网络安全与信息范文
时间:2023-06-07 16:53:06
导语:如何才能写好一篇网络安全与信息,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】信息安全;网络安全;病毒;黑客
一、为什么要重视网络安全与信息安全
互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。
二、网络安全当中信息安全方面的主要问题及其原因
在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。
三、网络安全当中信息安全的当前状况及特征
为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:
(一)病毒控制难度大
互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。
(二)安全保护意识缺乏
很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。
(三)黑客入侵网络
网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。
四、解决办法
信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。
作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。
参考文献:
[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7.
[2]史达.网络安全[J],大连,东北财经大学出版社,2002.
[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001.
[4]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
篇2
关键词 电力;信息;自动化;网络;安全
中图分类号TM6 文献标识码A 文章编号 1674-6708(2014)119-0214-02
0引言
电力信息自动化网络安全与实现一直是有关企业电力部门工作人员关注的重点。由于网络是一个相对开放的平台,因此在电力系统中应用网络技术不可避免的就会受到一些网络技术的负面影响,例如病毒袭击,黑客入侵等。因此我国有关电力工作人员针对电力信息自动化网络的安全进行了周密的研究,就如何实现电力信息自动化网络安全提出了诸多的有效的策略。
1加强设备管理,注重设备维护
将电力系统与网络技术相结合不仅需要网络技术的支持还需要一些计算机以及相关电子设备的辅助,而这些计算机以及相关电子设备在实际应用的过程中,经常会成为威胁网络安全的主要因素。因此有关管理人员在维护电力信息自动化网络安全的过程中应对相关设备产生一定的重视,具体来说有关管理人员应从以下几个方面入手对其进行管理:1)加强设备管理。加强设备管理最有效的办法之一就是将所有设备进行统一的管理,针对设备的种类,特征等进行有效的记录。并且构建起高效的设备管理体系,在进行设备管理的过程中,可以针对设备出现的问题进行及时的发现与解决;2)注重设备的维护。设备在进行使用的过程中经常会出现一定的耗损,而过度的耗损将对设备的使用效果以及设备的实际功能等产生影响。因此有关管理人员应加强对设备的维护工作,针对设备存在的故障进行及时的检修,同时要对设备的性能进行了解,针对性能下降或是需要更新的设备进行及时的淘汰,进行新设备的更换。
2强化技术应用,促进技术革新
网络平台最突出的安全问题就是病毒与黑客,因此在进行电力信息自动化网络安全的控制过程中有关人员应通过网络安全技术的应用对病毒与黑客进行一定的预防。具体来说有关人员应从以下几个方面入手:1)强化技术应用。网络安全技术的应用应侧重全面性与专业性。在进行杀毒软件选择的过程中应选取信誉有保障,有专业技术支持的杀毒软件品牌,例如:360,金山,瑞星等。另外,由于电力系统具有一定的特殊性,因此应在单位范围内建立局域网便于单位内部交流,避免病毒以及黑客从外部进行入侵。同时有关管理人员还应借助网络技术建立其有效的网络预警与保护系统,对整个电力信息自动化网络安全进行全方面的保障;2)促进技术革新。网络技术的发展具有着日新月异的特点,因此电力信息自动化网络安全管理人员应对网络安全技术的发展给予足够的关注,积极的对单位内部的网络安全技术进行更新。同时有关人员还应对病毒的发展以及升级产生重视,针对新兴的病毒提前制定出有效的预防措施,避免电力系统受到病毒的侵害。
3建立管理部门,施行全程监督
为了有效的对电力信息自动化网络安全进行保障,有关企业电力部门应对电力信息自动化网络安全管理产生重视,具体来说可以做到以下几个方面:1)建立管理部门。专门的管理部门可以让电力信息自动化网络安全管理更加的系统化,全面化,同时对于管理的目的与管理的职能也更加的明确。因此有关企业应积极的在单位内部针对电力信息自动化网络安全管理建立起专门的管理部门,并制定出条理清晰,内容具体的管理制度,对管理人员的工作进行详细的指导与规范,提升电力信息自动化网络安全的管理质量;2)施行全程监督。监督管理是减少系统运行问题的主要手段之一。因此在对电力信息自动化网络安全进行保障的过程中,管理人员应对网络安全问题进行全程的监督。具体来说这种全程的监督包括两个方面,一是通过建立网络预警系统的方式进行自动化的网络安全监督。二是加强对设备管理以及设备维修等方面的监督,这部分的监督一般应以人力为主,就工作中的问题进行及时的指出,强化安全管理的职能。
4完善物理环境,强化安全意识
物理环境一般是指设备放置的外在环境,在实际的工作过程中由于物理环境管理不善而造成网络安全事件出现的案例时有发生,例如,由于散热工作不到位,导致火灾的产生。因此有关人员在进行电力信息自动化网络安全保障的过程中,不仅要对网络技术本身进行考虑,同时还要对设备存放的环境进行一定的管理,具体来说包括选择合适存放空间,保持室内卫生,注重设备通风降温,准备备用电源避免断电引起网络瘫痪等。除此了要进行必要的工作之外有关管理人员还应培养起一定的安全意识,通过学习安全知识,了解安全常识的方式,强化管理人员在对物理环境进行管理过程中的管理质量,在最大的限度内减少物理环境问题的出现。
5招聘专业人员,提高操作规范
通过对我国电力信息自动化网络安全管理现状进行研究,我们发现我国大多数企业在进行网络安全管理与维护的过程中,其工作人员在专业性上存在着一定的不足,使得网络安全的管理难以得到有效的保障。因此在今后的工作过程中有关企业应从以下几个方面入手对问题进行解决:1)招聘专业人员。虽然计算机在我国已经得到了一定的普及,绝大多数的民众都可以对计算机进行基础性的操作。但是电力信息自动化系统其在进行应用的过程中对于操作人员网络技术的掌握水平有着更高的要求,因此非专业人员难以对其进行有效的维护。因此有关电力企业应对网络安全维护人员进行素质审查,将不具有专业资格的管理人员从网络安全管理部门剔除,并有针对性的招聘专业人士进行网络安全管理。只有这样才能对电力信息自动化网络安全质量起到一定的促进作用;2)提高操作规范。由于电力系统对社会生活有着密切的影响,因此电力企业应对有关人员具体的操作规范进行一定的提升,使得网络安全管理人员可以对自己的工作进行更加严格的要求,对网络安全的管理效率进行有效的提升。
6结论
综上所述,我国电力信息自动化网络安全应从加强专业性的角度入手,建立起专业的管理部门对其进行管理与维护,通过提升人员素质、加强技术应用、维护物理环境等方法,对电力信息自动化网络安全进行有效的实现。
参考文献
[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010(3):34-36.
