信息网络安全分析范文
时间:2023-06-06 17:57:24
导语:如何才能写好一篇信息网络安全分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】互联网医疗;医院信息;网络信息安全
1引言
开放移动资源极大地改变了传统医疗资源的短板。通过无线网络智能终端、APP和无线网络,配合诊疗系统等机械设备及配套设施,给予病人更为方便快捷、安全性的健康医疗。移动医疗系统让医护人员的工作内容更安全、更高效。同时,在整个治疗过程中为患者解决信息内容的步骤更加简单。众所周知,互联网医疗系统也产生了与数据网络安全相关的问题。因此,本文分析了互联网医疗系统网络信息安全存在的问题,并明确提出了有利于医疗信息网络信息安全管理方法的对策建议。
2互联网医疗系统网络信息安全分析
2.1互联网医疗的连接方式
互联网医疗的上网方式公开隐私,没法从物理学上形象化地发觉安全风险。无线网络连接分成无线广域网、无线网络传输网、无线网络等。医院门诊部的局域网根据维护的成本和效率,一般选择无线网络连接。医院门诊部局域内的移动医师终端设备和移动护理终端设备,根据遍布楼梯间或病房的无线网络AP接入医院网络。AP依照100M局域网络线连接楼层交换机,楼层交换机依照光纤线路线连接汇聚交换机,再根据汇聚交换机连接管理处计算机机房服务器防火墙。在整个连接过程中,无线网络AP的连接方式是公开保密的[1]。所有移动智能终端都非常有可能连接起来,从物理上是无法直观检测到的。它是移动网络的一个特性,是很可能导致非法互联网连接和黑客攻击的关键步骤。
2.2互联网医疗互联网安全风险
互联网医疗的开放性使得破译非常容易,存在连接安全风险。手机APP运行在IOS和Android手机系统上,依据互联网技术连接到医院IP地址服务器防火墙,再连接到医院Web网络服务器。外网地址服务器防火墙能够过滤不法IP地址,避免信息网络服务项目(网络信息服务,NIS)、互联网系统文件(网络文件系统,NFS)等具有安全风险的服务合同报文的格式依据。但是,智能终端存有外界攻击的安全隐患。假如根据互联网攻击来访问服务器防火墙,很有可能会窃取互联网内部文件。
2.3互联网医疗互联网及连接安全风险
互联网医疗受无线手机影响,存在连接安全风险。根据在局域网内的电脑上非法安装无线手机或随身携带无线,可以提供非法的无线网络连接。未经授权连接的智能终端可能会通过非法连接浏览内部机密数据信息并造成数据泄露,或者客户可以在手机或平板电脑上浏览视频平台并下载数据信息。许多财产可能会受到网络带宽的影响。此类个人行为对网络安全管理产生负面信息和实际影响,带来较为严重的安全隐患[2]。
2.4外来入侵管理方法和对策的实施及安全风险
在日常工作中忽视网络信息安全管理方法,管理方法和对策落实不到位,造成外部安全风险。(1)医师移动站、助理移动站等移动智能终端一般使用Android或IOS电脑操作系统,存在安装第三方或嵌入病毒感染应用程序中木马病毒的概率。(2)互联网中的楼层交换机设备放置在每层楼的上网室或楼梯间。有专职人员监管一般不容易存在非法连接的风险。(3)管理中心的主机房一般设置电子门禁和视频监控系统,安全级别较高,但极有可能存有门卡失窃、门禁系统常见故障等风险性。(4)Web服务器是互联网医疗系统中Web服务的关键作用。在赋予强大的健康服务功能的同时,因为对外开放的Web服务非常容易遭受各种各样攻击,包含URL攻击、缓存地区外溢攻击等,一旦被故意攻击,会立即导致运用Web的功效服务器端医疗器械行业效率低下。除了网络服务器,互联网医疗系统还包含许多不同版本号的服务中心和计算机操作系统。在日常工作中浏览互联网,工作人员必须去医院复制数据和信息,这种个人行为会产生中病毒的风险。系统感染病毒会占有服务器网络带宽,缓减传输数据,占有CPU处理时间,造成服务站和互联网服务器速率减缓,甚至在诊断中泄露或破坏数据和信息和治疗工作[3]。因此,必须有完善的反病毒对策和系统。手机APP运行在IOS和Android手机系统下,存在被反汇编和添加恶意程序拦截登录密码的隐患。
3医院门诊互联网医疗网络信息安全防范的研究
3.1保证数据网络信息安全
操作和拆卸简单实用。例如,某医院门诊部在医疗移动设备安全部署中增加了有针对性的信息管理系统安全操作规程,同时及时建立了互联网信息管理系统安全防范体系和系统优化操作规范,防范安全最大程度地消除风险,并及时消除信息管理系统的风险。此外,医院高层还对信息管理系统的实际运行工作职责,如播出节目的调配、系统登录密码的复杂性、系统安全规则等提出了精准的要求规定等,并指定专职人员执行管理办法。此外,要求责任人及时对移动设备进行科学研究,认真检查,有利于及时处理安全风险或危及系统优化的不利情况,及时报告风险,做好详细备案工作,促进系统优化。为了更好地保证系统的优化运行,工作人员主动选择了WPA、WPA2等安全系数更高的加密技术,合理提高密码的安全和压缩强度[4]。
3.2主动升级互联网信息管理系统
及时利用监控对移动智能终端进行科学论证,认真检查网络层数据信息及其无线网络设备,扩大准时检查范围,合理排除安全隐患。在医院智能终端设备上部署服务器防火墙机器,完成设备层的合理升级,提高登录密码的抗压强度,加强认证,不断完善系统安全防范技术,然后及时合理识别风险类型,将攻击性风险降到最低,加强维护信息内容应用系统的安全运行,是确保登录密码不易被盗取的唯一途径。在医院门诊层面,利用数据信息及其无线网网络设备对数据和无线网网络设备进行分析,并立即使用监控软件在移动智能终端上进行科学论证,增加对数据的检查范围,合理排除安全隐患。在医院智能终端上部署服务器防火墙机器设备,完善病毒感染防护措施,不断完善自身系统软件的安全防范技术。在这些方面,有针对性地重点增加资金投入,然后及时、合理地识别风险。在更大层面上降低可能遭受黑客攻击的风险,促进医疗信息应用系统更安全地运行。只有这样才能确保登录密码不容易被破译。
3.3提高对信息管理系统隐患的安全意识
