网络安全渗透培训范文

时间:2023-06-01 10:43:54

导语:如何才能写好一篇网络安全渗透培训,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全渗透培训

篇1

为贯彻落实中央关于网络安全和信息化的战略部署,根据中央网信办有关工作安排,我院在领导的大力支持和相关部门的协助下,于11月24至30日组织开展以“共建网络安全、共享网络文明”为主题的网络安全宣传周活动,并取得了良好的效果。

我院在接到通知后立即召开会议,部署“网络安全宣传周”的宣传工作,成立了领导小组,落实责任分工,明确活动的目的,突出宣传的实效性和思想性,第一时间将活动要求部署到系部及相关单位,宣传活动有序开展。

一、活动开展

(一)主题班会

此次宣传周活动前期,多系在其主题班会上围绕“青少年网络安全”为主题,让学生通过图片、信息以及教师的讲解,体会网络安全的重要性,对学生提出了相关注意事项,个别系部协定了《青少年网络文明公约》。通过各项活动的开展,明显提高了学生的网络安全防范意识和能力,让他们了解了绿色上网的意义。其中,计算机与信息科学系组织了以“网络安全,人人有责”主题班会,通过从上网的时间安排,在网上选择性地浏览信息,对虚拟网络中各种情况采取的自我保护措施,如何对预防病毒等做了交流和讨论,让同学们清楚地认识到网络安全的重要性,更好的利用网络促进我们学习的进步。中文系组织了“共建网络安全、共享网络文明”主题班会。为帮助师生识别网络谣言、防范网络诈骗、远离网络犯罪做出警示,学前教育系在网络安全宣传周活动期间举办“网络安全,你我同行警示案例展”活动。教育系开展了以“文明上网”为主题的校园演讲比赛,同学们积极准备,就存在的各种网络现象发表自己的观点和看法,收到良好效果。其他各系都有不同形式的班会及相关内容,如《如何帮助青少年提高网络基本识别能力》、《如何养成良好的上网习惯和行为》、《青少年网瘾的危害》等。

(二)下发宣传手册

为了使学生更进一步明确网络安全工作的重要性,懂得更多的网络安全防范知识和自我保护知识。我院组织各系部印发近千余张的网络安全宣传知识资料发放到学生手中,基本做到人手一份;教学楼楼道宣传栏做了关于网络安全方面的专栏内容,提高了学生的网络安全意识,为首届网络安全宣传周开了一个好头。

(三)组织知识竞赛

除了系部举办网络安全主题班会、发放网络安全材料以外,个别系部还在此次网络安全宣传周后期组织进行了“网络安全”有奖知识竞赛。竞赛中,各专业学生展示了高超的知识能力和竞赛水平,广大学生对网络安全知识掌握的较为扎实,能快速准确的判断出什么事该做,什么事不该做。

二、存在的问题及今后努力方向

(一)存在问题

按照通知要求,大部分学生参加了网上竞赛答题活动,但由于网络不稳定,网站经常瘫痪等原因,部分学生未能顺利完成网上答题,或许有些可惜,同时也希望官方加强网站运行稳定度,让更多学生参与进答题活动。

(二)今后努力方向

篇2

“中国网络的迅猛发展使得网络安全变得比以往任何时候都更为重要。个人信息保护和网络安全得到中国政府的高度关注,国有企业也对网络安全管理提出了更强的需求。”普华永道中国网络安全服务合伙人冼嘉乐说,未来中国网络安全服务市场非常大,单靠一家公司的能力远远不够。普华永道提供的资料称,近几个月来,寻求网络安全方面支持和建议需求的客户接踵而来,如希望提供安全漏洞的预防、检测和修复服务。

普华永道在《2015年全球信息安全状况调查》中指出,信息安全已成为全球普遍存在的商业风险,有效应对这一风险已成为众多企业的当务之急。 报告显示,仅在2014年上半年,中国就有多起影响广泛的信息安全事件,其中包括某大型第三方支付机构找回密码功能存在系统漏洞,导致信息泄露;黑客通过公共场所免费WiFi诱导用户连接而获取手机中银行卡、支付账户等信息从而盗取资金;一家大型在线旅行商户由于系统设计缺陷而导致客户信息有被泄露的可能。

记者了解到,普华永道全球网络提供涵盖了全维护、安全威胁和弱点管理、网络信息安全、事故应对和法务调查等一系列的服务。在中国,普华永道已拥有一个120多人的信息安全专家团队,提供战略建议、弱点和威胁评估、商业连续性与弹性、渗透测试和法务调查等方面的解决方案。

普华永道在长期服务中国客户的过程中积累了很大的客户群,并且与客户建立了良好的关系,希望在此基础上与国内很好的安全服务提供商合作,为客户提供完整的安全服务解决方案。

据悉,谷安天下的优势之一是为客户提供信息安全与IT风险培训,其云安全、反欺诈等方面的服务已经获得国内客户的广泛认可。冼嘉乐认为,对本土安全市场的了解是谷安天下的一大优势。

记者了解到,普华永道希望通过此次合作关系,借助谷安天下对国内网络安全环境的了解和专业能力,及其与相关监管部门、利益相关方的良好关系,更好地为客户服务。

篇3

关键词:APT攻击;网络安全防御;冲击;应对

前言

在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比^敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。

1 APT攻击的概念和特点

APT,全称Advanced Persistent Threat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。

APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。

2 APT攻击对于网络安全防御的冲击

相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。

就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、Zero Access等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。

APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。

3 APT攻击的有效应对

3.1 强化安全意识

在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。

3.2 填补系统漏洞

在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。

3.3 落实身份认证

在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。

3.4 构建防御机制

应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。

4 结束语

总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。

参考文献

[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.

