。使企业职工深刻地明细何种行为是属于不规范的,甚至是违反安全法律及规程的,任何人违反了这些规定本公司一定要依照安全规程,结合人事管理、安全条款审计、讯息保密等原则,参照违规情况程度,引发的损失程度予以严肃地对待。
(2)强化网络讯息传输系统安全化管控。石油加工企业需要构建完备、高效的网络讯息利用管控体系。依照国际IT系统运作具体实践,依照本企业讯息运用模式的实际特征,构建满足石油加工企业本身特征的操作体系。设置业务服务平台作为整体的对客户接口端,集中接收客户质疑的讯息资料。
(3)利用事件控制程序储存客户需求条件、网络讯息模块发生的内部缺陷等问题,依照事故波及范围、轻重缓急、解决难以表现等选取优先等级。在程序控制人员理清各类问题线索之后,整理问题调治内容记录,及时通报整治效果。同时业务咨询平台操作人员对故障整治效果实施查证。
2我国石油企业网络安全管理改善策略
(1)网上访问调控工艺技术。依照安全规程、安全保障等级的区别,于石油加工企业讯息网络边缘及区域内部设置各个相异的安全区域,在每个网络的安全地带边缘设置讯息防火隔离墙设施实施讯息访问监管。依托建立完善的安全保障性规程对参数包实时筛选、对交流形态参数资料实施考量及复审,确保其整体讯息资源,阻止外围没经授理使用权的客户和侵扰者的非法登录与侵害。
(2)外部人侵事件审定。在石油加工企业网络讯息主要部位对参数资料实施侵扰事件的测试及认定。依托对外界人侵活动的检验和测试体系对总体网络通讯平台的侵害、侵袭等损害过程实施监管,对发出的报警讯息实施整体的深度管控,给石油加工经营公司的安全保障体系进步和发展创造条件。
(3)异常流量分析与处理。石油企业内部信息系统在为内部用户提供服务的同时,部分信息系统也需要为服务商、合作单位等外部用户提供服务。依托深度检测技术对来自于互联网的访问数据进行深人分析与检测。
3结语
网络信息安全工作是一项复杂而系统化的工作,石油企业经过安全建设,实施了一些安全解决方案,建立了比较完善安全管理体系,具备了一定程度的网络与信息系统安全防护能力。面对复杂的网络环境,必须采取合理的安全管理措施,对企业安全策略不断改进和完善,才能促进石油企业的可持续发展。
作者:郭英 张萍 单位:渤海钻探工程有限公司第五钻井分公司
参考文献
[1]崔传桢.助力“互联网+”行动:解读中兴通讯的网络安全———基于“互联网+”行动背景下的中兴通讯信息安全及战略布局[J].信息安全研究,2016(04).
[2]董栋,王宁.网络信息安全存在的问题及对策研究[J].网络安全技术与应用,2015(08).
[3]李刚.网安产业成为网络强国中坚力量[J].信息安全与通信保密,2015(06).
[4]马李翠,黎妹红,柳贤洙.基于云的信息安全攻防实践及竞赛平台开发[J].实验技术与管理,2014(03).
第四篇:制造企业网络信息安全技术应用
摘要:
随着经济全球化的发展和中国国际实力的不断增强,科技水平的不断提高,网络安全尤为重要。现在已经出现了较为安全的针对制造企业的网络信息安全管理的技术,这些技术主要对制造企业实施安全的网络信息管理,为了提高制造企业网络信息安全技术的质量,各大主流技术专业公司都在积极采取措施进行实施方法和应用探究的改进工作,本文主要对制造企业网络信息安全的关键技术及其应用探究进行探索,并且进行了详细的归纳分析。
关键词:
制造企业;网络信息安全;关键技术;应用
随着社会的发展,人们的科技水平迅速提高,与此同时,人们的生产生活方式也发生了巨大的变化,网络技术随着科技水平的提高在人们的生活中发挥着越来越重要的作用,很多机构进行了大量的研究,研究结果显示,计算机网络技术在未来的企业发展当中必然会发挥着越来越重要的作用,企业从使用封闭、专用网络转向使用开放的、共享的计算机网络,各国领导人已经认识到这个问题,并已经着手采措施解决这些问题,各国的专家也在着手进行制造企业网络信息安全关机技术的研究,本文对研究情况进行了分析,希望能够专业人员一定的研究。
一、网络信息安全对制造企业的重要性