现阶段,中国医院门诊诊疗网络服务器已积极安装反木马及其手机查杀木马。同时,管理信息系统人员定期维护漏洞补丁和病毒库。该方法合理防范了系统优化风险发生。例如,主动选择Oracle数据库查询,保证互联网信息管理系统数据信息的可靠性和安全系数,充分发挥医院门诊部内部信息内容的关键保障功能。只有数据信息稳定后,医疗设备、网络服务器的所有正常运行才完成了对海量信息内容的即时整理和维护。此外,选择了硬盘容错机制和双设备作为互联网信息管理系统的标准设备,大大提高了数据信息的使用价值。因此,如果标准允许,可以考虑备份数据。这样做的好处既保证了医院门诊部内部信息内容的准确性和一致性,也基本减少了内容丢失带来的安全隐患。积极实施无线网络智能终端管理方案,规定操作人员必须具备技术专长和丰富的工作经验,加强系统优化管理知识培训,确保系统运行过程不易产生风险。防止事故发生,大大降低医院门诊医疗设备的风险[5]。及时修改登录密码,如采用多重密码解锁对策、应用指纹识别、确认外观等。例如,采用多重密码开锁对策,应用指纹识别、人脸识别等方式进行判断,提高机器设备的利用率,对医院门诊应用系统的现代化建设起到尤为重要的作用。及时在智能终端安装双向电脑杀毒,然后严格遵守日常在线升级相关任务,确保服务中心具有良好的兼容模式,合理防范避免偷看等意外风险,避免非管理权限和操作技术上的问题。
3.4降低实际操作中的风险因素
此外,医院门诊部的高层住宅管理办法应针对信息化管理系统的实际运行制定相应的严格标准。具体专职人员执行管理办法,确保责任到人,及时发现安全隐患或危害系统优化运行的弊端。管理人员必须具备专业技术技能和丰富的工作经验,加强系统优化管理方法的相关学习和培训,能够第一时间报告风险,并尽快做好详细备案解决,大大减少医院数量。门诊医疗设备的风险是在系统软件运行的全过程中预防事故的发生。同时,还有一些关键的传统方法和定义有助于确保互联网医疗系统软件的安全。首先,在解决更敏感的信息内容时,可以应用良好的加密技术,例如AES(高级加密标准)优化算法。其次,使用ECC(EllipticCurvesCryptography)加密技术等优化算法。它是一种适用于移动设备的高效优化算法。最后,有一个多级认证管理系统,可以根据客户的真实身份和类型授予不同的访问限制。
4结语
无线网络技术的快速发展对于医院门诊医疗信息网络的安全管理既是机遇也是重大挑战。互联网医疗互联网信息管理系统存在安全隐患,极易受到蓄意攻击。风险源多样,需要主动应用信息内容应用系统,加快系统基础建设,主动升级数据库查询,主动明确提出科学规范的移动智能终端信息技术解决方案,可以大力保障医院门诊诊疗网络信息的安全系数,及时防范外部因素的攻击,对医院门诊诊疗工作的稳定发展具有不可忽视的影响。
【参考文献】
[1]罗雪琼,高峰.移动护理信息系统的实现与应用[J].中国数字医学,2017,12(9):118-120.
[2]姜丛吾.移动医疗医院信息网络安全和对策探索[J].科技创新导报,2020,17(9):140,142.
[3]聂靓.移动医疗医院信息网络安全和对策探索[J].中国新通信,2019,21(8):120.
[4]夏述旭,陶红兵,都丽婷,等.“互联网+”背景下移动医疗质量与安全问题分析及对策研究[J].中国卫生质量管理,2017,24(3):82-85.
篇2
关键词:大数据;计算机网络;信息安全问题
一、大数据背景下的计算机网络存在的安全问题
随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它能够改善人们的生活环境,提高人们的工作效率,但同时也存在着一定的信息安全隐患
(一)电脑黑客的入侵
在实际的网络中,仍然有黑客的存在,这就使网络使用者的个人信息存在隐患,大部分电脑黑客都是具有较强的入侵技能,电脑黑客如果存在恶意入侵使用者的电脑,就会通过不正当的渠道获得他们的信息,那么网络使用者就会受到很大的伤害。比如,一个企业的内部网络受到入侵后,就有很大可能丢失重要的文件和商业机密,可能会造成经济损失,也有可能会使整个企业倒闭和破产。
(二)网络病毒的侵害
网络病毒是一种比较常见的信息安全隐患类型,尤其在使用个人电脑的时候,更加容易受到网络病毒的骚扰,而且网络病毒的传播方式多种多样,比如,在电脑上点进一条不明链接,就有可能会被感染上网络病毒;安装一些软件的时候,如果不是从正当途径下载的,安装成功之后可能就已经感染上网络病毒了;用U盘插入公共电脑之后,再次使用在个人电脑的时候,也有可能将网络病毒带进自己电脑中[2]。尽管各种杀毒软件持续在开发上线,但是由于网络病毒具有传染性且不断出现新的网络病毒,所以网络病毒难以遏制,甚至会使网络系统存在瘫痪的现象。
(三)网络诈骗的危害
由于互联网有着开放性和互动性等特征,因此网络信息的安全性受人为因素的影响非常大,网络实际上是属于虚拟的真人版世界,网络中存在很多不法分子,他们通过网络诈骗来骗取钱财。他们利用网络的开放性和受害者防范意识低的特点来达到自己的目的。网络诈骗属于人为操作,他们这种损人利已的行为在社会中普遍存在,他们想通过不劳而获来获取钱财,达到了自己的目的,却使他人的经济造成损失,严重的还有可能造成家破人亡。
二、大数据背景下改善计算机网络信息安全的对策
大数据背景下的互联网中存在各种各样的信息安全问题,我们需要重视网络中个人信息的安全性,一旦泄露被不法分子利用,就会造成严重的后果,所以,我们必须采取相应的对策来加强计算机网络的信息安全性。
(一)定期检查计算机网络的系统
面临着未知的计算机系统漏洞,我们大家都要防护好计算机的安全,定期对计算机系统的安全性进行检查[3]。首先就需要强化网络使用者的网络信息安全意识,对于计算机的硬件和软件定期检查,一旦发现有漏洞或者不法分子入侵,立即在计算机上安装网络补丁程序,可以有效地阻止病毒继续入侵。政府机构为了强化国家的网络信息安全工作,需要有较专业的计算机程序人员对计算机系统进行检查,而广大群众可以在官方网站上下载网络补丁程序,解决网站中存在的漏洞问题。
(二)建设有效的防黑客机制
为了能够防范黑客的入侵,国家和网络开发商应该不断完善自己的工作建设,开发能够防范专业黑客的机制。首先,网络开发商的技术人员要加大专业网络开发的研究力度,研究出能够阻挡专业的黑客的防火墙,提高自己的专业水平和综合素养,从不同的角度和方式去分析黑客入侵电脑的渠道,对技术人员研究有效的防火墙有很大的帮助。其次,国家相关部门应该加强技术人才的培养,将更多优秀的网络技术人才引入到网络信息安全防护队伍当中,并给予一定的资金支持,支撑他们打造成强有力的计算机网络信息安全防护分队,时刻与出现的电脑黑客进行斗争。他们团队内部也应该相互合作,讨论遇到的黑客入侵形式,有助于他们合力研究出更先进的技术来对抗黑客的入侵。国家相关部门还应该完善法制建设,严厉打击非法入侵网络的黑客行为,也给公民的网络行为提供一定的保障。