[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.

篇4

关键词:工业网络;安全防护

随着计算机和网络技术的发展以及国家“工业4.0”“两化融合”战略的推进,智能化工厂建设已成为企业节本降耗、提质增效的必由之路,对于工业控制系统而言,它必将成为智能化工厂整体设计架构中的重要组成部分。生产控制信息将贯穿于企业生产经营管理全过程,工业控制系统相对独立的运行环境正在被打破,工业控制系统面临着来自外部越来越多的安全威胁。尤其是化工流程行业高温高压、易燃易爆的特点,一旦工业控制系统出现问题,后果将极其严重。

一、行业现状分析

目前化工流程行业普遍运用数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统控制生产设备的运行。长期以来工业控制系统始终把稳定性、延时性、可操作性等作为重要的性能指标,很多企业对于工业网络安全没有足够的重视,管理制度不健全,技术防护措施不到位,有的企业甚至基本上没有任何防护措施,由于担心对操作系统的影响,不敢轻易对系统实施升级和漏洞补丁的操作。为了实现管控一体化,很多企业将工业控制网与企业管理网络甚至是与互联网进行了连接,且采取的防护措施也很简单,通常只是用一台上位机将工业控制网和管理网连接到一起,这种安全防护措施极易被攻破,在高度信息化的同时也减弱了工业控制系统的安全性,病毒、木马等威胁正在向工业控制系统蔓延,工业网络病毒、工控设备高危漏洞、外委设备后门、无线技术应用的风险等诸多因素对工业控制系统的安全造成了极大的威胁,工业控制系统安全问题日益突出。

二、安全防护技术探讨

1.工业控制系统病毒种类和传播途径分析。

工业控制系统受到攻击一般都是先感染病毒,系统被感染后会出现两种情况,一是系统运行效率下降,常出现运行速度慢和死机现象;二是系统被黑客利用病毒所控制,对系统进行操作。近年来出现的震网病毒、Duqu病毒、Flame病毒和Havex病毒都是针对工业控制系统的病毒,这些病毒的传播途径一般是通过互联网散布,通过互联网感染企业管理网络计算机或移动存储设备,通过管理网络和移动存储设备感染工业控制网络。目前很多化工企业用于生产控制的是DCS系统,针对这些DCS产品实施攻击是很容易做到的,因为这些DCS产品的协议参数、标准规范、接口参数等信息对于攻击者来说是很容易得到的,制作出有针对性的攻击程序技术难度也不大,攻击的关键就是如何使这些程序侵入到工业控制系统之中,这既是攻击者想方设法所要做的事情,也是防御者的工作重心。以震网病毒为例进行分析,震网病毒是一种基于WINDOWS操作系统平台的专门针对工业控制系统的蠕虫病毒,它具有传播能力强、能自我复制、隐身性好等特点,还具有多种扫描和渗透机制,该病毒可以根据环境不同做出相应的反应。震网病毒的攻击手段常常以黑客技术发动首次攻击,入侵到工业控制系统后进行蔓延、复制,渗透到更深层次的控制单元中,从而达到控制系统的目的。

2.工控安全防护理念的演变。

(1)强调网络隔离,一般是采用网关、网闸、单向隔离设备等硬件隔离技术,这些防护手段属于被动防护,起到抵御和阻挡威胁侵入的作用。但被动的防御是脆弱的,现代高端持续性攻击都是有针对性的应对这些隔离技术,只要是有物理连接,那攻破这些隔离设施只是技术上的问题。

(2)传统信息安全厂商提出了纵深防御体系的理念,其性质也是属于隔离的范畴,只不过是对传统隔离技术的一种演变,基本上是诸如防火墙、动态入侵检测(IPS)等一些信息安全设备的一种简单的堆砌,不能完全适应工业控制网络安全的特点。

(3)以工业控制系统生产厂家为代表的,基于产品端的持续性防御体系,其理念是基于工控产品硬件创新以提高其安全性,这种理念适应工业控制系统高可靠、低延时、可定制以及简单化的实施和操作等特点,这就需要制造厂家与客户之间需建立一种长期的合作关系,费用相对也较高。

(4)以攻为守的防护策略,通过注重攻击技术的研究以提高攻击技术,从而带动防御技术的提高,以此为基础衍生出多种检测技术和风险评估方法,运用这些技术和方法建立诸如离线威胁管理平台、威胁评估系统等工具挖掘系统漏洞,寻找安全渗透攻击,发现隐患及时报警或消除,这些技术和手段属于主动防御。

3.攻击技术分析。

(1)网络扫描技术分析。

工业控制系统网络协议对延时性很敏感,实施硬扫描通过占用资源对延时造成影响,就很有可能致使整个网络瘫痪。单单是进行简单的网络扫描操作,就可以达到中断系统服务的目的,在网络扫描过程中,如果发现防火墙、网关之类的网络保护设备,凭借基本的黑客技术,通过实施DOS攻击就可以达到目的。如果不希望系统崩溃,只是通过扫描获取相关设备信息,那就可以采取软扫描的方法进行目标系统定位,之后再根据系统的网络协议的特性进行后续扫描。通过扫描可以识别出关键设施保护设备及其属性,可以得到设备的各类同步信息,还可以发现DNP3的从属地址和相应的逻辑关系。

