加强网络安全建设的意义范文

时间:2023-09-12 17:18:30

导语:如何才能写好一篇加强网络安全建设的意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

加强网络安全建设的意义

篇1

1.1网络安全

网络安全广义上来说就是与网络相关的各种事物的安全问题。狭义上来说网络安全就是指在我们的网络系统中硬件设备、应用软件以及系统里面的各种信息等不会被目的不纯的人所窃取,使自己网络系统中的各项数据保持完整和安全。从而保证网络的正常运行,持续工作。网络安全包含了计算机网络,网络安全技术等学科的相关内容。

1.2高校网络安全建设的相关意义

高校网络安全建设给高校带来了很大的便利,有利于高校各个模块的连接,保证了高校的快速运转。现在高校教师的办公和教学,学生的学习和生活以及后勤人员的工作对网络的依赖度日益提高。我们的高校生活已经离不开网络了。学校之间如果要进行相关合作,举办相关活动,网络会是一个最好的宣传平台,及时为我们传递信息,保证各学校,各部门的有效运转。为了这些能够正常的进行,高校网络安全建设必不可少。而且十分重要。我们必须保证网络的正常运行,避免信息丢失,传输错误。因此高校网络安全建设意义重大而且刻不容缓。

2目前高校网络安全建设存在的问题

虽然目前各大学校对于网络安全建设这一方面非常重视,并针对已经出现的问题或者还未出现的问题,采取了一些措施和预防办法。但是高校网络安全问题还是十分严峻,接下来我将就我认为比较要的一些高校网络安全的问题进行详细叙述。

2.1计算机硬件方面的问题

在我看来,网络安全建设一个最基本的问题,那就是硬件方面的问题。有些高校的计算机没有及时的更新,往往存在较大的隐患,比如线路老化,散热不良,内存较小等等。线路老化容易导致火灾;散热不良,内存较小使得计算机工作效率不高。如果在硬件设备管理和使用过程中,存在数据线管理不善的情况,就会可能发生信息泄露等网络安全问题,给学校带来不良后果。此外,如果计算机硬件设备受到病毒感染或者木马入侵,没有及时进行处理和解决,就会导致信息泄露,相关数据被损害等问题。我们在学校的机房或者打印店就会经常发现U盘检测到木马病毒等情况,这些问题看似很小,但是真的是重大隐患。

2.2网络方面的问题

高校网络就好像是冰山一角。在互联网这个大家庭里面,他只是小小的一部分,但是他又与互联网联系紧密。互联网人员和信息良莠不齐,这就使得高校网络十分容易受到攻击。为了获得信息,谋取利益,黑客会利用高校网络中的漏洞,对高校网络进行攻击,容易导致高校师生信息的泄露和破坏,严重的话会使得高校网络瘫痪,高校工作无法正常进行。

2.3人为因素带来的问题

学生,作为高校使用网络最多的群体,往往容易导致校园网络安全出现问题,一些不正确的操作可能带来毁灭性的威胁。比如高校选课阶段,由于选课人数较多,但是服务器能够承受的请求有限,但学生不懂的这个道理,一直点击刷新请求按钮,这时候就会致使服务器崩溃,带来严重的后果。其次,在高校网络组建过程中,对服务器以及其他设备管理不恰当,权限分配方面存在漏洞,致使木马病毒入侵时常发生。威胁校园网络安全。

2.4软件技术带来的问题

高校是我们学习的校园,没有专业的人员和设备,网络防御体系比较容易遭受外部力量的损害。不像公司企业,它们拥有完整的网络防御系统,高端的防御设备,可以在发现问题的时候及时解决和处理问题。此外,软件问题同样是高校网络安全中突出的问题,只要是软件就不可避免的会出现漏洞,但是高校没有能力及时解决这些问题,,从而使软件存在于威胁中。

3高校网络安全问题解决办法

对以上高校网络安全中存在的各种问题,在接下来的部分我将提出解决办法,以下部分均是我通过查阅资料以及自己的理解总结所得。

3.1加强高校硬件设备管理

作为高校管理者和工作人员,必须重视高校网络安全硬件设备的管理,网络安全硬件设备是网络安全的基石。因此要对核心设备及时更新换代,并加强管理力度,对核心设备及时进行维护优化,定期进行检查,管理人员到把责任扛下来,确保核心设备的正常运作。