(三)优化网络病毒防范机制
网络病毒与电脑黑客比较,危害性能相对小一些,但是也正说明了网络病毒更难剔除。因为网络病毒存在于各个不同的地方,随着信息量的增加和网络范围的扩大,网络病毒也在不断出现,这就需要网络开发商完善网络病毒的防范机制,一些防护网络信息安全的相关技术人员对网络病毒进行整合研究,必要时调动可以利用的各种资源,尽最大的能力来缩小网络病毒的危害范围[4]。在防范网络病毒的过程中,相关技术人员可以对计算机杀毒软件编写代码,这样能够实时监控计算机杀毒软件,保证病毒防范机制有效运行。
篇3
【关键词】网络通信安全;存在问题;防御措施
【中图分类号】TN929.5【文献标识码】A【文章编号】1006-4222(2015)23-0004-03
作者简介:缪智祥(1976-),男,助理工程师,大专,主要从事农机安全监督管理工作
前言
随着网络通信技术的发展,人类的大部分活动开始依靠网络来完成,但是在相对开放的网络环境下,会诱发一系列的安全问题,尤其是病毒与黑客攻击泛滥,从而给用户造成了较大的威胁。因此,为了更好的确保网络通信安全,就需要做好网络通信安全防范工作,从根本上杜绝网络通信过程中存在的安全问题,这些对于推动我国网络通信的发展十分重要。
1网络通信安全概述
1.1网络通信安全定义
计算机网络通信安全主要是确保用户在使用网络进行工作时,能够安全的传输各类信息。但是随着网络技术的发展其安全也发生了较大的变化,如今的人们习惯使用网络服务,而且会经常使用网上支付平台,如果遇到密码和账号泄露,就会给用户造成巨大的经济损失。用户在使用Skype、QQ等通讯工具时,很容易掉入安全陷阱,从而导致个人隐私被泄露。在使用网络通信的过程中,还会遇到一些突发事件,如停电和火灾,一旦发生也会导致用户的信息损坏或丢失。总之,网络通信安全主要是采取措施消除网络安全隐患,保护用户在使用网络的过程中避免出现系统软件、硬件及数据的损坏或丢失,保障用户的通信安全。
1.2网络通信安全特点
①攻击损失较大。如今,计算机网络已经构成了人类生活的主要部分,而网络通信安全的好坏就会直接决定用户的个人隐私是否得到保护,是否会出现数据大量丢失、系统瘫痪等问题。②对社会安全造成威胁。不单单企业、政府部门在使用计算机,普通老百姓也开始借助计算机进行工作,如果他们的网络遭受攻击,将会对社会安全造成较大威胁。③攻击手段隐蔽。随着网络技术的发展,网络安全攻击手段也在变化,他们一般会通过获取用户的账号和密码,来对计算机进行攻击。这些手段将会给用户造成较大的威胁,严重的时候还会事关用户的生命财产安全。
1.3网络通信安全重要性
由于网络通信属于相对开放的环境,并且对于网络通信系统本身来说基本上是远程操控,这样一来在进行信息交换时,就会遭受病毒的入侵,从而对网络通信安全造成较大的威胁。例如,中国互联网安全报告显示,2014年我国互联网应急中心总共接收到来自于境内网络安全事件报告达到了34753起,与2013年相比增加了75.4%。与此同时,电子商务和电子金融等在网络通信中得到了广泛的应用,一旦网络通信安全出现问题,将会导致客户信息被大量泄漏,从而造成较大的经济损失。因此,做好网络通信的保护工作,不仅为用户提供一个良好的网络环境,而且还能降低犯罪的发生,提高我国经济发展的水平。
2网络通信安全中存在的问题
2.1设备设计存在缺陷
目前,服务装置设计中存在的缺陷已经成为影响网络通信安全的主要原因,其极易遭受黑客的攻击。互联网服务一般采用TCP/IP协议,但是该协议的安全性不高,在使用时很容易受到攻击。而实际网络中,大部分线上服务均采用了TCP/IP协议,如WWW服务、电子邮件服务等,这样都会因为设计缺陷而受到侵害。
2.2接收信息时网卡容易被窃听
互联网一般采用网间网技术,采取点对点的传输方式、树状形的连接方式,并使用局域网,只要局域网发出信号,网络范围内的所有主机都能够接受信息,但是太网卡有其特殊性,因为在对信息接收的过程中,会将原来的旧有信息丢弃,并且不会继续向上传输,从而给黑客攻击创造了机会。
2.3TCP/IP服务存在脆弱点
对于因特网来说,TCP/IP是其中比较重要的一个协议类型,为了确保其安全,通常会加大其运行,从而导致TCP/IP协议出现安全问题。计算机中的www服务、TFTP服务及Finger服务,都是建立在TCP/IP协议的基础上。因此,TCP/IP被广泛的应用到各个领域,可是由于其自身存在脆弱点,从而很容易遭受攻击。
2.4人为因素的破坏
虽然计算机在我国得到了快速的发展,但是与其相关的法律制度还不够完善,大部分用户的法律意识比较薄弱,从而导致非法分子借助其中存在的漏洞,对用户的网络系统进行攻击,从而达到获得用户信息的目的。由于人为因素的破坏而出现的安全隐患包括:①在网络通信过程中,对用户信息进行监听或窃取;②传输信息被篡改;③网络通信数据监听或截取。
2.5安全策略缺乏
网络通信属于开放的环境,虽然大部分网站已经增设了访问权限,但是导致内部管理人员的学习。此外,有些黑客还会借助此现状,来截获用户信息,从而给网络的安全运行造成威胁。
3网络通信安全问题产生的原因
3.1客观原因
目前,人类日常工作和生活都需要计算机网络的辅助,因此确保计算机网络的安全运行非常重要。但是计算机网络在使用的过程中,需要面对各类挑战,比较常见的有自然灾害、火灾、停电等,这些都会给网络的安全运行造成威胁。在进行网络设计的过程中,硬件设计对计算机网络的运行至关重要,但是对硬件设计不太合理,导致运行过程中出现一系列的安全问题,如果驱动设计不规范,将会导致数据信息存在泄露危险,很容易被他人截获,从而给用户造成较大的经济损失。如果显卡设计不合理,会导致计算机在使用的过程中出现屏幕宕机现象,并停止运行,导致用户信息的泄露或丢失。
3.2主观原因