(2)账户破解技术。

目前大部分工控系统都是基于WIN-DOWS操作系统的,因此一些通用的专门破解WINDOWS账户的软件工具和方法同时也可以应用到破解工业控制系统上来。OPC是以OLE和COM机制作为应用程序的通讯标准,DCS系统可以通过OPC与外界建立联系,账户破解后通过主机认证就可以全面控制OPC环境,对DCS系统实施双向的数据通讯。若无法获得底层协议认证,也可以通过枚举方法破解系统人机界面用户信息,进入人机界面就可以直接控制管理进程,窃取各类信息。以上两种技术只是众多攻击技术的代表,攻击技术种类繁多,且还有多种复杂的变换,但最终目的就是要入侵到系统中来,所以防御和捕获技术的研发是关键,两者应结合运用才能保证系统安全。目前各类防御系统较多,但捕获技术应用较少,在入侵来源识别、I/O接口监控、动态检测分析和系统运行检测等方面开展工控系统保护工作效果将更加明显。

三、安全防护管理探讨

技术是手段,管理是保障,建立完善的工业控制网络安全管理体系对于安全防护更为重要,管理体系架构应包含以下六部分:

1.建立完善的组织机构。

企业要结合本单位实际,制定网络安全工作的总体方针和策略,明确本单位网络安全工作的总体目标、范围、原则和安全框架。应有专门的部门具体承担网络安全管理工作,组织制定和落实网络安全管理制度,实施网络安全技术防护措施,开展网络安全宣传教育培训,执行网络安全监督检查等。

2.加强人员管理。

建立相关岗位人员上岗管理规定,进行相关教育和培训、考核,与关键岗位的计算机使用和管理人员签订网络安全与保密协议,明确网络安全与保密要求和责任。建立相关岗位人员离岗管理规定,人员离岗时应终止其系统访问权限,收回各种软硬件设备及身份证件、门禁卡、UKey等,并签署安全保密承诺书。建立外来人员管理制度,外来人员访问机房等重要区域,应履行审批手续。

3.重视存储介质管理。

建立存储介质安全管理制度,对移动存储介质进行集中统一管理,记录介质领用、交回、维修、报废、销毁等情况。严格限制USB接口的使用,严格存储阵列、磁带库等大容量存储介质的管理,采取技术措施防范外联风险,确保存储数据安全。严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。

4.规范网络管理和运维工作。

建立网络安全管理和日常运行维护管理制度,制定运维操作规程,规范日常运维操作记录。建立安全风险控制流程,采取书面审批、访问控制、在线监测、日志审计等安全防护措施进行安全风险控制。日常维护要建立巡检表,对网络监控日志和设备日志进行管理,定期审计分析,发现安全风险或问题,及时进行处理。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。建立计算机管理制度,对计算机进行重点监控,严禁计算机接入互联网。

5.严格外包服务机构的管理。

篇5

关键词:计算机网络安全;问题;对策

DOI:10.16640/ki.37-1222/t.2016.22.120

1 引言

进入二十一世纪以来,计算机网络技术已经渗透到社会生产和生活的各个领域,并最终促成了全球信息网络化传播的趋势。在这样的大趋势下,计算机网络的安全问题也愈发受到政府、企业、学校、医院等各方面的重视,力求保护自己系统内部的重要数据。由于计算机网络系统较为复杂,与外界联系具有多样性、不确定性,同时连接具有相互性和开放性的特点,较容易受到黑客和病毒的攻击。因此,对网络信息进行有效保护,保证网络信息安全是一个极为重要的课题。只有对网络信息安全进行全方位的有效维护,才能够克服其自身的缺陷和周边的威胁,保证网络信息既方便提取可用又具有保密性。

2 计算机网络安全的含义

互联网产生于上个世纪六十年代,经历了近六十年的发展逐渐壮大,在人们的生活和工作中扮演越来越重要的角色,甚至每时每刻都离不开互联网的帮助。计算机网络安全不但是指系统中数据的保护,还包括计算机的硬件和软件保护,即使有意外因素影响下也不会出现数据泄漏、破坏,系统遭到更改的现象,并且计算机能够保证正常运行,网络服务不会导致中断。简要来说,计算机网络安全就是保证网络中信息真实完整可靠,可被随时提取,同时被保密。

3 计算机网络安全问题分析

随着计算机技术的发展,计算机网络为信息处理和扩散提供了更为便利的条件,但同时网上信息的安全性也存在着一定的威胁。计算机网络安全问题主要分为以下几个方面:

(1)计算机的物理安全问题。计算机的物理安全是保护计算机安全的最基本条件,由于一些自然灾害如洪水、火灾以及地震等都会造成计算机网络中断甚至毁坏。同时,电磁干扰、防雷电等都会对计算机设备产生影响。

(2)计算机操作系统、软件安全漏洞。在计算机上的硬件、软件、协议的实现上或者系统的安全维护上存在漏洞,而使得一些恶意攻击者在未被授权访问的情况下进入系统甚至对系统破坏。尽管随着微软系统的升级换代,计算机系统越来越完善,但是仍旧有一些不尽如人意的地方存,这就为计算机的使用带来一些隐患,危害使用者的信息安全。