篇3
关键词:信息安全;网络安全;体系模型
中图分类号:TP309.2 文献标识码:A
1 引言
以往,许多安全体系都是根据相关风险进行设计的,缺乏对整个安全体系的动态、全面考虑。所以,为最大程度满足安全需要,我们需要设计出全方位多角度的信息与网络安全体系,并在体系中完整的包含安全建设所要需要实现的各种功能、服务以及安全机制和相关技术和操作等[2],并对多种因素进行合理的安排和部署。
2 PDR模型
PDR模型包含了三方面的元素,即P――防护(Protection)和D――检测(Detection)以及R――反应( Reaction)。PDR模型认为所谓的“安全”指的是“保护的时间”要大于“检测的时间”。因此,在PDR模型中,十分强调时间的概念,并对保护时间和检测时间以及响应时间和暴露时间进行了定义。我们用Pt来表示从攻击开始到攻击成功的时间,即攻击所需要的具体时间,或者也可以是故障或非人为因素造成的破坏从发生到造成影响所生产的时间;用Dt来表示检测系统安全的时间;用Rt来表示从检测到安全问题到采取相应的措施进行反抗的时间,即对安全事件的反应时间[3]。经分析可知,我们无法控制安全问题出现的可能性,做不到无懈可击,所以只有通过尽可能的延长各种安全问题攻击所需要的具体时间来提高整个体系的安全程度。也就是说,我们要尽可能的增大Pt的值,从而为安全体系检测各种攻击事件,并及时进行相应的反应来争取尽可能的时间。另外,我们也可以通过缩短检测系统安全的时间以及从检测到安全问题 到采取相应的措施进行反抗的时间来提高体系的安全性,即尽量减少Dt和Rt的具体值[4]。所以说,如果体系对安全事件的反应时间Pt大于检测系统安全的时间Dt和安全事件的反应时间Rt之和的时候,整个系统是安全的;如果体系对安全事件的反应时间Pt小于检测系统安全的时间Dt和安全事件的反应时间Rt之和,则表示整个系统是不安全的。
3 P2DR 模型
P2DR模型把信息安全保障分成了一下四个环节:P――策略(Policy)、P――保护(Protection)、D――检测(Detection)和R――响应(Reaction)。P2DR模型是可适应网络安全理论的主要模型,在整体的安全策略的控制和指导下,在综合运用各种防护工具的同时,也积极的利用多种检测工具来了解和评估系统所处的安全状态。并按照具体的状态作出最适当的反应,从而保证整个系统处于最安全的状态。P2DR模型中的防护、检测以及响应形成了一个十分完整的、处于动态变化的安全循环模式,在具体安全策略的指导下,有效的保证信息系统的安全性。在P2DR体系模型中,用户们可以充分考虑实际情况,选择更加切合实际情况的安全方案。网络与信息安全涉及到许多复杂的问题,在P2DR体系模型中,用户需要认识到,首先,要注意人的作用。任何安全问题都需要人来操作,认识主观能动的个体,对整个体系的安全性起着至关重要的作用。其次,要注意工具问题。工具是人们用来实现安全的基本手段,是保证安全策略实现的有力保证。而工具问题中则包含了安全体系设计到的各种技术[5,6]。不过,通常情况下,对用户来说,并不需要过分关注安全技术问题,因为技术问题涉及面太广,也过于复杂。而且,会有十分专业的公司来负责将各种最新最实用的安全技术转化为各种可以供广大用户直接使用的工具。
4 动态自适应安全模型
动态自适应安全模型也同样是把安全看作一个动态变化的过程,并认为安全策略的制定要积极的适应网络的动态变化。动态自适应安全模型可以对网络进行动态的监测,并及时的发现系统中存在的漏洞,并对来自各方的安全威胁进行键控。从而为广大用户提供了一个不断循环并及时反馈相关信息的安全模型,利用这个模型,用户可以及时地制定各种安全策略并做出相应的反应[7]。动态自适应安全模型涉及到以下一些问题:
(1)分析与配置。在构建动态自适应安全模型的时候,需要整体把握系统的安全问题,综合考虑多方面因素,例如标志和认证以及密码技术还有完整性控制和操作系统安全,以及数据库、防火墙系统安全和抗抵赖协议等。在充分考虑到多方面因素之后,再给出相应的具体配置。
(2)动态监测。动态自适应安全模型需要对各种网络攻击模式和其它 多种可疑活动,进行实施的动态监测。例如对各种黑客行为的分析,和对病毒特征以及系统弱点的研究等。动态自适应安全模型还要及时的提取各种数据特征,并将其归入监测知识库和方法库,以便于对各种网络攻击和病毒模式进行实时的监测,并及时的发现系统中存在的各种危险漏洞。
(3)报警。动态自适应安全模型中,一旦发现系统中出现了各类攻击模式,或者有漏洞和病毒以及各种违规和泄密活动的存在,便会立即给出相应的报警响应,例如,对相关信息的日志进行及时的记录,通过控制台消息等发出报警信号,或者是阻断非法连接,也可以十多种报警响应的组合应用。
(4)审计和评估。审计和评估是按照具体的报警记录和其它信息向管理员提供各种具有较高参考价值的统计分析报告信息。审计和评估涉及多方面的内容,例如网络使用情况、各种可疑迹象、发生的各种问题等。审计和评估的过程也十分严谨,需要应用统计方法学和审计评估机制来综合评估网络安全现状,制定出最终的审计报告和趋向报告等。
5 APPDRR模型
网络与信息安全是处于不断的变化中的,表现为一个不断改进的过程,全网动态安全体系隐含了网络安全的相对性和动态螺旋上升的过程,因为不可能存在百分之百静态的网络安全。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。可信计算平台指的是为计算提供高可用的、安全的和可控的计算实现平台。而高可信计算平台则是通过在当前的计算平台加入硬件和软件的扩展来支持计算平台的安全性[8]。计算平台的安全性确保计算机系统中的每台主机成为可信的个体,从而既保护了主机,又从源头上减少了网络威胁。统一威胁管理期望把APPDRR模型有机的综合在完整体系而不是各自孤立存在。针对安全防护技术一体化、集成化的趋势,研究统一威胁管理(UTM)与网络安全管理的模型、算法和标准。
6 总结
安全处于永不停息的动态变化中的,不断的随着技术的变化而变化。构建信息与网络安全体系模型的过程中涉及到了多方面的因素,例如管理和技术以及标准和相关法规等。所以,我们不可能将所有安全问题都体现在安全体系中,而是要将安全体系置于动态发展变化中,并不断予以积极的调整,才能保证其更加科学完善。
参考文献
[1] 唐洪玉,崔冬华.一种新的信息安全体系模型的提出[J].信息安全与通信保密,2008,12(06):102-105.