3.2加强网络安全知识宣传工作

高校应该大力宣传网络安全知识,比如一些宣讲会,课堂教育等等。让全校师生,都认识到网络安全问题的严重性,只有每个人都认识到了问题的重要性,才会认真对待它。

3.3完整的网络安全防御体系

这是最重要的一点。不管别人怎么攻击你,你必须有自己的应对方法,所以高校应该有一套完整的网络安全防御体系。一方面,加强网络安全体系的构建和完善,校园网络容易受到损害,因此我们在设计防御体系的时候需要设计多层防御,还有有入侵检测系统,当别人攻击你的时候能够及时发现问题。然后实现全面的保护。当我们发现漏洞,检测到木马病毒的时候及时处理问题,确保网络安全。另一方面,加强应急机制建设。当出现问题的时候我们需要有多套方案,来解决它。网络中存在的威胁太多太多,没有应急措施,当这些潜在威胁出现的时候我们会不知所措。这就使得网络安全成为一句空话。对于一些重要的信息和数据或者文件,要进行备份或者加密处理。预防一切可能发生的危险。

4结束语

篇2

[关键词]电视台;内部网络;安全

中图分类号:TN948;TP393.08 文献标识码:A 文章编号:1009-914X(2017)09-0287-01

1 前言

作为一项实际要求较高的实践性工作,电视台内部网络安全的特殊性不言而喻。该项课题的研究,将会更好地提升对电视台内部网络安全问题的分析与掌控力度,从而通过合理化的措施与途径,进一步优化该项工作的最终整体效果。

2 概述

基于广播电视台的现实需要,计算机网络技术在广播电视台得到了重要应用。但是随着计算机网络技术应用范围的提高和应用程度的深入,网络安全问题正成为广播电视台需要解决的重要问题之一。目前来看,网络安全对于广播电视台而言具有重要意义。首先,网络安全是保证广播电视台数据处理和传输安全的重要措施。其次,网络安全是提高广播电视台数据处理能力的重要方法。再次,网络安全对保护广播电视台数据安全具有重要作用。由此可见,广播电视台必须对网络安全引起足够的重视,应结合日常工作实际,从信息处理环节入手,制定具体的安全管理措施,积极应用网络安全技术,保证网络安全满足实际要求,达到提高网络安全能力,确保网络安全符合实际需求的目的。

3 电视台网络安全的建设应该遵循的原则

3.1 遵循可扩展性的原则

提前规划是网络安全发展的必要性,不但要适应新技术的要求,还要满足市场的要求性,对各个阶段要达成的目标进行明确,各个阶段的前进都需稳中求胜,投资上使网络具备继承性,在网络上需要具备可扩展的能力及业务开放。

3.2 资金方面遵循适度原则

投资电视网络安全的期间,要投资资金进行合理安排,强化成本的核算,实现最大化的经济效益。把投资的重点主要放在基础网络投资及业务投资上,如电缆分配网、光传输设备、管道等都属于基础网络投资的范畴,业务的投资是进行某项业务时所需要的路由器及交换机等设备上的投资,为了强化投资的效益,必须要选对重点投资的内容,把基础电视台的网络中光接收机、放大器、分支分配器的网络安全建设工作做好。

3.3 实行开展多单业务

在对有线电视网络安全建设改造的过程中,宽带是视频业务的关键设备,且数据上的业务也需达到高速。在W络的业务上要进行多单业务的开展,任何网络只要有单一业务的开展,其网络效益及网络价值是难以提升的,同时,也无法把网络市场的价值体现出来。

3.4 具备发展性及超前性

电视台网络建设的改造,就是对传统的电视网络进行重建,在满足了客户所需的基础上,也要适应新时期中网络技术及信息业务对其的需求,电视台网络今后的发展必须是可管、可监、可控的系统。