计算机在使用的过程中,如果发生突然停电或者着火事故,也会对网络的正常运行产生影响,因为该问题一旦出现,用户无法及时应对,从而导致大量信息的丢失。因此,用户在使用计算机的过程中,最好养成勤保存、勤备份的习惯,避免突然事故的发生造成无法挽救的损失。此外,网络的发展,不断的拓展了人们的认识范围,人们开始享受更多的快捷方式,与此同时安全问题也开始涌现。黑客可以在一些网络平台进行肆意的攻击,导致一些邮件、网站或软件遭受攻击,从而使用户无法进行正常的工作和生活,如果用户的数据或信息遭到泄漏,将会出现无法弥补的损失。
4提高网络通信安全的防御措施
4.1避免IP地址被盗取
攻击者要想窃听用户的信息,首先要获得用户的IP地址,所以加强对用户IP地址的防护非常关键,其可以有效预防用户信息的泄漏。目前对于IP地址的预防主要有以下几种控制方法:①加强对交换机的控制。对网络中的交换机进行严格的控制可以有效的预防IP地址被黑客盗取,控制的位置一般位于TCP/IP结构的第二层,因为该结构是传输数据信息的必经途径。②加强对路由器的隔离控制。加强对路由器的隔离控制的关键就是计算机中的AMC地址属于以太网卡地址,其一般是不能进行改变的,因此需要对校园网中路由器的APP表定位进行检查和监测,从而准确获取MAC与IP相对应的关系,同时还需要对其前后关系发生的变化进行对比,如果前后关系存在差别,则说明访问是非法的,从而采取措施拒绝非法访问,避免信息被窃取。
4.2借助加密技术对保护通信数据
实际情况下,网络通信安全主要是在信息传输过程中,做好信息的存储安全控制工作。威胁通信安全比较常见的有:①传输信息被被监者盗用;②信息传输过程被监听;③冒充用户的身份;④发出的信息被阻挡;⑤传输过程中信息被修改或删除。对于上述几种安全威胁,通常可以借助加密技术对其进行解决。目前,在计算机网络通信过程中,应用最多的加密技术主要有两大类:①对称密钥密码技术;②非对称密钥密码技术。其中对称密钥密码技术又属于比较常用的传统型密码技术,而非对称密钥密码技术又被称之为公钥密码技术。对于一般的数据通常需要进行加密处理,一般包含3层模式,主要为链路加密、终端加密、节点加密三个环节。而链路加密能够为后两者加密技术提供安全保证。
4.3改善与计算机关联的外部环境
在日常工作中,计算机受外部工作环境(如突然断电、雷击等)的影响比较大,导致其无法正常工作,甚至出现网络安全问题。因此,要想确保计算机能够正常的工作,就需要对其中的线路进行定期检查和维修,对其中可能出现的问题进行处理,做好计算机的防雷工作,为其安装抗电磁干扰设备或避雷针,从而确保计算机免受自然因素的影响。此外,静电也会对网络安全产生一定程度的影响,同样需要做好计算机网络的静电防护工作。可以在机房中,将地板与设备接地,并安装防静电地板,从而将静电释放到大地。
4.4计算机网络通信安全技术
在进行计算机网络安全防护中,与之相关的防护技术种类比较多,主要有防火墙技术、密码技术、入侵检测技术等,这些对于计算机网络安全的防护具有十分重要的意义。①密码技术。在进行网路安全防御时,引入密码技术可以预防非授权用户对网络的侵犯,并对恶意软件的侵入进行有效的处理。在对个人数据信息进行保护的过程中,密码是使用最为频繁的一道防线,但是在进行密码设置过程中,大部分用户安全意识不够,为了避免忘记密码或者省事而设置12345为密码,这样黑客很容易获取账号与密码,从而导致信息的丢失。因此用户在进行密码设置的过程中,最好设置一些不规则,比较复杂的密码,并且对密码进行定期更换,从而提高号码的安全性。②漏洞扫描。大多数的计算机网络存在漏洞,从而对网络的安全产生影响。因此,用户要定期进行漏洞扫描,对其进行及时的发现和修补。网络安全扫描系统能够对网络中存在的漏洞进行检测,一旦发现会对其进行修补,从而避免漏洞对用户网络造成安全威胁。③防火墙技术。借助防火墙技术,能够将网络划分为不同的安全区域,然后通过访问审计、控制及身份鉴别,来对各个区域进行有效的控制。此外,在计算机网络安全防御过程中,防火墙扮演了不同的角色,主要是因为防火墙具有强大的功能,如应用网关防火墙、状态监测等。④身份认证。攻击网络的方法比较多,而且较为隐蔽,黑客通过伪装,待机会来临时,会发起对网络的攻击。因此,对于开放的网络环境,要实施身份认证,以确保网络通信的安全、可靠。
4.5加强网络通信安全的管理
在进行网络安全管理方面,互联网协会最好做好带头模范作用,规定各个部门的职责,并保证其得到有效的落实。对计算机网络中存在的安全问题进行研究和指导,并制定一套切实可行的策略。同时,政府部门还要根据实际情况出台一套与之对应的相关规范和标准,来对网络的发展起到一定的规范作用,有效的避免了用户信息被窃取,此外还要做好联动机制的实施,以达到网络通信共同管理的目的,确保网络通信的安全。计算机网络安全维护人人有责,因此要求网络用户养成良好的网络通信安全意识,培养密码使用的习惯,做好网络安全的防护工作,避免网络通信信息的泄露。此外,互联网企业和部门还要协助网络用户完成网络通信信息防护工作,加强对网络安全的维护。做好机房安全管理工作,并对其相关规范和标准进行改进和完善,在实际实施过程中,不论是计算机管理人员还是操作人员,都要养成良好的工作习惯,明确自身的职责,恪守工作岗位,为网络安全防范奠定良好的基础。
5结束语
综上所述,计算机网络已经成为人类日常生活中不可或缺的组成部分,但是网络通信安全问题也随之发生,而且攻击手段不断丰富化。因此在进行网络通信安全体系构建时,不仅要做好网络安全管理的强化工作,而且还需要加强对相关技术的引进,从而确保计算机网络能够安全、有效的运行。此外,计算机使用用户还要提高自身的安全意识,做好网络安全防御工作,从而推动我国网络通信的发展。
参考文献
[1]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012,5(6):132~133.
[2]李宁.网络通信安全分析及其安全防御对策研究[J].建材与装饰,2013,15(6):93~94.
[3]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014,7(16):46~47.
[4]黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播,2012,3(15):106~107.