[2] 周学广,等.信息安全学(第2版)[M].北京:机械工业出版社,2008.
[3] 冯毅.基于P2DR模型的网银安全体系方案设计[J].中国科技信息,2011,03(14):79-80.
[4] 张思宇.浅析信息化时代企业网络安全重要性[J].中小企业管理与科技,2013,05(18):91-92.
[5] 沈苏彬,等.自主信息网络安全的概念与模型[J].南京邮电大学学报(自然科学版),2012(05).
[6] 董建锋,等.云计算环境下信息安全分级防护研究[J].信息网络安全,2011,11(06):55-56.
[7] 徐林磊,郑明春.一种公共信息和网络安全的社会模型[J].信息网络安全,2010,01(02):13-14.
[8] 林王冠,等.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,97(01):42-43.
篇4
>> 物流信息平台网络安全研究 医院网络信息安全需求分析 网络安全管理平台的研究与实现 网络安全管理平台的设计与实现 大数据平台网络信息安全若干问题的分析 视频监控平台网络配置管理的设计与实现分析 Symbian平台网络开发框架的研究与实现 医院信息系统的网络安全建设分析 医院信息系统的网络安全与防范 医院信息系统的网络安全分析与防范 医院信息化建设中网络安全分析与防护 基于医院信息系统的网络安全分析与设计 电力信息自动化网络安全与实现分析 对医院网络安全的分析与研究 结合实例谈谈医院网络架构需求分析与实现 通信市场需求下网络安全技术的开发与实现 针对医院网络安全的分析 医院网络安全管理策略分析 应急平台网络中综合联动实现安全防御的研究 医院网络安全与管理 常见问题解答 当前所在位置:.
[5] 公安部.关于开展全国重要信息系统安全等级保护定级工作的通知[EB/OL]. [2007?07?24]..
[6] 国家质监局. GB/T 25070?2010 信息安全技术信息系统等级保护安全设计技术要求[S].北京:中国标准出版社,2010.
[7] 卫生部关于印发《卫生行业信息安全等级保护工作的指导意见[EB/OL]. [2011?12?09].http:///mohbgt/s7692/201112/53600.shtml.
[8] 公安部. 关于印送《关于开展信息安全等级保护安全建设整改工作的指导意见》的函[EB/OL]. [2009?11?09]. http:///gzdt/2009?11/09/content_1460022.htm.
篇5
1.信息网络的安全概念
信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行本文由收集整理的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。
2.威胁网络安全的因素
2.1人为因素
黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。
2.2系统本身的因素
网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。
此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。
3.信息与计算机通信网络安全受到威胁
通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。
4.信息与计算机通信网络的安全技术
4.1密码技术
密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。
4.2配置防火墙
设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。
4.3安全审计及入侵检测技术
安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。
4.4vlan技术
在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。
4.5防病毒技术
计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。
4.6wap安全无线协议
当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。
篇6
【关键词】监控网络安全;信息技术;技术应用
当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。
一、监控网络安全技术发展的必要性
(一)用户需求。
个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。
(二)安全产品升级需求。
目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。
二、网络监控安全信息技术的发展
网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。
(一)计算机系统安全。
监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。
(二)网络传输。
单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。
(三)后端软件要求。
后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。
三、监控网络安全信息技术的应用
随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。
(一)防火墙。
防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。
(二)信息身份验证。
信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。
(三)信息加密。
信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。
(四)VPN技术。
VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。
四、结语
监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。
【参考文献】
[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8
[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2
[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011
篇7
关键词:信息中心;安全;原因;优化
中图分类号:TP393.18 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