4 提升电视台内部网络安全的技术措施

为了确保电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对电视台的网络安全性提供有效的措施。

4.1 强化物理层的安全管理

物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高电视台信息处理的安全性有着十分重要的作用。

4.2 使用防火墙技术

到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障电视台网络安全的有效措施之一。

4.3 密码技术

在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。

4.4 虚拟专有网络

虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。

4.5 监控检测和安全监测

监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。

4.6 使用防毒软件

相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。

5 结束语

综上所述,加强对电视台内部网络安全问题的研究分析,对于其良好实践效果的取得有着十分重要的意义,因此在今后的电视台内部网络安全维护过程中,应该加强对其关键环节与重点要素的重视程度,并注重其具体实施措施与方法的科学性。

参考文献

篇3

[关键词]油田;企业网;信息;安全

油田工业环境对于网络的依赖,一直都比常规的工业环境更为突出,诸多仪表数据的采集,决定了整个工业环境生产工作的安全开展,因此不容忽视。进入信息时代后,国内大中型企业大多都建成了完善的企业网络,油田企业也不例外。但是,油田企业利用网络进行工作,虽然提高了效率,但是一旦网络本身出现不稳定的情况,就会使整个油田工业环境陷入危险。因此,油田企业网的信息安全问题已成为关系到整个油田正常运行的重要因素。

1企业网和信息安全的内涵

要想实现油田企业网的安全运行,油田企业首先应当了解企业网和信息安全的内涵,才能实现相关工作的有效落实。企业网相对于局域网,是一个更为宽泛的概念,并且比较偏重于软件层面。局域网强调企业中区域环境内部的数据传输实现,当然在油田企业环境中,由于不同部门之间在地理位置上相对分散,因此局域网也会不拘泥于区域,更多采用在公共数字网上建立起数字通道的方式来实现。但是,局域网归更多是面向数据传输实现的,企业网则有所不同,更多是面向应用本身展开实现的,从层级上看,企业网位置高于局域网,是一种偏软件应用的网络系统;从功能上看,企业网络既承担着企业经营、生产、交流等任务,也全面优化了企业内部管理结构,丰富了企业员工利用企业网络学习、交流的途径。对于企业网而言,信息安全指的是在网络环境下,从软硬件以及应用等多个角度展开对于数据传输、读取、更改等方面的保护,使之不会因偶然、恶意等因素而发生更改、破坏、泄露等问题,影响到网络系统的稳定运行。从技术角度看,信息安全融合了包括计算机科学、网络技术、应用数学、信息安全、信息论、通信技术和密码技术等多项技术,成为综合性的边缘交叉领域。

2企业网的安全威胁来源

油田企业想要建立完善的安全体系,还应当对当前油田环境下的企业网面临的安全威胁有一个比较深入的了解。企业网的安全威胁,首先来源于网络设备自身的稳定特征。当前环境下,在数据传输链路中,光纤作为传输媒介,在近年来其质量有了极大提高,并且进一步带动了整个网络环境的稳定性,因此对于物理层面而言,数据传输的稳定性在很大程度上受到网络设备自身运行状况的影响。网络服务器、交换机、工作站和备用电源等,都会成为影响企业网安全的重要因素。除此以外,服务器的安全防御能力,以及对于异常端口、闲置端口等方面的管理,同样也应当纳入到安全管理的范围中。其次,安全威胁来源于协议的安全缺陷。网络协议是信息共享的关键与前提,并且决定着信息开放和共享的方式和程度,但协议本身也是相关人员或组织制定的,在发展的过程中不可避免地会出现不适应的特征,进一步会出现安全隐患。除此以外,基于协议的安全隐患通常都具有较大范围的杀伤力,很容易受到外界的恶意攻击。最后,网络环境中的访问控制,同样也是影响油田企业网安全的主要因素,并且考虑到油田企业网环境自身庞大、复杂的客观特征,这一方面的影响,相对于其他领域而言甚至更为严重。

3油田企业网的安全系统构建

对于油田企业网而言,其数据量要远远大过于常规企业,除了要提升工作效率之外,更为重要的是将油田工业环境中的海量数据整合到一个综合的网络环境中来,便于实现更为全面的监督和控制,也便于深入应用大数据等分析技术。而这样的网络环境,对于安全的要求,必然比常规的企业网要高很多。本文结合油田环境中的网络以及数据特征,可以考虑从如下几个方面,构建油田企业网的安全系统。