(3)黑客攻击。黑客一般针对系统在安全防护方面存在的漏洞进行攻击破坏甚至窃取用户的一些重要资料。黑客攻击系统的目的多样,如盗取或更改用户的重要资料,或者窥探个人隐私甚至窃取商业机密,更有甚者会对国家网络系统进行攻击,危害国家财产安全和社会安定秩序。黑客的手段主要包括:破坏防火墙的功能,对计算机系统进行信息轰炸,窃取系统密码。黑客的攻击结果,会造成重要数据被篡改,较为严重的时候会造成整个网络系统的瘫痪和服务器的中断。

(4)人为因素造成的网络安全问题。人为因素造成的网络安全问题多种多样。对于计算机的使用者来说,如果使用者的素质不高,由于操作失误就会不可避免对计算机网络安全造成危害。另一种情况下是由于使用者的安全意识不够,导致系统被设置错误或者由于疏漏向别有用心的人泄露了操作密码,再或者在公共计算机上留下的临时文件未能删除而被盗取等。同时,目前计算机网络安全管理机制还不够完善,也没有有效的监管,对信息网络安全制度的执行和配套监督都存在不足,导致网络安全受到不同程度的威胁。

4 应对计算机网络安全问题的对策

由于计算机网络安全在方方面面都存在缺陷和隐患,需要提出相应的安全策略应对这些问题,以提高计算机网络的安全性。安全策略主要是指在一定的条件下,为实现一定程度上的安全防护所必须要遵循的原则,主要包括三个方面。第一,较为先进完善的网络安全技术的应用是进行网络安全防护的重要保证。第二,完善计算机网络安全管理机制,健全相关政府、企业和个人网络安全管理体系,加强网络安全的监督的执行力度,提高计算机网络用户的安全意识。第三,国家和政府应该加强相关法律法规的建设,健全信息安全法制体系。对侵害网络安全的违法犯罪行为加大打击力度,从而建立一个和谐安全的网络环境。

(1)加强网络安全的物理环境建设。针对计算机网络安全受自然灾害、物理手段攻击的影响问题,应该建立起计算机系统特别是网络服务器、服务设备以及通信电路的防护体系,免造自然和人为侵害,对于系统设备中的关键部分还需进行电磁保护等措施,从而为计算机网络提供一个安全的物理基础。

(2)计算机防毒和杀毒。由于计算机病毒对计算机网络安全的危害是极大的,每一台计算机都应该安装性能较高的杀毒软件。同时应该做好后续工作,如定期对系统进行安全监测,并修补系统漏洞,以提高系统对病毒的防护能力,当然对杀毒软件的病毒库进行及时升级以应对不断变异的病毒的极为重要的。

(3)安装补丁程序。由于目前应用比较广泛的操作系统软件都或多或少存在漏洞,这就需要使用者去往其的官方网站,查询其近期的安装补丁程序,及时安装以更新系统性能,从而达到有效防止黑客攻击的目的,实现计算机网络的安全运行。

(4)提高安全防范意识。由于在实际的工作生活中,计算机网络安全受到的威胁的原因,很多来自于人为因素,由于用户的网络安全意识不足而导致。所以,提高计算机网络使用者的安全意识是首要任务,同时还可以采用培训等方式提高使用者在网络安全方面的技术水平,规范其的操作行为,以降低由于人为因素所产生的不必要的安全危害。

参考文献:

[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-112+116.

篇6

关键词:网络信息安全;等级保护

中图分类号:TP311 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02

The Public Security Frontier Forces Information Security Construction Discussion

Jiang Haijun

(Liaoning Province Public Security Border Defense Corps Logistics Base,Shenyang110136,China)

Abstract:This article according to the public security Frontier forces network and the information security present situation,had determined by the internal core data protection network and the information security system construction goal primarily,through the pass word method safeguard internal data security,achieves the data security rank protection the request.

Keywords:Network information security;Level protection

随着科学技术和边防部队勤务工作的深入发展,信息化建设已成为提高边防执法水平的有力途径,全国边防部队近年来已基本实现信息资源网络化。但是,紧随信息化发展而来的网络安全问题日渐凸出,给边防部队管理工作带来了新的挑战,笔者结合边防部队当前网络安全工作实际,就如何构建全方位的网络安全管理体系略陈管见。

一、影响边防部队信息网络安全的主要因素分析

(一)物理层的安全问题。构成网络的一些计算机设备主要包括各种服务器、计算机、路由器、交换机、集线器等硬件实体和通信链路,这些设备分向在各种不同的地方,管理困难。其中任何环节上的失误都有可能引起网络的瘫痪。物理安全是制定区域网安全解决方案时首先应考虑的问题。

(二)计算机病毒或木马的危害。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响网络安全的丰要因素。新型的木马和病毒的界限越来越模糊,木马往往借助病毒强大的繁殖功能使其传播更加广泛。

(三)黑客的威胁和攻击。现在各类打着安全培训旗号的黑客网站不胜枚举,大量的由浅到深的视频教程,丰富的黑客软件使得攻击变得越来越容易,攻击者的年龄也呈现低龄化,攻击越演越烈。黑客入侵的常用手法有:系统溢出、端口监听、端口扫描、密码破解、脚本渗透等。