学校信息中心肩负着保障整个校园计算机与校园网络可靠运行的重任。在计算机与网络维护的工作中,我们经常发现威胁网络安全的风险因素,只有认清并掌握这些网络安全问题,并及时采取防范优化策略才能保障整个校园网络的正常运转。
一、学校信息中心发现的主要网络安全问题
(一)软件漏洞带来的安全威胁
现阶段网络信息化已经普及到各大高校,一个校园各项教学与管理任务的正常运转要依靠各类软件系统的支撑。例如,辽宁某大学的教师教务与学生成绩的管理,图书馆的借阅图书管理,财务部门的学生学费缴纳管理,学校后勤部门的管理等等,都开始应用了系统的管理系统软件。而类似这些软件在开发与设计当中难免会遗留一些问题,在加上每个学校形势每天都在变化,软件的升级与维护工作又不能够及时的跟进,这就让很多病毒与木马有大量的机会来入侵和攻击这些校园管理系统软件。软件携带进校园网络的病毒还具有一定的扩散性,如不加以控制将迅速蔓延至整个校园网络。
(二)硬件设置与设备上的安全威胁
以计算机、服务器以及路由器和交换机、还有各类移动设备和网线等硬件设备等都是校园网络系统得以运转和实施的重要载体。这些硬件设备在设置上往往忽略了安全密码的设置,或者设置的密码安全等级低、还有的学校从应用这些设备以来都没有对密码进行过更换,一直使用设备出厂设置的最初的初始密码。这就造成了黑客在硬件设置上找到了漏洞,将病毒通过漏洞携带进校园网络。有些校园的计算机还设置了可以远程协助等功能,黑客会通过远程对该计算机进行控制[1]。再有,很多学校也忽视了对诸如双绞线、光缆、服务器以及UPS电源等硬件设备的维护。例如,没有对这些硬件设备进行防水、防火方面的保护,没有采取恰当的抗震措施;也有的学校忽略了设备的防磁干扰防护等等。以上,都属于硬件设置与设备维护上构成的校园网络安全风险威胁。
(三)校园内部对网络资源的滥用
校园网络对于带宽的需求已经超过了我国不断更新的带宽增长速度。即使千兆级的带宽网络被应用到校园网络上,还是不能够满足广大师生对于网络带宽的需求。主要是因为下载教学软件与视频的用户不断增多,甚至有些学生过分利用校园网络资源,例如大量下载电影、电视剧等,每天大量下载任务的加剧造成了网络资源不断被占用,甚至会影响到正常教学管理系统任务的执行效率。而在下载过程中各类病毒也很容易入侵进校园网络,这些校园内部网络资源的滥用都构成了对校园网络安全的威胁。
二、校园网络安全问题频发的原因
校园网络安全问题频发的原因是多方造成的。首先是校园管理与日常办公软件系统的应用越来越多,教师与学生们对邮件、网页、游戏、博客、QQ等软件的使用率愈来愈高,这些系统应用的频繁都增加了网络系统安全的风险指数。例如,常常见到的网速慢、网页不能正常打开与关闭、计算机蓝屏、系统用户被篡改、甚至有些教学应用数据被修改等现象常有发生,极大的影响了学校教学秩序的顺畅进行。其次,学校信息中心的管理者技术水平参差不齐,有的没有接受过系统的网络维护与病毒防范知识培训,网络安全意识薄弱,认为一些杀毒软件与木马防范程序的安装可有可无等,这些都造成了对网络安全维护工作的忽视,让病毒有可乘之机,威胁校园网络正常运转。此外,一些黑客的技术手段也愈加高明,风险因素随时可能爆发,病毒和木马的不断更新也对校园网络安全造成了不小的威胁。
三、防范优化学校网络安全的重要策略
(一)加强防火墙与漏洞扫描,维护软件系统安全
校园信息中心的网络管理人员要注意在每台计算机上安装IP地址检测、病毒检测软件。防火墙的安装也必不可少。特别要注重对软件漏洞的扫描,可以利用360安全杀毒软件或者金山毒霸软件的漏洞扫描功能,及时查找网络系统的漏洞并进行补丁修补。此外,要定期对计算机的内存、垃圾软件等进行清理,让计算机能够高效的运行[2]。软件登录时注意口令与密码的核对,注意用户身份的认证。对于软件系统的维护上,要注重软件定期运行状况的监测,及时对软件进行升级处理[3]。如果校园应用软件被黑客攻击与控制,要有相应的应急补救措施。
(二)做好硬件配套设施的维护,保障硬件系统安全
学校信息中心在采购网络设备诸如计算机、服务器、USB移动设备、路由器和交换器时,一定要注意检查设备的质量,保障其功能与性能良好。在校园网络应用中,也要对相应的硬件进行安全设置,密码登记要高,尽量避免密码等级低带来的不安全风险。在计算机上尽量不要允许远程控制,杜绝黑客控制。在设备的防火、防潮、防磁与防震方面也要多加注意,避免因火灾、潮湿、磁干扰和震动带来的硬件系统风险。
(三)规范校园网络使用规定,避免网络资源的滥用
学校应该加强网络安全使用方面的规定,加强信息中心网络维护人员的管理与培训[4]。对于学生占用网络资源进行的电影、视频、电视剧等的下载量要进行控制,对于教学软件与P2P软件的带宽的合理分配等都要进行合理的规定,对于教学软件与QQ或者游戏的带宽占用要以教学软件优先,保障正常教学任务的优先进行。杜绝学生在网络应用中对不良网站的浏览、强化绿色网络环境的建设[5]。
四、结语
校园信息网络对于各项教学与管理工作的顺利进行提供着较为高效的平台,我们在对其利用的过程中要避免资源浪费,意识到网络安全问题的存在并积极采取防范与优化的策略,让其更好地为广大师生服务。
参考文献:
[1]李俊民.网络安全与黑客攻防宝典[M].电子工业出版社,2011:87.
[2]俞朝晖,王,赵怡程.系统防护、网络安全与黑客攻防实用宝典[M].中国铁道出版社,2013:35-41.
[3]刘莹.计算机信息网络安全技术和防范措施探析[J].中国科技博览,2013(16):72.
[4](美)康维,著.田果,刘丹宁,译.网络安全体系结构[M].人民邮电出版社,2013:22-25.
篇8
【 关键词 】 医院;网络安全;安全防护
Network Security Analysis and Protection in the Construction of Hospital Informatization
Han Hui
(People's Hospital of Pei County,Jiangsu Province JiangsuPeixian 221600)
【 Abstract 】 Due to the development of modern medical technology, the hospital of dependence on the network and system has been enhanced, hospital network security directly related to the normal conduct of business. In this paper, through the analysis of internal, external security risks of hospital network that may exist, to solve the security problem through the security technology and management system, forming a system, the associated security architecture, provides a feasible solution for network security protection of hospital.