计算机网络技术是制造企业网络信息安全的核心,通过使用计算机网络技术能够实现资源的集成,最大程度地适应市场的需求变化,全球范围内使用最大的资源库就是网络,网络协议的开放性使计算机能够自由进行联网,这就实现了资源共享的最大化,但是,在早期的网络协议当中没有太重视网络安全性,并且政府也没有采取措施进行网络管理,这些问题都导致了互联网的安全性受到很大的影响,并且网络安全事故的发生频率越来越高,对网络安全的威胁主要表现在以下几个方面:非授权访问;冒充合法用户;破坏数据完整性;干扰系统正常运行;利用网络传播病毒,线路窃听等等,这些问题的存在使人民越来越重视网络信息安全问题,建立可靠的网路环境、采取措施实现制造企业内部信息安全交换和安全传输工作。人民当前着重采取措施研究产品信息远程通讯的保密性和完整性,并且制造企业网络信息技术的专利受到相关部门的保护,其他个人和团体不能采取非法措施窃取制造企业的内部资料。
二、制造企业网络信息安全关键技术
(一)防火墙技术
防火墙技术是近几年刚刚兴起的一种网络安全技术,该技术的主要特征是将网络通信监控系统建立在网络边界上,实现网络安全保障的效果。防火墙技术是假定被保护网路具有较为明确的边界,而且主要实现对网络外部威胁的防护工作,对跨越防火墙的数据实现检测、监督,尽可能屏蔽网络外部的网路信息和网络结构,进而达到网络安全保护的作用防火墙技术加强网络安全的主要手段是隔离网络拓扑结构和服务类型,并且防火墙技术的保护网络真是具有明确边界的网块,能够防范被保护网块外部的网络威胁。我们所说的防火墙技术主要是指专业人员采用专业措施建立分隔保护网将被保护网络和外部网络分隔,由定义可知,防火墙技术在企业的网络中应用较多,特别适合在企业专用网络和企业公共网络互联活动当中使用。仔细分析网络服务功能和网路拓扑结构是防火墙发挥作用的基础,并且使用了专用的软件、硬件和专业的管理措施,能够检测、控制和修改跨网络边界的信息,数据包过滤、应用网关以及服务器技术等多项技术都是实现防火墙技术的主要技术,防火墙发挥效果的主要因素还包含了在基础技术上使用的网络拓扑结构。
(二)身份认证技术
身份证技术以其独特的特点得到了广泛的应用,在验证访问者的物理身份和数字身份方面发挥着重要作用,目前身份证技术在识别网络活动当中各种身份的活动中扮演者重要的角色,能够为其他安全技术提供一定的依据,工作人员通过将身份证技术和制造企业的业务流程相互结合能够实现资源非法访问的阻止效果。经过调查,目前的制造企业网络信息安全关键技术有以下几个种类:一次性密码技术、可重用密码技术以及数字签证等等。
(三)相互认证技术
在制造企业网路信息系统当中,工作人员应该着重采取措施进行相互认证问题的解决,ASP模式的网络化制造是相互认证技术的基础,ASP中心需要进行客户真实身份的确认工作,客户端同样也应该做好这项工作,我国目前所使用的PKI技术便能够做好这项工作。
(四)访问控制技术
访问政策的优点各不相同,经过调查我国目前主要使用DAC(自主访问控制)、MAC(强制访问控制)和RBAC(基于角色的访问控制)三项访问策略,用户使用DAC访问策略可以指定另一个用户对其拥有,资源的可访性以及访问资源的形式都能够在访问控制技术的使用当中得到应用。
三、网络信息安全在制造企业中的应用探究
对制造企业的网路信息安全研究应该建立在网路制造特点以及制造系统当中安全隐患研究的基础上,有关人员针对这项研究提出了网络化信息安全体系结构的概念,该概念是以网络化制造为基础,并且在网络化制造信息安全领域当中应用了物理隔离技术,实现网路制造系统当中安全隐患消除的最大化。
四、结语
综上所述,随着时代的发展,科技水平不断提高,经济全球化趋势越来越明显,网络信息安全技术在制造企业的正常运行当中发挥着越来越重要的作用,提高制造企业内部网路信息安全能够为制造企业的正常运行提供保证,提高制造企业内部网络信息安全实施成功率的关键则是网路信息安全技术的准确性,制造企业除关注制造信息外也应该投入更多的精力关注网络信息安全技术,多多培养该方面的人才,为其安全应用增添保障。
作者:王哲 单位:恒天重工股份有限公司
参考文献:
[1]刘勇.面向网络化制造的企业信息安全研究[D].东北大学,2011.
[2]戴川,叶春明.浅谈制造企业日常信息安全管理的必要性与对策[J].中国集体经济(下半月),2007,06:54-55.
[3]柯湘晖.论制造企业的信息安全建设[J].印制电路信息,2006,08:45-48.
[4]孙中华.加工制造类企业信息安全问题的探讨[J].电脑编程技巧与维护,2011,24:132-133