3.1加强设备领域安全建设

设备安全性是油田企业网信息安全的根基,除了在购置过程中合理选择品牌确保设备工作稳定性以外,油田企业还应着眼于设备本身的抗干扰特征,并重视在干扰环境之下设备所产生的误码率等属性。油田企业要把服务器的安全配置列为重点,从操作系统漏洞、端口安全以及服务信息安全三个方面重点展开。对于操作系统的漏洞而言,除了及时更新补丁以外,油田企业还应当考虑面向网络服务器及个人工作站的操作系统使用情况,有针对性地进行漏洞扫描和检测,并根据扫描结果作出科学、客观、全面的安全评估,从而进一步加强设备领域安全建设。同时,油田企业可以考虑在非系统分区上安装IIS服务器来提高设备的安全性,并且考虑选用NTFS文件系统提升整体安全水平。此外,服务端口号的修改同样意义重大,油田企业应当对部分服务器的网络服务端口进行修改,用来提升企业网络服务器的安全性,进而达到有效提升设备安全性的目的。

3.2加强访问控制管理

访问控制的管理,归根结底是一种管理,但是放在网络环境中,就是一种与技术相结合的管理体系。访问控制管理工作需要从人机环节着手,油田企业在加强网络系统访问控制安全建设的同时,也要加强工作人员的访问控制安全建设意识。同时,授权作为访问控制管理的重要内容,油田企业要重视当前信息环境中移动接入端的涌入,对于移动端的接入授权,一方面要实现便捷,另一个方面应当加强周期性的口令更新,并确保安全。此外,访问控制管理在信息系统边界内部,还表现为面向不同的数据进行不同的授权,并且油田企业要动态调整这种授权。

3.3加强数据识别

数据识别对于油田工业环境而言,价值重大。油田工业环境中的数据总量庞大,而企业网中的安全运算资源又相对有限,因此,油田企业要为最核心的数据提供最有效的安全保护。无论是加密算法还是访问方面的安全过滤,都需要一定的安全运算资源配合,这就必然需要数据识别。在实际工作过程中,油田企业应当注意油田工业环境中不同数据之间的差异。不同数据从产生到消亡的整个生命周期,都可以作为识别数据重要程度的依据,从这些细节中有针对性地进行安全过滤保护。这可以说是提升安全计算效率的重要手段。

4结语

油田环境下企业网络安全问题的意义重大,油田企业在实际工作中必须要深入分析,积极引入行业先进技术,识别油田数据自身的特征,有的放矢才能获得良好效果。

主要参考文献

[1]段莉屏.大数据背景下企业计算机网络安全问题分析及应对对策[J].现代工业经济和信息化,2016(3).

篇4

所谓的计算机局域网络就是指在一定空间范畴内,将多个计算机集成互联的网络系统。局域网的区域界定较为自由广泛,可以是单独的办公室或者建筑物,还可以是社区或者学校。由于不同地方的不同设备,计算机局域网络系统高达数千米范围。计算机局域网的出现,可以实现各项工作日程的高效统一以及数据文件的良好同步共享等。

2计算机局域网存在的安全隐患

2.1局域网用户缺乏安全意识

局域网用户对局域网安全意识的缺乏是局域网网络安全的脆弱环节之一,主要体现在以下几方面:1.用户对自己账号的管理不够谨慎,随意转借他人或与他人共享,或者是选择简单易被破解的用户密码等,这些无意识的行为就给局域网造成了安全隐患。2.在使用移动硬盘时,给局域网带进了病毒,严重时会造成网络瘫痪。

2.2各种病毒的入侵

在现代社会,计算机频繁受到病毒、木马的侵害,加上使用不当,如果不及时安装杀毒软件或者更新病毒库,使计算机感染病毒。在计算机局域网内,数据不断的传递,病毒就经一台电脑传到另一个电脑,这样如此反复的传播,局域网中的凡是接收服务器发出信息的电脑,都有可能受到病毒的感染。虽说这些服务器都有防火墙在出口处阻挡病毒,但是抵挡不了局域网内部的病毒入侵。这种内部的病毒入侵分为两种,一种是主动入侵,它们通过局域网中出现的各种漏洞,有选择性的来破坏信息的完整性。另一种就是被动入侵,通过截获、破译或者窃取信息来入侵局域网,但并不影响网络的正常运行。