【 Keywords 】 hospital; network security; security protection
1 前言
随着医院信息化的不断发展,医院的HIS、CIS、RIS、LIS等信息系统大大提高了医疗水平与诊断准确性及效率,但是随着业务系统的逐渐扩展,对于网络的管理越来越复杂,而恶意软件的猖獗,对医院的网络造成了更多安全威胁,网络安全是一项动态工程,既需要技术手段,更需要人为配合,如何保障医院网络的健康运转行,已成为当前医院信息化建设过程中所需关注的重要事项之一。
2 医院信息化建设中存在的安全隐患
2.1 影响医院网络安全的技术因素
医院在进行信息化建设过程中,与其它局域网相同,涉及到基础链路、网络设备、存储设备、服务器、客户端、业务系统等多种元素。医院信息化水平的不断发展大大提高医院的治疗、服务水平,但是其网络安全问题也日益突出,如物理环境的安全性、操作系统的安全性、数据备份的安全性等问题,采取传统的防火墙与防病毒等被动式的防御措施已无法解决各个层面可能产生的安全问题,由此导致的重要数据损坏、丢失等问题,不仅影响了医院业务网络的正常运转,同时也威胁到了患者的隐私数据甚至生命安全,需要更全面的安全解决方案。
安全设备简单罗列,未规划一个整体的安全防御体系。医院在进行安全防范时,存在一定的思维误区,认为有了防火墙就可高枕无忧,关于网络的管理可做可不做,实际上防火墙仅是安全类产品中的之一,其功能存在一定的局限性,对于基于网络内部或旁路的攻击无法抵御,对基于内容的攻击也无法防范。IDS设备也是如此,仅可对存在的安全问题提供报警信息,并不能有效防御;数据库审计,虽可以记录到登录到数据库的用户所做的操作,可定位到操作的源IP地址,但是无法防止对数据的恶意操作者,如窃取、篡改等操作的具体医务人员,也即无法追究到最终的责任人。
安全措施操作复杂,且无关联性。如IP与MAC地址绑定,产生的问题之一是管理人员需要单独操作每台交换机,对其绑定信息进行逐条输入,工作量非常大,操作不便。问题之二是拥有网络基础知识的内部人员可轻松更改IP地址与MAC地址,导致绑定失效。再如医院主机上安全了杀毒软件,但是由于数量之多,且对各个主机的杀毒软件缺乏统一管理,对于病毒库是否更新、主机是否开启了杀毒软件都不得而知,操作系统的补丁更新也存在同样的问题。医院可能花费大量的人力、物力制定了大量的安全措施与手段,但是对其可操作性,相互之间的关联性未做评估,造成形同虚设。
2.2 影响医院网络安全的人为因素
无专门的网络管理部门,无法在出现问题时责任到人;未制定统一的医院信息系统建设的安全规范或标准;无强制性的安全检查、监督机制,且无第三方专业机构介入;无网络安全上岗人员资质认定标准,无定期的网络安全知识培训、宣传、考核制度。
由以上因素可能造成严重的安全问题,如医院内部的人员将个人电脑接入医院内部网络,可能会将携带的病毒感染至医院内网,影响业务系统的正常运行;或医院内部人员将业务网络的电脑接入至互联网,也可能将互联网上的木马、病毒传播至医院内网;医院内部人员利用职务之便,直接访问数据库窃取重要数据、篡改医患的数据数据,造成医院的重大经济损失。此外,黑客可利用电脑,非法接入医院的业务网络,发动攻击,由于医院与医保等社保网络是必须相联进行相应的数据验证,因此一旦被攻击,其后果可想而知。
3 医院信息化建设中的安全防护策略
医院网络安全构架见图1所示,通过管理与技术两方面对其安全性进行保障。
3.1 网络安全技术手段
3.1.1运行环境安全
物理环境是所有设备、业务系统运行的基础,因此它的安全性也是整个网络安全的基础。机房中旋转服务器或网络设备的机柜均上锁,并设专人保管钥匙。机房内安装专业视频监控设备,配备防雷、防静电、防尘装置。重要的网络设备安装UPS或提供双路供电;部分重要科室的汇聚层交换机应设计为互相冗余,避免因单点传输故障造成的业务中断,确保医院重要业务的不间断运行。医院网络基础建设中应采取VPN技术,防止外部网络未授权用户的非法访问。
3.1.2网络边界安全
安全隔离设备:用于实现医院内网与互联网的安全物理隔离,为各类威胁进入医院内网设置第一道屏障,同时可根据配置实现相应的安全数据交换。
下一代防火墙:用于对医院内部网络与外部网络通信内容的扫描,过滤来自互联网的攻击,如DOS攻击、Java、JavaScript侵入等,还可用于通过关闭不必要的端口增强安全性,禁止来自非法站点的访问,用以抵御不明通信,除了传统防火墙功能外,下一代防火墙还具备应用识别功能,包括识别普通应用与移动应用中包含的风险,识别应用中的用户信息,并具备主动防御功能。
入侵检测系统IDS:依照相应的安全策略库,监测网络与业务系统的通信情况,对不符合安全策略的可能入侵情况进行告警,并可与防火墙进行联动,阻断攻击事件,抵御主机资源免受来自内部或外部网络的攻击。
划分VLAN划分:用于划分不同科室的用户可访问的信息资源,避免医院内部网络遭受广播风暴,同时可降低工作人员的管理与维护负担。
3.1.3重要信息系统安全
流量监测系统:此处的流量监测系统是针对医院的重要信息系统,一般旁路部署于三层交换机,通过镜像端口进行各个应用系统流量的分流,分别可对其访问流量、访问用户、停留时间等进行全面监测与分析,通过用户自行设置的阀值进行判断,一旦发现异常则告警。
SAN存储系统:对数据存储设备进行集中管理与整合,可实现存储的冗余,并利用数据的权限设置、数据备份、容灾等技术保障数据的安全性。
3.1.4桌面终端安全