篇4
1威胁计算机网络安全的因素
目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场巨大的份额。我们一般所说的计算机安全问题也一般是出在这个系统上的,因为windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网络,互相交流方便快捷;另一方面也造就了大量的系统漏洞,为计算机网络发展产生负面影响。
1.1非法计算机工程师因素
非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵他人的计算机窃取用户信息。同时他们能制造一种能自我复制,窃取他人信息的程序,这种程序就是电脑病毒。电脑病毒因为自我复制性能够在互联网上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬盘空间和内存,严重时会破坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。
1.2系统和软件的漏洞
计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。现在随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。如果相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联系。泄露邮箱信息相当于把银行卡密码告诉别人。因此系统和软件本身安全性也是维护网络安全的要解决的重要问题。
2计算机位置信息被利用
通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。
3有效且常用的计算机网络安全技术
计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,浏览安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,如果能做到着几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和信息不回被窃取盗用。
3.1密码技术
密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全。
3.2配置防火墙
设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。
3.3安全审计及入侵检测技术
安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。
3.4VLAN技术
在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。
3.5正版系统和软件以及经常的漏洞修补
任何对计算机非法的操作都是需要漏洞才能实现的,所以保护计算机信息安全最有效方式就是堵死黑客和病毒入侵电脑的漏洞。这就需要保证计算机系统的正版以及及时更新系统漏洞。在中国有很多人使用盗版的计算机操作系统,这也是黑客和病毒猖獗的主要原因之一,大量的盗版操作系统存在大量的漏洞,成为孕育黑客和病毒温床,所以为了保护计算机信息,使用正版系统和正版程序是快捷最有效的方法之
篇5
关键词:计算机网络安全系统漏洞
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)03-0000-00
随着计算机技术以及网络技术的发展应用,信息安全问题也日益引起广发的关注与讨论.西方发达国家将由计算机武装起来的社会称为"脆弱的社会",正是基于计算机主机以及网络系统不断遭受流行病毒的传播、黑客非法入侵、重要情报资料被窃取等产生的信息安全问题。
1、网络信息系统安全漏洞产生的原因
1.1 网络协议漏洞
TCP/IP协议组作为目前使用最为广泛的网络互连协议之一。其在设计时是将其设置于可信的环境之下的。这一协议只是将网络的互联性和开放性作为首要考虑因素,却没有过多的考虑安全性的问题。从而造成TCP/IP协议组本身的不安全性,进而导致一系列基于此协议的网络服务的不安全性。
1.2 操作系统漏洞
计算机操作系统作为一个统一的用户交流平台,在给用户提供写实的便利的同时,其系统需要全方位的支持多种功能应用,因此其功能性提高的同时,漏洞也随之增加,从而遭受网络攻击的几率也越来越大。操作系统的安全漏洞主要有四种:输入输出的非法访问;访问控制的混乱;操作系统陷门以及不完全的中介。在输入输出的非法访问环节中,通过操作系统中的公共系统缓冲区,由于该缓冲区任何用户都可以搜索到,因此容易造成用户泄露认证数据、口令。在访问控制的混乱这一漏洞中,编程人员在设计操作系统时,如不能正确处理资源共享与隔离保护的矛盾,就容易导致安全问题的产生。操作系统陷门这一安全漏洞主要体现在在安装其他公司的软件时未受严密监控和必要的认证限制。在不安全中介这一安全漏洞的产生主要表现在一个安全的操作系统需建造安全模型以及不同的实施办法。此外,隔离、最小特权及环结构等设计方法也应得到采用。
1.3 数据库安全漏洞
数据库系统作为一种应用程序,其功能主要在于防止数据受到物理性的破坏而导致对系统永久性的损坏。因此,数据库一般采取定期备份的办法,用以对数据文件进行保存。数据库系统一般带有防火墙和网络身份验证的安全性保护,数
据库一般包括内置的安全功能,如数据加密。在使用数据库时,盲目信任用户输入造成了许多安全问题。用户输入的主要来源是HTML 表单中提交的参数,在使用数据库时,如果用户不能严格地验证这些参数的合法性,容易造成计算机病毒的传播。另外人为性操作失误以及未经授权而非法进入数据库极容易造成对数据库产生破坏和服务器的安全问题。
1.4 安全策略漏洞
在一些网络系统中往往忽略了安全策略的制定,从而导致即便采取了一些网络安全措施,却由于系统的安全配置的不合理使得安全机制无法发挥作用。由于在计算机系统中各项服务的正常开展依赖于响应端口的开放功能,因此,端口的开放则给网络攻击带来了可乘之机。如对基于开放服务的流入数据攻击,软件缺陷攻击等等。而针对这些攻击,传统的防火墙技术已不能发挥有效的防攻击功能。
2、科学的网络信息系统安全漏洞防范措施
2.1 访问控制策略
该策略主要包括入网访问控制、网络权限控制、目录级安全控制及属性安全控制。入网访问控制作为网络访问的第一层访问控制,其主要分为识别和验证用户名、识别和验证用户口令以及用户帐号的缺省限制检查。三道关卡环环相扣,访问用户任何一关未过,都无法进入该网络。网络权限控制主要是针对网络非法操作所制定的一种安全保护措施,通过赋予用户及用户组一定的权限以访问哪些目录、文件及其它资源,并且指定用户的操作权限。目录级安全控制主要表现在网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。属性安全控制主要是当使用文件、目录和网络设备时,管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。
2.2 利用防火墙抵御网络攻击
网络防火墙技术主要是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙技术分为包过滤技术、状态检测技术及服务技术等。早期的防火墙技术需要依据路由器实施网络保护功能,却不能对地址欺骗进行有效的防范,也无法高效执行安全策略。服务器技术与前者相比,对接收的数据包进行分析并提供一定的访问控制并具有透明的加密机制。该监控方式的灵活性强、安全性能高,且具有较强的伸缩与扩展的弹性,对今后的防火墙技术的创新发展有一定的辅助价值。
2.3 高效运用扫描技术分析网络漏洞
漏洞扫描主要是指用来自动检测远程或本地主机安全漏洞的程序。这一扫描原理主要是依据网络环境的错误注入手段进行,通过模拟攻击行为的方式,探测到系统中的合法数据及不合法的信息的回应,从而达到发现漏洞的目的。依据漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员从而能够及时发现Internet上的安全漏洞并修补漏洞。通过对安全漏洞和系统中的错误配置的重新更正,构筑计算机网络的安全环境。
3、结语
随着计算机时代的来临,网络在人们的生活中扮演着日益重要的角色。在信息高速路运行的时代,需要我们构建高效,安全的网络运行环境。而面对日益严峻的网络安全漏洞问题,在提高防范安全漏洞的技术性措施下,最重要的构建安全的网络信心运营环境,提高网络的综合防范能力从而为网络提供强大的安全服务。
参考文献
[1] 戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002.
[2] 时代工作室.网络安全与黑客[M].青岛:青岛出版社,2000.
[3] 顾巧论.计算机网络安全[M].北京:清华大学出版社,2004.
[4] 刘荫铭.计算机安全技术[M].北京:清华大学出版社,2000.
[5] 郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报m2010(2).