二、边防部队信息网络安全的特征分析

(一)网络安全管理范围不断扩大。从工作点来看,网络覆盖范围已从机关直接深入到基层一线,从机关办公大楼到沿边沿海的边检站、派出所。凡是有网络接入点的地方,无论是物理线路还是无线上网点都必须进行网络安全管理,点多线长,情况复杂;从工作环节来看,从设备的选购、网络的组建、专线的租用到日常网络应用,从设备维护保养、设备出入库到送修和报废,无一不涉及到网络信息安全,网络安全已渗透到工作的每一个环节。如:某单位被通报发现违规事件,经调查,结果是有人将手机接上公安网计算机充电,而该手机正在无线上网。

(二)安全管理对象类型复杂多样。目前,公安信息网、互联网、业务专网、机要专网在日常工作中频繁使用,成为管理的难点。同时,公安网上各类使用中的网络安全管理软件系统应用有待深化,一些网络管理软件使用功能仅停留在表层,未能成为得力工具。

(三)网络安全问题不断翻新。目前互联网、公安网、业务网、网四种网络必须物理隔离,禁止交叉使用移动存储介质,但四种网络的信息资源在一定范围内却必须共享交流。曾经出现过这种情况,某单位人员在互联网上建立论坛,发表不健康言论,触犯边防部队管理条例。究其原因,是因为我们的网络安全工作一直以来是局限在公安网内部,尚未随着网络应用发展趋势扩展到互联网的管理上。

三、边防部队信息网络安全的技术分析

网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。

(一)虚拟网技术。虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

(二)防火墙技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

(三)病毒防护技术。病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。在防火墙、服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

(四)入侵检测技术。利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够。需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案;在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。

四、边防部队信息网络安全管理体系的对策

网络安全是一个范围相对较大的概念,根据具体的实际情况组成不同安全管控层次或等级的网络系统,既是网络实际发展应用的趋势,更是网络现实应用的一种必然。

(一)提高多层次的技术防范措施。按照网络实际应用中出现故障的原因和现象,参考网络的结构层次,我们可以把网络安全工作的对象分为物理层安全、系统层安全、网络层安全和应用层安全,不同层次反映不同的安全问题,采取不同的防范重点:一是确保物理环境的安全性。包括通信线路的安全、物理设备的安全、机房的安全等。在内网、外网共存的环境中,可以使用不同颜色的网线、网口标记、网口吊牌来标记区分不同的网络,如灰色的公安网专用,红色的互联网专用,黄色的网专用。二是确保软硬件设备安全性。必须预备一定的备用设备,并定期备份重要网络设备设置。对待报废的各类存储类配件,一定要进行消磁处理,确保信息安全。三是提供良好的设备运行环境机房要有严格的防盗、防火、防潮、防静电、防尘、防高温、防泄密等措施,并且有单独的电源供电系统;安装有计算机的办公室要有防尘、防火、防潮、防泄密等措施,电源要符合计算机工作要求。四是完善操作系统的安全性必须设置系统自动升级系统补丁。五是加强密码的管理。存取网络上的任何数据皆须通过密码登录。同时设制复杂的计算机开机密码、系统密码和屏保密码。

(二)建立严格的网络安全管理制度。严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低安全漏洞。我们应通过制度规范协调网络安全的组织、制度建设、安全规划、应急计划,筑起网络安全的第一道防线。

(三)合理开放其它类型的网络应用。目前,很多单位都建立了警营网吧,给官兵提供良好的学习娱乐平台,这种情况下就必须把互联网的网络安全工作纳入安全工作范围,采取多种方法,规范和引导官兵进行互联网的应用,合理开放所需的应用功能,有效控制不合理的功能应用。目前,边防部队的信息网络安全技术的研究仍处于起步阶段,有大量的工作需要我们去探索和开发。公安部已在全国范围内大力推进信息网络安全工作,相信在大家的共同努力下,边防部队将建立起一套完整的网络安全体系,确保信息网络的安全,推动边防部队信息化高度发展。

五、结论

网络信息安全系统建设完成后,将实现信息系统等级保护中有关数据安全保护的基本要求和目标,尤其是应用密码技术和手段对信息系统内部的数据进行透明加密保护。网络信息安全系统还为单位内部机密电子文档的管理提供了一套有效的管理办法,为电子文档的泄密提供了追查依据,解决了信息系统使用方便性和安全共享可控制的难点,为部队深化信息化建设提供技术保障。网络信息安全系统能够有效提高单位的数据安全保护等级,与其他信息系统模块协调工作,实现了资源的整合和系统的融合,形成一个更加安全、高效、可控、完善的信息系统风险监控与等级保护平台,提高了部队内部核心数据,特别是对内部敏感电子文档的安全管理,随着系统的不断完善和扩大,将对部队内部网络和信息系统的安全保护发挥更大作用。

参考文献:

篇7

论文认为,随着我国社会经济的发展,计算机网络也迅速普及,渗透到我们生活的方方面面。然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文主要是从分析我国网络安全存在的问题以及解决对策两个方面入手。

【关键词】

网络安全;问题;防范措施

0 引言

随着经济的迅速发展,计算机网络技术的发展和互联网应用的日益广泛,它在社会发展中扮演着非常重要的角色。在网络给我们的生活带来许多便利的同时,由于开放的信息平台以及网络自身固有的脆弱和中国的网络信息技术起步比较晚,因此我国的计算机网络及信息安全仍然存在很多的问题。在我国经济正在日益不断发展的今天,对于计算机网络信息安全的规范化也自然成为了当务之急。

1 影响我国计算机网络安全的主要原因

“计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。影响我国计算机网络安全的原因,可以分为两个方面来看。

