Page 20 - 网络电信2018年9月刊下
P. 20

运 营 商 专 栏

            防止恶意的内部人员跨越边界对外实施攻击,在不同区的网络                              信息安全管理体系是指组织围绕其信息安全目标所用的管
            边界加强安全防护策略,防止外部人员通过开放接口、隐蔽通                          理方法和手段构成的体系。保证企业信息化的安全和稳定是目
            道进入内部网络。用户身份信息、活动的范围都能够进行最基                          前必须执行的一项任务,为了应对当前网络环境下的黑客和病
            本的通信,其中,最常见的通信内容就是最为基础的网络用户                          毒危害,需要企业和公司制订相应的数据处理功能,同时,定
            的基本信息,这些内容在进行数据信息传输的过程中会出现                           期对数据库进行维护,保证网络信息传输的通畅,这样更加有
            在网络中,不法分子可以通过一定的手段进行数据的窃取和修                          利于企业的发展。
            改。鉴于目前这种情况,为了能够让网络用户的基本信息得到                              大数据安全体系需要云端服务器的支持,这是一个完整
            更深层次的保护,网络相关部门应当对网络用户的个人信息进                          的安全体系,但只是相对安全,并非绝对安全,需要根据传统
            行加密保护,这样网络通信过程中传输的都是一系列的暗码,                          的数据处理标准对数据信息进行处理,构建相应的数据管理框
            提升了网络通信的安全性。同                                                                架,完成数据处理的一系列技术
            时,网络用户还可以进行网络地                                                               要求。在企业信息化的过程中,
            址的屏蔽和监控,制订一系列的                                                               网络信息传递需要对用户的信息
            安全加密手段来保证要进行通信                                                               进行加密处理,同时,保证数据
            的数据信息的安全性,通过这种                                                               信息的活动范围是可监控和可管
            方式来提升计算机数据信息的安                                                               理的,不能允许第三方数据进行
            全性和稳定性。                                                                      修改和获取,这样在很大程度上
                3、企业网络安全                                                                 保证了数据信息的安全性。在大
                在数据保存和不断流通的大                                                             数据技术下,用户数据可以通过
            数据时代背景下,计算机网络中                                                               相应的验证进行保护,同时,采
            的信息数据传播同时也具有普遍                                                               用数据加密功能对用户身份信息
            性的特点,因此保证信息数据的                                                               进行加密,这些数据信息都是
            保存和流通的安全性是大数据时代下计算机网络安全性发展的                          一种通信保护行为,可以进一步对用户的个人信息进行安全处
            一项重要手段。数据保存时需要对文件进行一定的加密处理,                          理。
            而文件加密是提升信息系统安全性和数据需求的基础方式,对
            文件进行加密处理的主要作用就是防止数据被窃取和毁坏。在                              四、结束语
            数据流通中,对信息数据的加密保护是指数字签名技术的实际                              随着信息技术的快速革新,数据正以惊人的速度积累,
            应用,这种技术的目的在于在应用过程中提供更为精准且安全                          大数据时代已经来临了。大数据时代企业信息安全防护是一种
            的信息数据加密服务。线路加密的同时也要注重线路传输的安                          新型的网络保护手段。从如今大数据的发展形势来看,大数据
            全保护,因此,在线路传输中对于不同加密密钥的使用,需要                          时代的发展已经全面开始,企业信息化已经开始在计算机行业
            增强目标保护的安全强度。而端口对端口的加密需要借助加密                          中进行了大规模的运用和改进。计算机信息安全领域大数据的
            软件,并且在加密技术基础上为文件发送的目标文件实时加                           运用是比较成功和普遍的,大数据技术能够对计算机网络的数
            密,将明文转化为密文,进行信息安全传递。当目标信息到达                          据信息处理的安全性进行提升,同时,保证数据信息可以得到
            目的地时,信息接收者就可以采用密钥进行解密,将密文转换                          更加深度的保护。随着社会的不断发展,科学技术也在不断进
            为可直接读取的明文。                                           步,大数据时代的企业防护能力将来也可以得到更大的提升,
                4、企业应用系统平台                                       对企业信息化有着很大的帮助。
                应用系统平台安全直接关系到企业各业务应用的稳定运
            行,对应用平台进行信息安全保障,可以有效避免企业业务被
            阻断、扰乱、欺骗等。
                从现在电脑硬件设备市场的情况来看,用户对设备的处理
            和运行速度有着不断提升的要求,计算机和个人电脑的尺寸不
            断缩小,但是功能却越来越强大,在个人电脑和终端设备方便                          参考文献
            携带和架设的同时,提升了设备的整体功能,以及网络信息安                          [1]  杨峰.大数据时代企业信息安全保障策略研究[J].电脑知识与
            全的加密处理水平。从目前的软件领域情况看,计算机软件的                                 技术,2016,12(02):50-52.
            开发是一个长期的过程,所以,需要各方的共同努力,对数据                          [2]  陈呈.基于大数据时代下的企业信息安全管理中心的应对策略
            处理和更改的同时,也需要软件的支持。                                          [J].电子技术与软件工程,2015(09):234.
                                                                 [3]  曾中良.大数据时代的企业信息安全保障[J].网络安全技术与
                三、企业信息安全管理体系构建与实施                                       应用,2014(08):137-138.


            26                                         网络电信 二零一八年九月
   15   16   17   18   19   20   21   22   23   24   25