篇6
关键词:医院;信息系统;网络安全管理
近年来,各大企业都加快了信息化建设,企业信息化水平的提高是企业发展的必然趋势。对于医院来说,也不例外。当医院的信息化水平得到有效提升的基础上,便能够使各项医疗工作更加优化及完善,进而促进医院的良性发展[1]。但从现状来看,医院信息化建设过程中的信息系统网络尚且潜在一些较为明显的风险。鉴于此,本文对“医院信息系统网络安全管理”进行分析与探讨意义重大。
一、医院信息系统网络潜在风险分析
医院信息化建设工作离不开信息系统网络的构建,而构建信息系统网络最为关键的是确保网络安全的可靠性及网络管理的完善,这样才能够使信息系统网络处于正常、可靠且安全的运行环境。反之,如果信息系统网络缺乏安全性,且存在管理缺失问题,则会大大影响信息系统网络的正常、安全运行。从现状来看,医院信息系统网络尚且存在一些较为明显的风险,风险的存在会在很大程度上影响医院信息化水平的提高。主要风险如下:
(1)自然灾害风险。自然灾害风险通常是难以避免的,比如水灾、地震以及火灾等事故,均会对计算机设备造成损害;严格意义上而言,这属于一种物理性质的风险。
(2)人为因素风险。此类风险主要指的是人为出现的失误及错误,进而引发一系列的网络安全风险,例如遭遇黑客的攻击、病毒入侵以及设备受到损坏等[2]。
(3)技术层面风险。基于网络运行过程中,由于受到内外部环境的影响,导致系统潜在问题,加之技术人员未能及时排查,便会使网络受到安全方面的风险,例如:操作系统发生缺陷、应用系统运行受阻等。
(4)管理层面风险。医院信息系统网络需从技术与管理两个方面加以完善,当管理制度缺乏、管理人员责任心不强以及管理规范程度不高的情况下,便很有可能诱发信息系统网络风险。
二、医院信息系统网络安全管理策略探讨
在上述分析过程中,认识到医院信息系统网络潜在一系列的风险,为了使医院信息系统网络的安全性及可靠性得到有效提升,便有必要做好其安全管理工作。具体安全管理策略如下:
1.设施设备方面的安全管理策略
一方面,由于医院网络中心属于医院信息系统的中心结构,同时负责信息的处理,并关系到医院信息系统网络的稳定、安全运行,所以有必要对其加强管理:其一,对医院中心机房供应质量好的电源;其二,将室内温湿度控制在合理范围内,取证温度一般为23℃~25℃之间,相对湿度则需控制在40%~70%之间;其三,设置可靠的报警系统,并做好防静电地板的铺设;其四,做好防雷、防火方面的工作。
另一方面,针对医院信息系统网络设备采取安全管理措施,充分重视核心部位的设备,相关检修人员需对硬件进行定期检查、维护;同时,在软件设备方面,需定期进行升级,加强软件终端状态检测,对医院的网络动态及时掌控,遇到问题及时解决,进而确保医院信息系统网络的安全、可靠运行。
2.技术方面的安全管理策略
一方面,对防毒软件进行合理安装,及时更新病毒数据库,针对潜在的病毒风险采取有效处理策略,落实“预防为主,解决为辅”的安全管理思想,以此将安全隐患消除在萌芽之中。
另一方面,对医院信息系统内网设置防火墙,同时外网页需要设置防火墙,控制非法用户访问,确保内网的安全性。此外,利用入侵检测技术、数据安全访问控制技术以及认证技术,使医院信息系统网络的安全等级得到全面提升,大大降低病毒入侵、黑客入侵以及非法用户入侵等风险隐患的发生,进一步使医院信息系统网络时刻处于正常且安全的运行状态当中。
3.人员方面的安全管理策略
在医院信息系统网络安全管理工作当中,管理工作人员起到了至关重要的作用。为了使该项工作的安全性得到有效提高,便有必要做好人员方面的安全管理工作。
一方面,构建完善的安全管理制度,以制度为导向,规范管理工作人员的工作行为习惯,使管理工作人员认识到做好医院信息系统网络安全管理工作的重要性,进而使管理工作人员在此项工作中提高积极性,明确自身职责,进一步为管理工作的优化及完善奠定基础。
另一方面,为管理工作人员提供学习与培训的机会,通过管理基础知识以及管理技巧等方面的培训,使管理工作人员的整体管理能力水平得到有效提高,从而能够在日常管理工作中技术找出潜在的问题或风险,以此为管理工作的优化奠定基础[3]。此外,还必要加强激励机制建设,将培训结果和晋升相挂钩,提高管理人员参与管理培训的积极性,进一步使管理人员能够从中学习到真正的知识,当管理人员能够认清现状下医院信息系统网络安全管理风险问题,并及时组织各方人员对潜在管理风险加以排查的条件下,医院信息系统网络安全管理便能够得到全面强化。
三、结语
通过本文的探究,认识到现状下医院信息系统网络潜在风险诸多,因此有必要落实医院信息系统网络安全管理策略,在避免医院信息系统网络风险发生的基础上,使医院信息系统网络的可靠性及安全性得到有效保障,进一步使医院信息化建设水平得到有效提高。总结起来,需从设施设备、技术以及人员三大方面出来,认真落实医院信息系统网络安全管理策略,最终为医院的良性发展奠定夯实的基础。
参考文献
[1]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,16(10):46-47.
[2]姚征.医院信息系统网络安全构建与实施[J].计算机光盘软件与应用,2013,16(3):77-78.
篇7
2 水下网络特点与隐患
利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:
(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。
(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。
(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。
(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。
(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。
(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。
(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。
(8)各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。
3 安全设计考虑
在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。
(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n <4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。
(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。
(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。
(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。
(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。
(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。 (7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。
(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。
(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。
4 认证与完整性设计
在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。
4.1 认证问题
在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。
在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码( MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码( MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码( MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。
4.2 完整性问题
数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验( CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。
机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。
5 结语
篇8
【 关键词 】 网络环境;计算机;信息安全;探讨
Analysis of Computer Information Security under Network Environment
Zou Ying
(Wuhan First Light Industry School HubeiWuhan 430000)
【 Abstract 】 along with the network information technology development, the network information demand and dependent increases gradually. However, bring people in the network of convenient at the same time, it also brings a lot of unsafe factors, mainly in information disclosure, information distortion, illegal possession of network information and cyber source etc.. Due to computer information security risks exist, individuals, enterprises to " attack " the computer information security incidents have occurred, and caused a great economic loss. Therefore, to strengthen the network environment of computer information security management is very necessary. According to the writer's many years of work experience, under the environment of network computer information security issues.