防病毒软件:建立可自动下载、统一分发、同步更新、集中管理的防病毒中心,无论是最新病毒,还是流行病毒,无论是基于Windows,还是Linux,一旦发现其入侵到任意系统,便可即刻清除。
终端管理:主要用于对终端使用USB、移动硬盘等外接设备的控制,安装和使用互联网非法软件的控制,访问非法网站的控制等功能,将安全风险降到最低。
软件升级:主要用于进行系统补丁的即时更新与分发,修复全网的安全漏洞。
3.1.5全网安全监测与管理
安全监测平台:通过与其它安全设备的联动,实现对医院内部全网的所有基础设备与安全设备进行全面监测,包括业务的运行情况、性能、配置的分析与预警、风险分析并生成量化报告、将安全运维的流程进行标准化等功能,将单点的安全防范提升为整体的安全把控。
云安全管理平台:一般借助虚拟化平台,将各类安全措施进行集中管理,如数据防丢失(DLP)、安全信息与事件管理(SIEM)与终端保护方案等,用于提供相应的云服务,以虚拟化降低维护成本,同时高效地解决医院内部网络安全问题,例如,通过防病毒厂商与VMware vSphere 5结合实现服务器的安全检测,实时地识别网络通信和阻止虚拟架构的配置更改,可有效停止用户的未授权操作,并在不影响系统正常运行的前提下抵御0day攻击。
3.2 网络安全管理制度
一方面,需要建立套较为完善,且操作性较强的管理制度,如业务系统管理制度、病毒防范制度、安全管理登记制度、日常维护记录查看制度等,对于未遵守相关规章制度的人员有相应的惩罚措施。另一方面,需要制度详尽的应急预案,并成立常年的应急小组,根据事件的严重事件进行适时采用,当发生灾难时尽快恢复,将医院中断时间、故障损失与社会影响降到最低,并形成问题整改的长效机制。此外,需要对医院网络的所有使用人员进行安全意识培训,尤其是对于网络管理人员,需定期对其进行考核,以确认其岗位胜任与否。
4 结束语
网络发展越智能,其伴随而来的安全问题越复杂,医院在进行病患病情分析、诊断、治疗等多个环节都需要借助信息系统,医院网络的正常运转直接影响到其业务与服务的开展,因此医院网络的安全性与医院利益息息相关,需要从技术方面、管理方面,上至领导,下至工作中的每个员工共同来维护其安全性,共同铸造一道牢不可破的安全防线。
参考文献
[1] 管丽莹,黄小蓉.医院计算机网络及信息安全管理[J].现代医院,2006,6(8):144.
[2] 王玮,鲁万鹏,牟鑫.医院信息系统中的安全运行保障[J].中国医疗设备,2008,23(1):63-65.
[3] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2006:320.
[4] 王辉.浅议网络信息安全[J].农业图书情报学刊,2008,20(6):112-115.
[5] 陈克霞,袁耀岚,李平.计算机网络信息安全策略探讨[J].数字石油和化工,2008,4:38-40.
[6] 肖敏.稳定与高速兼顾 安全与管理并重――珠江医院网络改造纪实[J].中国医药导报,2007,4(25):11.
[7] 宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104.
篇9
电力企业信息网络安全问题
信息技术在电力企业的推广,给企业的信息安全带来了较大的风险,容易出现操作系统的破坏、信息丢失以及网络瘫痪等问题。总之,电力企业的信息网络安全问题主要包括以下几点。
1.管理安全风险
作为信息安全的关键环节,管理工作的质量直接关系到信息网络的安全。在电力企业的信息网络安全管理中,忽视对网络使用者的有效控制,对用户的使用权限分配不合理,进而出现越权使用的现象。同时,管理人员缺乏一定的安全风险意识,导致出现泄漏企业信息的现象发生,对电力企业的安全稳定运行造成了严重的影影响,且网络使用者的业务水平较低,缺乏足够的安全意识,密码设置强度不高,甚至进行账号的共享,容易出现信息外泄,加之不安全移动存储介质的使用,给网络完全带来了严重的威胁。
2.电脑病毒威胁
电脑病毒是引起电力企业信息网络安全问题的主要原因之一,病毒具有传播快、扩散面积大、破坏性强以及消除难度大的特点。因此,病毒带来的威胁是不可估量的,病毒一旦侵入到计算机,就会传播到各个网络节点,造成信息的阻塞,破坏文件系统和数据系统,致使重点数据丢失、系统瘫痪。
3.人为操作失误
网络用户和管理人员的操作失误也会引起信息网络安全问题,主要是对系统以及软件操作不当,引发安全漏洞。例如,用户授权管理混乱以至于出现越权访问的现象,对系统构成了严重的威胁。
电力企业信息网络安全建设与发展的对策
在信息技术环境下,电力企业要想获得较大的发展,需要加强对信息技术的应用的同时采取有效的措施,保证信息网络的安全,构建完善的信息网络安全体系。
1.加强安全管理
为了保证电力企业信息网络的安全,需要进行安全管理,加强防范,主要从网络设备、信息以及人三个方面着手。
要对网络设备进行安全管理,提高网络设备的保护和防御能力,对各个输入和输出数据进行检测和控制。同时,还要净化网络运行的环境,借助加密和解密及时,避免信息的外泄。此外,还需要按照硬件防火墙等多种防护体系,借助先进的网络监控手段对电力企业的信息网络进行监督和控制,减少网络安全事故的发生。要建立网络安全制度,根据电力企业信息网络发展实际进行安全管理策略的调整,并严格按照管理制度进行规范操作。网络安全制度涉及到多个方面的内容,包括力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户上网使用手册、系统操作规程、应急响应方案和安全防护记录等一系列的制度和措施,进而实现对系统的层层保护,提高系统运行的安全性和稳定性。