1.1 网络自身的原因导致的计算机网络安全问题,主要有以下的因素

1.1.1系统的安全存在漏洞所谓系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。

1.1.2来自内部网用户的安全威胁内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。

1.1.3缺乏有效的手段监视网络安全评估系统所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。

1.1.4安全工具更新过慢安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断的进步,黑客的技术也在不断的提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。

1.2由于中国的计算机星期并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。

2 保证我国计算机网络安全的对策针对上面所说到的影响因素,我们采取以下措施

2.1 建立安全管理机构

计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效的防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。

2.2 安装必要的安全软件,并及时更新

安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。

2.3 网络系统备份和恢复

网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。

2.4 完善相应的法律规章制度

在技术上做到防止其信息安全可能发生的同时,也应该在管理上做出相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。2.5加强职业道德教育不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者进行道德教育,培训,增强他们的安全意识,并且对于青年人进行必要的网络安全知识的素质教育,才能做到比较切实的防患。

3 小结

近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。

【参考文献】

[1]姚华,肖琳.网络安全基础教程[M].北京理工大学出版社,2007.

[2]梁亚声,汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2005.

[3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

篇8

[关键词]网络安全;建筑智能;系统;研究 文章编号:2095-4085(2015)11-0047-02

1设计的相关原则

1.1易操作性

安全措施完成的主体为人,若安全措施要求高且步骤复杂,本身安全性就会降低。并且安全措施执行过程中,系统正常运行会被额外消耗系统资源等问题影响。

1.2动态发展

安全措施需以网络安全的具体变化为依据不断的更新调整,以较强的适应性去面对新的安全需求和网络环境。

1.3等级性

具体指的是安全级别以及安全层次。完整的网络安全系统要能对不同层次的各种具体需求提供服务,因此,需有不同的等级。具体有系统实现结构等级划分,链路层、网络层、应用层等;网络安全程度的等级划分,安全区域、安全子网,此外,还有用户操作权限、信息保密程度的等级划分等。

1.4统筹兼顾

在攻击手段不断进步,时间、条件、环境不断变化,服务需求、政策规定不明确等因素的影响下,安全防护要想实现一步到位存在一定的难度。第一步应做基本安全体系的构建,其重要前提是全面的规划,对实际需求进行了解,保障基本的安全。在今后的工作中,根据实际的变化要求,对安全防护力度进行改善和强化,为根本安全需求提供保障。

1.5管理与技术结合

安全体系这一系统工程涉及到的要素有操作、技术、人员等,比较复杂,仅凭管理或者技术都不能很好的完成,必须有效的结合安全规章制度建设、人员技术培训与思想教育、运行管理机制与安全技术等要素。

1.6一致性和标准化

应以相关的标准为参照设计安全体系,提高设计规范性,保证分系统一致性,提高信息共享、互联互通等行为的安全性。

1.7评价与平衡

在任何网络中都难以实现绝对的安全,对代价、风险与需求之间的关系进行正确的处理,组织上能够执行,可用性与安全性相容是安全体系设计需要考虑的问题。评价网络安全是由具体应用环境以及用户需求决定的,其衡量指标与评判标准并不是绝对的,具体的决定因素为网络重要程度与性质,网络范围与规模。

1.8整体性

设计应包含安全恢复机制、安全检测机制、安全防护机制,在出现破坏与攻击事件时能够确保网络核心服务的迅速恢复,将损伤降低到最小。安全防护机制是防止非法攻击的措施,其建立基础是具体存在的安全威胁。安全检测机制是对系统运行进行检测,从而能够及时发现攻击并及时制止。

1.9木桶原则

最短木板的长短对木桶容积具有决定性作用,应用于网络安全意在诠释其保护的均衡与全面。系统安全脆弱性是管理、操作、物理上各种漏洞的作用结果,资源的共享性、系统的复杂性都增加了技术保护的难度。根据最易渗透性原则,攻击者所攻击的必然是系统最薄弱的环节。因此,在设计时应首先完整、全面、充分的分析系统存在的安全威胁与安全漏洞。

2安全体系的建构

安全体系的建立应分为安全保护对象平面、安全服务平面、安全协议层次平面。 安全保护对象平面明确了网络实体与传输数据两大类重点保护对象,每一类都将具体保护对象包含其中。安全服务平面是对3.5节安全目标要求的安全服务进行定义,多种安全服务可由每一协议层实现,多个安全协议层次可由每一类服务跨越。以建筑物中智能化系统所要求的安全防护为标准,为了实现对成本的控制以及对资源浪费的减少,安全服务需适应满足其要求。在安全协议层次平面中,从不同层次对网络中的威胁进行分析,将ISO/OSI协议七层模型设定为参考物,分析探讨其中的安全服务,并对安全机制进行研究。公证机制、鉴别机制、数据完整性机制、访问控制机制、加密机制等是比较常见的安全机制,每一项都具备具体的安全技术,以加密机制为例,其中就含有数据加密算法如RSA、AES等。安全服务、安全机制之间联系紧密,某种安全服务能够通过一种或组合多种安全机制实现,如单独或联合数字签名、加密机制能够实现完整。