【 Keywords 】 network environment;computer; information security; discussion
0 引言
随着信息化的不断普及,现阶段的很多企业、单位都拥有自己的局域网,且能实现局域网与外网的互联。因互联网络系统具有覆盖范围大的特点,内部局域网的网络信息安全面临着严重的安全威胁,网络节点随时有被黑客攻击的可能。因很多单位办公系统的服务器上都有信息,如果其中的一台电脑感染病毒或被恶意攻击,就会对同一网段上的其它电脑构成安全威胁。因此,互联网以其便利的信息交流、信息服务与信息共享功能给社会带来极大便利的同时,也产生了信息污染、信息泄露等诸多不安全问题。为此,应对影响计算机信息安全的因素进行详细的分析,以有针对性地提出应对措施,确保计算机信息的安全。
1 网络环境下计算机信息存在的安全隐患
1.1 计算机软件存在的漏洞
对于任何软件而言,都存在一定的安全漏洞,这也已成为一种客观事实。这些软件安全漏洞的存在,为非法用户进行信息破坏创造了有利条件。同时,针对软件安全漏洞进行攻击也是不法分子常用的网络攻击方法。
1.2 计算机遭受病毒攻击的现象非常普遍
不法分子常利用病毒,以网络为载体,以电子邮件或网页访问的形式进行传播,从而使用户在网络操作过程中不知不觉就感染了病毒,并且使信息遭到了恶意篡改与窃取。当用户在通过网络进行文件传输或信息传递时,如果不对信息进行相应的加密处理,很容易成为网络病毒的攻击对象,从而使个人资料被恶意窃取。
1.3 计算机信息安全管理水平落后
对于计算机的信息安全管理而言,包括风险管理、安全系数评估与安全认证等内容。为此,很多发达国家都已建立起完善的安全信息管理机构。对于我国的计算机信息安全管理工作而言,是分开管理与执行的,给我国相关产业机构的发展形成了较大的阻碍,同时也给网络信息资源的整合造成了很大困难。同时,在计算机信息安全管理方面,我国还缺乏相应的管理机构,并且缺乏完善的计算机信息安全管理体系,不能对信息安全工程进行合理的规划,并且使得信息管理部门与信息领导部门之间存在一定的沟通障碍。
1.4 计算机软硬件水平落后
对于现阶段计算机使用的软件而言,多以盗版软件为主,对正版软件的使用较少,在很大程度上给计算机信息安全造成了一定的安全隐患。因此,需要加强对于计算机相关配置与软件的完善,以促使计算机信息安全问题得到基本解决。在此过程中,还应对陈旧的电脑硬件设备及时更换,以免影响日常的使用。在软件安装过程中,也应选择安装正版软件,并进行及时的更新与下载漏洞补丁,安装杀毒软件,以有效避免信息安全问题的出现。
篇9
【关键词】计算机;网络信息管理;安全;管理策略
前言
现阶段,计算机信息技术已广泛应用于各行业、各领域,由于其具备较强的开放性和共享性,给人们带来了大量的、丰富的信息资源的同时,也给人们带来了很多安全上的漏洞。例如网络数据窃密、网络黑客、网络诈骗、病毒攻击、特洛伊木马病毒、邮件传送等紧密附着在计算机系统中,导致网络系统安全事故层出不穷,计算机网络系统安全性也随之下降。在这一严峻形势下,深入对计算机网络信息管理及安全进行分析和研究势在必行,逐渐成为摆在相关研究人员和管理人员面前一项亟待解决的新课题。
一、计算机网络信息管理中主要存在的问题
计算机网络信息的安全指标包括网络信息的安全性、可用性、完整性和保密性,另一方面则是计算机用户的认证性、抗抵赖性及授权性,这一系列指标是衡量计算机网络信息是否安全的重要条件。据相关调查显示,我国目前仍然存在大量的网络信息安全问题,计算机网络受到的非法入侵和恶意攻击等现象十分普遍,用户在利用网络资源进行工作或娱乐的同时,经常受到网络安全问题的影响,致使网络信息安全问题逐渐成为一项十分重要且复杂的工作。计算机信息管理又分为网络信息资源管理和网络信息的服务两大类,其主要目的是针对计算机网络的应用、安全、服务及用户等资源进行规范化、有效的管理。为了保证计算机和互联网用户的财产、信息安全,软件工程师应致力于网络信息的安全性管理,从而最大限度控制计算机网络的脆弱性。
(一)信息访问控制系统存在漏洞
随着科学技术的发展,计算机已经被广泛应用到人们的生活与工作当中,利用计算机网络进行交流和沟通的人越来越多,其在人们的日常生活中扮演着至关重要的角色。但是在计算机网络中,对于信息者与访问者都没有较强的规则约束力度,许多不法分子为了通过网络谋取暴利,导致网络信息资源中各类不良信息日益泛滥,人们无法对所有信息的真伪进行正确的辨别,并且十分容易受到这些信息的影响,进而制约了网络信息安全的管理进程。
(二)计算机病毒侵入与恶意攻击
计算机病毒是一种人为制造的恶意程序,一般隐藏在计算机文件中的可执行范围,并且具有自我复制、自我传播的特点。计算机一旦遭受病毒感染,则极有可能造成整个计算机系统瘫痪。现阶段,许多计算机病毒的主要目的并不是破坏计算机系统,而是为了盗取他人的网络账号、银行卡账号及密码等安全信息,从而造成他人在经济上的严重损失;恶意攻击是指有些人对计算机技术具有浓厚兴趣或其它原因,喜欢删除或篡改他人计算机系统或信息,导致他人计算机无法正常运行等。例如之前的“360”大战“QQ”的热点新闻事件,即是双方企业相互指责对方侵犯用户隐私权,非法盗取用户信息,由此可见,当前计算机网络系统安全的形式非常严峻。
(三)缺乏完善的安全检测系统
计算机网络信息具有极强的共享性,一定程度上导致计算机网络的脆弱性,两者相互对立,这就对计算机网络信息安全管理提出了极高的要求。而信息安全检测系统的构建则有效缓解了共享性和脆弱性之间的矛盾,促使工作人员正确、及时的面对非法入侵和恶意攻击事件,并充分利用有效措施,快速的进行修复和弥补,确保计算机信息系统关键数据的安全。但是,我国计算机网络安全检测系统尚不完善,部分环节还有待改进,无法满足现代化信息安全管理的理想要求。针对这一情况,建立健全计算机网络安全检测系统势在必行,迫切需要得到计算机软件开发人员的关注和投入,并不断总结和完善,有效确保计算机信息系统的安全性和可靠性。
二、强化计算机网络信息管理及安全的有效策略
(一)完善信息安全管理机制
现阶段,由于网络警察的存在,给大部分网络行为带来了一定的约束力,但是由于计算机网络具有范围广、数量多、复杂化等特征,很难实现计算机网络的实时监督和管理,这也是造成计算机网络事件频繁发生的主要因素。应建立健全统一的计算机网络信息安全管理体系,并出台详细、具体的法律法规,实现计算机网络信息安全法制化的管理。
(二)对入网访问者进行控制和限定
对入网访问者进行控制与限定是保证计算机网络系统安全的主要方法,能有效防止用户对其的违规性操作或非法使用,以保证网络系统资源在运行的过程中不受到损害。入网访问的控制与限定可以分为三个步骤:一是识别用户名、二是验证口令、三是验证用户身份。只有当用户名识别正确,用户才能进行口令输入操作,否则不能登录网络;当验证口令正确之后,用户才能利用磁条或智能卡使用网络。
(三)安装防火墙
应有效限制计算机网络的访问情况。可通过交换机对计算机网络进行合理控制,并对计算机使用人员的访问权限进行设置。在这一过程中,可充分利用内容过滤器的筛选作用,杜绝不良信息、非法网站及不良网站的传播,起到净化网络资源的作用。防火墙的使用也是一条重要途径,可有效保障计算机网络的安全性,可实现网络不安全信息的完全阻隔,保护计算机免受恶意攻击。
(四)完善密码技术
随着网络规模的不断扩大,计算机网络日趋复杂化,而有效的密码技术是防止网络安全事件的重要途径。完善的密码技术可使网络信息的准确性和安全性得到保障,杜绝非法窃取及恶意软件攻击问题的发生。同时,密码技术的充分利用,可在网络信息生成时,有效保证信息的安全性和完整性,从源头做起,强化计算机网络的安全性。
三、结束语
综上所述,计算机网络信息安全问题给人们的正常生活带来了严重的影响,耗费了大量的人力、物力和财力。迫切需要构建一个完整的安全监督管理体系,并尽快实现该系统的全面应用,强化计算机网络安全监督和管理。与此同时,还应提升互联网用户的自身素质,尽可能减少网络安全问题的发生,为广大网络用户提供清洁、有效的网络环境。但是,针对我国实际情况来看,还存在或多或少的管理漏洞和风险,给网络用户的个人信息及财产安全带来了威胁,这就要求软件开发人员积极、有效的采用信息安全管理措施,并付诸实践,为推动我国信息化社会的发展提供强有力的理论依据。
参考文献:
[1]王辰文.计算机网络信息管理及其安全性探讨[J].计算机光盘软件与应用,2014,(3):181-182.