2.对计算机病毒进行防治
计算机病毒对信息网络的威胁是不可估量的。因此,需要加强对病毒的防治,特别是对计算机软件的准入控制、桌面管理客户端和DHCP绑定、防病毒、防连接互联网、补丁自动更新和防非我单位移动介质接入等,避免因为上述不当操作而引起的病毒侵入。这就需要电力企业结合自身的系统特点,采取有效的预防和解决措施。首先,电力企业要安装相应的防病毒软件,建立一个统一部署的防病毒系统,并规定所有进入企业计算机的设备都要安装防病毒客户端,进而对数据进行实时的监测,杜绝病毒的侵害。其次,员工要注意移动存储介质的使用,要将其进行病毒查杀后才使用,并对重点计算机进行专机专人专盘使用,对于涉及机密文件的存储介质要防止在保密区,并设置密码进行保护。此外,信息维护人员要充分利用虚拟子网来防治病毒的扩散,提高网络的安全性,这样在病毒侵袭电脑时,破坏只是发生在本机,不会对整个系统造成影响。
3.构建信息网络安全体系
为了为电力系统的运行提供优良的环境,需要构建电力企业的信息网络安全体系,结合电力系统的运行状况、企业管理以及信息网络事故对企业的危害程度,确定计算机应用系统的安全等级,构建安全体系。在网络安全体系的构建中,需要结合先进的信息安全技术,对故障进行研究,提出优化管理的措施,为系统运行提供不同需求的安全防范措施。
此外,外来人员对系统的恶意攻击也是不可不防的一个环节,这就需要对不必要的端口和服务进行关闭处理,同时部署防火墙和入侵检测系统,降低管理以及培训所需要的时间,保证了网络系统的整体安全。
结束语
篇10
【关键词】医院信息化建设;计算机网络;安全管理;维护
现代计算机网络技术的发展,带动了医疗行业信息化建设的发展浪潮。随着医院信息化建设不断深入,计算机网络覆盖了医院各个部门,医院业务越来越依靠计算机网络来开展。智能高效的计算机网络对于现代数字化智慧医院的建设,起到了重要的促进作用。但是,医院计算机网络为医院业务带来高效率服务的同时,各种安全隐患威胁也随之而来。从目前的医院信息化应用发展的趋势看,计算机网络一旦发生问题,将给医院信息安全带来巨大的威胁。轻则影响医院业务,重则危害公众利益。因此加强医院内部计算机网络的安全管理与维护工作,十分重要。
1医院信息化建设计算机网络安全管理的重要性
1.1计算机网络支撑医院信息化建设
医院信息化系统是利用计算机网络和设备,为医院各科室提供患者诊疗业务信息和行政管理信息收集与处理服务。没有计算机网络,医院信息系统各模块就无法通信,也无法实现其业务功能。建立了覆盖全院各部门的计算机网架构,才能为建设全新的数字化智慧医院奠定良好基础。好比火车和铁轨,要想火车要开到哪,铁轨就得铺设到哪。
1.2计算机网络在医院信息化建设中的应用
在医院信息化建设中,计算机网络的应用领域很多,如果进行简单的分类,可以分为信息处理和信息传递两部分。如病人到医院就诊挂号生成病人就诊卡,医院检验、放射、病理医技检查结果由计算机接收处理生成电子检查单,是信息处理应用。医生通过就诊卡调取病人就诊信息,查看检查结果,是信息传递应用。医院信息化建设通过计算机网络,形成一个智能高效的医院信息系统,包含医院各类业务的数据。医院各部门通过院内计算机网络,按分配的权限从医院系统的数据库中调阅所需资料,取代了传统的纸质记录文档,实现医院日常业务工作“无纸化”。
1.3计算机网络安全管理是医院信息化建设的重点
医院信息系统完全依赖医院计算机网络运行,一个安全稳定的计算机网络,不但能提高医院工作效率,还能促进医院信息化建设发展。一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,做不到医院计算机网络的安全与稳定,医院信息化建设就象沙滩上建城堡,边建立,边破灭。
2医院计算机网络安全威胁分析
2.1医院内部对计算机网络安全管理的漠视
在当今信息化时代,医院信息化建设已经为医院带来可巨大的经济效益,医院也越来越意识到计算机网络的好处。但在医院业务对计算机网络依赖日益增加的今天,某些医院人员对计算机网络安全的重视,还停留在口头上。医院的医务人员由于自身职业的缘故,缺乏专业计算机知识,不清楚网络安全管理与维护的必要性。有些医院信息维护管理部门管理不善,对于医院计算机网络用户的权限需求不予限制,予取予求。而用户获得权限后没有保密意识,权限被盗用导致数据泄密。或是医院用户以工作效率等为借口,漠视医院的计算机网络安全管理制度,在医院网络系统中屡次发生违规操作,也同样危害到计算机网络安全。
2.2计算机网络中硬件设备问题
(1)一般来说,医院计算机网络客户端连接的设备,就是计算机。医院的网络用户,是通过操作客户端的计算机来接入医院信息系统网络工作。但医院有时候从效益和节省成本的角度出发,计算机设备淘汰速度较慢。这些计算机运行速度较慢,容易死机,影响网络工作流程。此外因为客观条件的原因,目前绝大多数计算机使用的都是微软公司的WINDOWS系列操作系统,有的甚至还在使用WINDOSXP系统。由于WINDOWS操作系统自身的原因,存在的漏洞如不及时修补极易受到攻击,给计算机网络造成安全威胁。(2)医院的宗旨是救死扶伤,为了保障患者的诊疗业务正常开展,医院计算机网络要求全天24小时畅通。故医院计算机网络各节点的网络设备,是全天候不间断运行的。但网络电子设备,总是无法避免发生故障:如雨天雷击,炎热高温,意外断电等会导致设备故障;网络线路的断裂,信号受到干扰,也会导致设备无法通信。网络设备的故障对计算机网络的破坏具有隐蔽性和突然性,还会造成故障排查上的困难。
2.3病毒侵袭和黑客攻击