篇9

关键词:医院;计算机网络安全;影响因素;管理

中图分类号:G623文献标识码: A

前言

随着计算机技术的不断进步和发展,计算机网络技术已经成为人们生活学习不可或缺的部门,尤其是在医院的工作管理中,计算机网络技术的应用更是体现出其优越性,计算机网络已经渗透到医院工作的各个部门,包括医院的收费系统、药房、财务以及各种医疗记录等,通过计算机网络技术实现医院的信息化建设,极大的推动了医院的数字化建设,提高医院的工作效率,提升医院的形象的同时,增加了医院的综合竞争力,给医院带来良好的社会影响力和经济效益。然而,随着计算机网络技术在医院工作中的推广,网络的应用范围不断扩大,给医院所带来了各种安全隐患也越来越多,如果医院的计算机系统发生网络安全事故,将会造成无法估量的损失。因此,医院必须加强计算机网络的安全管理工作,确保医院计算机网络的安全性、完整性和稳定性,切实医院的计算机网络安全水平。下文分析提出了加强医院计算机网络安全管理工作的维护措施,仅供参考。

一、影响医院计算机网络安全的因素分析

1.计算机设备

(1)服务器。一般来讲,服务器是决定一个计算机信息系统是否安全稳定的关键因素,服务器对最上层数据库和下层计算机终端的控制和连接对计算机网络安全起到决定性的作用,对保护数据的存储安全可靠至关重要。

(2)网络布线。网络布线是保证医院计算机网络安全的另一个重要的因素,一旦出现线路的断裂、交叉缠绕等问题,将会导致整个计算机网络出现断网、信号受到干扰等问题,影响医院的计算机信息系统的正常运行。

(3)中心机房。中心机房是整个计算机网络的控制中心,中心机房的位置、温度、湿度、供电情况和电磁环境等都可能对机房的安全带来影响,必须做好机房的防护工作,保障中心机房的安全、稳定运行。

2.人为因素

除了计算机设备问题之外,人为的因素也是造成医院网络安全问题的重要原因之一。尤其是在医院的财务和药房等科室,一旦出现人为操作不当造成计算机网络不能正常的工作,将会影响到整个医院的运行,使得整个诊疗系统崩溃,给医院和患者造成严重的损失。在日常工作中,操作人员往往会因为自我安全意识不强,将自己的账号随便的借给别人或者与他人共享信息而造成网络安全问题,或者因为操作不当造成计算机网络的崩溃,这些行为都会对医院的网络安全造成严重的威胁。此外,人为的恶意攻击是威胁医院计算机网络安全的另一个重要因素,它可以选择性的破坏医院的信息有效性和完整性,导致医院数据信息泄露,医院信息被篡改和丢失,对医院的经营安全产生影响。

二、加强医院计算机网络安全管理工作的措施分析

1.医院硬件设备安全管理技术建设

首先,医院应该对服务器和数据存储设备进行集群化的安全管理,至少应该设置两台服务器,一旦一台服务器出现安全故障,另一台服务器能够运用光纤进行实时的监测,并且在故障发生的同时自动的接管故障服务器的所有工作,确保医院信息系统的安全稳定运行。其次,应该加强对医院计算机网络系统的工作站维护工作,改善医院的计算机网络环境,保证每一台计算机都能够安全正常的运行,并且要注意工作站的防潮、散热和防尘工作。此外,为了防止网络病毒的传播,必须加强数据的保密管理,对计算机终端接口进行严格的管理和控制,及时的更新升级计算的杀毒软件,监控网络安全运行情况,一旦出现病毒入侵问题,及时的对客户端所具有的网上邻居功能。同时,要加强对医院计算机网络硬件设备的监管力度,确保硬件设备的完整,对出现的硬件问题进行及时的处理,确保整个计算机网络系统的安全运行。

2.计算机网络应定期维护,强化相关人员的培训工作

为了确保计算机网络的安全运行,医院必须对计算机网络进行定期的维护,及时的发现计算机网络中存在的问题并采取有效措施进行处理。要加强对医院计算机维护工作人员的培训工作,不断的规范医院计算机工作人员的操作,有利于整个医院计算机网络系统的建设和后期维护。要求医院计算机工作人员应该对计算机的硬件维修和软件维护十分熟悉,确保在出现问题时能够在第一时间的发现问题、解决问题。同时,医院应该加强对计算机网络操作人员的管理,建立健全操作人员的工作规章制度,将人为安全因素将至最小。此外,应该加强医院内部员工的网络安全教育工作,让全体员工意识到网络安全的重要性,树立安全意识,有效的对计算机病毒进行防范,提高医院计算机网络的应用能力,促进医院医疗建设的持续健康发展。

3.应用杀毒软件

在医院的计算机网络系统中使用防火墙技术和病毒监控查杀的软件,这样可以大大提高保证计算机网络系统安全的能力,有效地防止病毒的入侵,防火墙通过检查在网络间传输的数据,实行强制性控制网内外对通信的访问,有效监视医院计算机网络系统的运行状态。使用网络版的杀毒软件,及时的更新病毒库,就

可以基于全网进行病毒查杀,而且管理灵活,安装便捷,特别的适用于对整日局域网的远程控制,并且能够实现对全网的杀毒和统一的升级,以此确保整个计算机网络系统的安全。可以为数据加密,对医院的计算机网络系统中的数据流信息重新编码,进而隐藏信息,保证非法用户无权获得真实的信息内容。从而保障整

个计算机网络系统的安全可靠性。

4.定期备份数据

对重要的数据进行备份,数据库是医院计算机网络的核心所在,医院的计算机系统每天交换的数据量非常庞大,又因为每一个数据都相当重要,如果数据遭到一点破坏或者丢失,就会给医院带来无法估量的损失。所以医院应当建立双重的异地备份,定期的备份应用系统中的重要文件。一些医院曾经发生服务器的硬