[2]张原.计算机网络信息安全分析与管理探究[J].电子测试,2013,(14):195-196.
[3]李传志.计算机网络信息管理及其安全分析[J].计算机光盘软件与应用,2014,(11):183-184.
篇10
关键词:计算机技术;网络安全;安全管理;途经措施
在计算机技术发展的初期,网络技术还未与计算机连接,该技术还仅仅只限于科学家等专业人员对数据的整理、分析方面。但随着知识爆炸和工业革命的到来,计算机信息技术网络安全也正面临着前所未有的挑战和威胁。黑客、病毒和漏洞等种种安全问题正一步步地逼近,计算机信息技术网络安全所设立的防护墙正被逐渐摧毁。因此我们务必要提高警惕,加强防范意识,利用可实践性的举措加强安全管理工作。
一、加强操作系统的安全管理
操作系统对于任何一台计算机而言都有着至关重要作用,它不仅是实现人机对话的载体工具,更重要的是运行良好的操作系统能够成为保保护计算机技术网络安全的屏障。因此要想加强操作系统的安全性,首先我们应系统了解操作系统的安装途径,在安装过程中务必购买使用官网公布的正版运行系统[1]。其次在使用操作系统过程中,我们可以运用端口扫描法对隐藏的病毒漏洞进行排查检测,具体方法为:运用计算机自身所拥有的端口扫描功能对连接的网络端口检测,并在之后将检测结果与网络的漏洞数据库进行对比和修补。切实保障操作系统的安全性是加强计算机技术网络安全管理的关键一步。
二、加强网络连接环境的安全管理
根据调查发现,计算机技术网络安全的指数高低与其外连网络环境的好坏有着密不可分的关系。外连网络环境不仅在很大程度上决定着病毒、黑客和漏洞的数量,而且它所携带的病毒都具有很强的传播性和杀伤力,比如风行一时的“熊猫烧香”病毒就是通过外联网络传播的。因此加强外联网络环境的安全管理工作是网络工作者不可推卸的责任。现在外连网络一般都会采用无线、宽带、拨号和VPN连接等方式来获取网络,但这些途径中都隐匿着不少的安全隐患。为了减少威胁,首先网络工作者应在每个计算机的终端对其IP地址和近期常用网络进行安全检查和评估,只有从根源掐断病毒侵入才能提高安全管理的有效性。其次我们应尽量避免使用来路不明的公用网络,频繁地更换外联网络的地点会加大病毒入侵的可能性,与此同时对于经常使用的可靠的网络连接不要轻易分享给其他计算机的终端,只有树立防微杜渐的意识才能在纷扰繁杂的网络环境中找到一片净土。
三、加强软件下载途径的安全管理
现在计算机网络市场上所涌现的层出不穷的软件是新时代科技迅速发展的产物和证明。但是由于网络技术的更新和黑客科技的更迭交替,多数软件已经沦为了携带病毒漏洞的工具,它们空有一副华丽的躯壳却在下载安装后疯狂地传播着病毒。因此对软件市场的监管和软件下载途径的管理已经成为了计算机技术网络安全管理工作中的当务之急。要想加强软件下载途径的安全工作,我们应从两方面入手:一方面网络技术工作人员应该对网络中现有的软件下载市场平台进行排查检测,通过强有力地技术手段把不正规、有嫌疑的软件平台下架并且公布于众。另一方面网络技术人员有义务提醒用户在下载软件时应该开启计算机自身的防护墙,对下载的软件及其地址链接要善于用360卫士等防护工具进行检测。唯有既从根源查病毒又从客户端加强防范工作,才能使得软件下载不再是一场可怕的梦魇。
四、加强病毒查杀的安全管理
计算机病毒之所以让人头疼不已就是因为其不光具有广泛的传播途径、强大的杀伤力而且还具有挥之不去的特点。现在无孔不入的木马病毒让众多计算机用户产生恐惧心理,唯恐避之而不及。为了加强病毒查杀的安全管理工作,我们应平时养成良好的定时检测病毒的习惯,倘若计算机不幸被病毒叨扰,那就应及时采用类似于金山毒霸和360卫士的病毒查杀软件将其扼杀在早期的萌芽状态中[2]。而且值得格外注意的是在发现病毒感染时,用户应及时断开网络启动防护墙,只有正确的补救检查措施才能够保计算机技术网络的一方平安。综上所述,及时更新计算机查杀病毒软件是计算机安全系数得到保障的有力措施。
五、结语
随着计算机技术网络安全问题的接连发生,我们的社会不仅因其受到不少的负面影响,而且它还会逐渐对用户的自身安全产生威胁。因此,计算机技术网络安全管理工作不应只局限于个人或者组织团体,而是应该呼吁全社会参与的一项工作。只有全民共同建立完善健全的计算机网络安全体系和制度,才能做到有效的网络安全管理。计算机网络安全十分复杂,包括的内容较多,工作也较为繁琐。解决网络安全必须综合各方面技术,形成完整的防护体系。在具体工作中,既要重视计算机网络安全的技术的提高也要重视计算机网络的管理活动,坚持按照法律法规办事。另外,加强计算机安全管理晒需要我们一开放的心态与其他国家合作,共同为提高计算机信息网络技术的安全而努力。
参考文献:
[1]曾荣.如何有效加强计算机信息技术网络安全管理[J].科技风.2013.(03)
相关期刊
精品范文
4信息简报