计算机病毒是一种恶意程序,而计算机网络病毒是在计算机网络上传播、专门攻击网络薄弱环节、破坏网络资源的计算机病毒。病毒寻找计算机网络漏洞进行侵入,攻击网络上的主机,降低计算机工作效率,让程序运行发生错误。另一方面,病毒的传播扩散性,使得它会持续攻击其他客户端的计算机。网络病毒的传播,就会占用网络带宽,堵塞网络,引起广播风暴,最后导致计算机网络瘫痪。计算机病毒的防治一直是令人头痛的问题,因为病毒制造者一直在修改病毒程序,针对各种漏洞发动攻击。和计算机病毒威胁相伴的,是网络黑客攻击。网络黑客出于不同的目的对计算机网络发动攻击,他们攻击医院计算机网络可能为了炫耀或报复,但更多是为了经济利益。黑客对医院网络的攻击方式主要有布置木马程序,利用系统安全漏洞,盗用IP,窃取用户账号权限等。例如勒索病毒事件,黑客就是利用计算机系统的漏洞进行病毒攻击并勒索钱财,国外多家医院成为病毒感染“重灾区”。
3医院信息化建设中计算机网络安全管理与维护策略分析
3.1完善管理组织机构,建立健全安全制度
俗话说:蛇无头不行。医院要做好计算机网络的安全管理工作,要成立相应的安全管理机构,如成立医院由医院领导组成的信息化安全管理领导小组,全面落实医院信息安全工作和医院各部门职责。医院要设立专职负责的医院信息安全管理的技术部门,如医院信息科。引进高水平的专业人才,设立专职的信息安全管理人员,打造专业的技术团队。同时,结合医院实际情况,建立安全管理制度,完善安全管理机制,制定各类网络安全应急预案,并在医院安全领导管理机构和专职技术部门的监督下,认真执行。
3.2加强计算机用户培训,统一信息安全防护意识
对医院职工开展计算机教育和培训。一方面进行基本的计算机信息安全知识培训,另一方面加强法制教育,内容包括计算机安全法律法规、国家保密法、计算机犯罪法等,特别是2017年6月开始执行的《中华人民共和国网络安全法》。通过教育,明确医院各部门在计算机网络安全管理中应履行的权利和义务,在思想上和行动上统一全院的信息安全防护意识。
3.3做好医院计算机网络与设备的维护
按照医院的需求,做好每年医院信息化建设的预算,预算包含采购医院信息化硬件设备和网络改造的资金。及时淘汰老化的计算机,网络客户端计算机使用windows7以上操作系统,及时更新补丁修复操作系统漏洞。对于关键业务点的客户端,可增加多台计算机客户端保障业务通畅。根据医院的信息化发展不断完善医院计算机网络的综合布线,改造旧网络,替换过时的网络设备。按医院的实际情况设计网络拓扑结构,主干线路用光纤,主要设备和链路采用冗余设计。楼宇间或悬空的网络线路要注意防雷或使用光纤连接,主要网络设备配备UPS不间断电源供电。
3.4做好网络访问控制
要做到网络安全防范与保护,主要策略就是采取网络访问控制。访问控制就是利用多种技术手段保护网络资源不被非法访问和使用。为实现医院信息化建设中的网络安全管理,在规划医院计算机网络拓扑结构时,可以根据医院各部门业务和职能的差异划分不同的区域,分配各自的地址段。尤其是医院信息化系统的重要服务器,划分进特定的区域重点防护,并做好服务器主机安全设置。在网络上布置防火墙和安全网关实现边界隔离和访问控制,各区域按管理规定划分访问权限,限制或隔离医院计算机网络上各区域间的访问,控制各客户端对服务器重点区域的访问。医院计算机网络各客户端启用IP/MAC地址绑定,防止非法计算机接入网络。加强网络用户登陆网络账号的安全管理,同一用户登陆进行两种身份鉴定组合,如:采用U盘证书加口令等方式。
3.5提高网络防病毒能力
计算机网络容易受到网络病毒的攻击,安装防病毒软件能够有效的避免病毒的侵袭。防病毒软件包含有网络杀毒软件、病毒防火墙以及入侵检测系统等。为网络上各主机,尤其是信息系统服务器安装正版网络杀毒软件,并设置防病毒服务器,对杀毒软件进行自动升级,智能管理。病毒防火墙能检测和防御通过网络的方式来传播病毒,对于一些网络入侵的木马程序,也能监控并清除。计算机网络入侵检测系统可做为防火墙的合理补充,通过数据审计和行为分析等手段,及时发觉网络或系统受到攻击的迹象。此外,为了保障网络安全,分析潜在威胁,对各类安全审计日志,要保留足够长的时间,例如保存半年以上。
3.6应用加密技术
目前看来,我国绝大多数医院的计算机网络使用TCP/IP进行具体通信。该协议过分强调了开发性和便利性,造成了很大的安全漏洞。故医院信息系统在进行网络数据传输的工程中,可以适当的考虑采用数据加密手段,来防止数据泄密。加密技术是利用技术手段把数据变为乱码传送,接收之后再用特定的手段还原。这就等于是为数据加了一层壳后再传输,就算数据被人中途截获,没有正确的方法也无法解密。
4结语
随着医院信息化建设的深入发展,各医院不断壮大基于大型网络平台的医疗信息系统建设,在这样的大环境下,信息安全显得尤为重要。国家中央网络安全和信息化领导小组的成立,以及医院信息系统安全等级保护测评的开展,充分说明了问题。加强医院计算机网络安全管理与维护是当今医院信息安全建设的核心问题。因此,采取合理的手段,多措并举,建立一套合理的医院计算机网络安全管理和维护机制,是未来医院信息化建设顺利发展和满足信息安全管理需求的重要保障。
参考文献
[1]潘帆.关于医院计算机网络安全管理工作的维护策略分析[J].技术与市场,2015,22(02):134-135.
[2]何薇.关于医院计算机网络安全管理工作的维护策略分析[J/OL].企业改革与管理,2014(14):23.
- 上一篇:高新技术企业税务风险
- 下一篇:安全监督管理体系
相关期刊
精品范文
10网络监督管理办法