盘损坏等情况,然而备份数据因为不能恢复,导致计算机网络系统进入瘫痪的状态,许多人的数据遭到修改,费时近一个月才修复成功。由此可知数据备份和恢复非常重要。

5.建立一套切实可行的管理机制

虽然网络技术能够给医院的工作带来极大的便利,但是网络的安全隐患也给医院的正常运行带来巨大的威胁,医院想要规避网络安全问题,就必须建立一套行之有效的安全管理机制,它需要对各种技术进行有效的引用,在这些基础上制定相关的计算机网络安全操作和管理策略,并在长期的使用过程中进行不断的改善,以为整个医院的计算机网络安全系统提供更好的保护。医院应该建立安全责任机制,明确每个计算机工作人员的责任,做到奖惩分明,切实提高医院计算机网络安全管理工作水平。

结语

总而言之,在当前信息化技术告诉发展的新形势下,医院计算机网络安全管理工作显得格外重要。这既彰显了医院信息化程度不断发展和提高的水平,还关联着病患的生命财产安全。因此,必须采取科学的手段,对医院的计算机设备进行安全检查,提高操作人员的专业技能,建立一套合理的安全管理机制,确保医院计算机网络的安全。

参考文献:

篇10

关键词:计算机网络;泄密;因素;对策

1、计算机网络安全的重要性

从上世纪六十年代开始,一条条光纤联系着世界,将地理上遥远的世界变成了信息化时代下的地球村。随着信息技术的发展,计算机应用越来越普及,渗透到了人们生活的方方面面。互联网给人们生活带来了方便,提供了海量的信息,同时,网络安全问题也困扰着使用互联网的每个人。

2011年12月我国最大的开发者社区 600余万个明文的注册邮箱帐号和密码被黑客公开,个人信息、隐私遭到泄露。2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012年3月,东软集团被曝商业秘密外泄,此次商业秘密外泄造成东软公司损失高达4000余万元人民币。2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。网络就是一把“双刃剑”,它的安全问题必须要得到足够的重视。

2、影响网络安全的因素

2.1 网络信息定位不清

很多政府部门、事业机关工作人员平时利用互联网处理工作中的日常事务,有时一时贪图方便在非计算机上处理、转载或传输信息,导致国家的机密受到不必要的威胁。

2.2 移动载体交叉使用

移动载体的交叉使用是成为摆渡病毒攻击被常用的手段,移动载体包括U盘、手机、SIM卡可重复刻录的光盘等。在不同网之间要单独使用各自的加密移动载体。

2.3 计算机。显示器、打印机等设备电磁波辐射造成泄密

任何电子设备都不同程度存在着电磁波的辐射,据“范·艾克试验”表明,500米内,不经任何电磁防护的计算机显示器,通过图像信号放大技术就可完整的还原屏幕上的所有信息。另外一体化的打印机、传真电话也是设备泄密的重要来源。

2.4 信息间谍和网络黑客的恶意攻击

在前面的事例中我们已经提到了近两年来的网络泄密事件,这些事件大部分是由信息间谍或网络黑客,通过黑客工具或漏扫软件找到被攻击者计算机网络中的网络漏洞进行攻击或植入木马,侍机窃取机密。

2.5 计算机病毒危害

病毒实质上也是一种软件程序,只是它以传染和破坏为目的。一旦计算机感染病毒,通过这台主机,将病毒传播到网络中去,进而导致大面积网络瘫痪或服务拒绝、或破坏数据。更为严重的是它以变种的形式,窃取网络中的个人或单位信息。

3、计算机网络泄密的防范对策

3.1 加强人员管理、强化保密意识

严密管控网络人员,对其加强安全保密教育,组织学习信息安全保密法规,定期开展保密技术培训,增强以法治密的意识,提高保密工作技能。要他们牢记“严密防范网络泄密十条禁令”,信息不上网,上网信息不,信息不私用,私用信息不。树立“保密就是保安全、保密就是保单位荣誉、保密就是保个人进步”的意识。对u盘等存储介质的使用要严格登记,记录每次使用存储的用途。

3.2 防电磁泄密对策

核心部门要成立专门的机要室,负责信息的传输。部门所用的计算机、显示器、打印机等设备全部使用低辐射的国产设备,并且机要室要采用屏蔽室远离街道。对普通的计算机利用干扰器产生噪声与计算机设备的辐射信息掺杂在一起,最终达到防电磁波辐射的目的。

3.3 利用技术手段防黑客攻击

防火墙是网络安全的第一层保护,它的目的是使非法的用户、IP、端口无法进入到单位内网。但随着网络应用的增多,仍利用协议和端口防护的防火墙已经变的非常脆弱。这时需要具有2到7层综合防御的UTM(统一安全网关)进行综合的智能防护,它的优点在于不是单一的协议端口防护,它从OSI七层结构的每层进行策略防御,起到防火墙、入侵检测系统、防病毒网关、行为审计等传统安全产品联动的作用。并且可通过虚拟化技术将UTM虚拟成多台设备部署到网络中不同的安全域前,起到分层保护的利用,能够有效的防护外部黑客的攻击。

单位内部计算机也要采用身份认证系统,对计算机的网卡地址、IP、CPU、硬盘序列号、交换机端口号进行多元认证。以防非法计算机侵入网络中。