2.3制造恶意软件来破坏数据的安全性

所谓的恶意软件就是指未经用户同意或者没有明确提示而在电脑上运行的软件。经常会有人通过这些软件对局域网内部的服务器和用户电脑进行扫描和攻击,导致局域网无法正常工作,会造成信息的泄露。

3计算机局域网的安全建设方法

3.1完善计算机局域网的安全管理制度

加强用户账号的安全管理,管理员可以通过对入网权限、属性安全、局域网服务器安全等方面的控制,对用户使用局域网的行为进行规范。

3.2利用局域网服务器的防火墙技术

防火墙不仅可以阻止外部网络的入侵,也可以在局域网内部的各分支网络使用防火墙,可以限制外部网络入侵造成的损失,保护局域网的安全。

3.3利用入侵检测系统

在防火墙的基础上,设置强大而完整的入侵检测系统可以弥补防火墙产生的漏洞。入侵检测系统通过识别不希望产生的活动对这些活动进行限制,从而建立安全的网络服务系统。

3.4防毒杀毒软件的安装

局域网的每台计算机必须安装防毒杀毒软件,可以对外来的病毒以及错误信息进行监控并查杀病毒,并且要对软件随时升级,定期更新病毒库。

3.5谨慎选择安装的软件

随着计算机局域网的快速发展,市面上出现大量各式各样的软件,例如聊天工具、游戏软件以及各种的杀毒软件等,在使用一些软件时一定要谨慎,也许这些软件会存在一个危险的后台,会入侵你的网络,带来一些病毒,所以在使用安装时一定要谨慎地选择,确保网络的安全。

3.6给局域网进行加密

给局域网加密是指通过对网络数据信息进行加密设置来对网络进行实时保护。具体的加密方法分为三类:不可逆加密、对称性加密以及不对称加密。加密技术是通过多种样式的加密算法来达成的,按照接受信息双方信息是否相同来划分,分为常规密码算法和公钥密码算法。所谓的常规密码算法是指信息接受双方密码是相同的,有解密密码和加密密码。常规加密保密性很强,能经受住时间的考验,但密码的传递必须是利用安全的途径传递的。所谓的公钥密码是指传递信息方与接受信息方使用的密码不同,并且不能利用加密密码来获得解密密码。这种方法可以满足局域网的开放性要求,且容易管理。

4总结

篇5

关键词:网络安全;防范意识;安全软件

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 04-0045-02

随着我国互联网普及水平的不断提高,计算机在社会工作、生活中的作用越来越重要。计算机技术作为一门专业技术,与传统的人工办公系统相比要求非常高的专业素养。因此,在我国各级政府部门大力普及计算机办公系统的大背景下,基层检察机关也应当注重计算机网络安全问题,并制定针对本系统的安全防范措施。

一、计算机网络安全概述

我国的计算机网络技术兴起于20世纪90年代,历经二十多年的发展,已经逐渐成为我国政府机关的日常办公手段。通常来说,计算机系统安全系数越高,其性能就越高,那么针对计算机安全的违法犯罪行为就会越少。因此,通过提高网络安全技术防范措施可增强网络使用单位和个人防病毒侵袭、黑客攻击、信息泄露等事件的能力。

对我国基层检察系统来讲,相关部门应主要从技术层面上加大对于网络安全防范技术的研发力度,针对实践中容易出现的安全漏洞进行重点防控。同时,也应该加强本机关与打击网络犯罪机构之间的沟通与合作,将预防和打击相结合,建立群众性预防犯罪网站和网内外相结合的计算机网络安全系统。

二、我国基层检察机关的计算机网络安全问题

近年来,我国基层检察机关非常重视信息网络建设,计算机办公系统在检察院业务工作中发挥了重要的作用。特别是随着三级网络的互联互通,计算机网络技术逐渐成为基层检察机关的主要办公手段。然而,由于基层部门相关技术人员职业技能相对落后,网络技术天然存在着一定的安全隐患,网络黑客事件的不断增加,我国基层检察机关目前还存在着较多的计算机网络安全问题。

(一)假冒网站

当前,各级检察机关都已经建立了自己的门户网站,并在网站上设立与检察院作为法律监督机关相应的互动方式(如举报信箱等)。一方面,通过网络进行这些工作,极大地拓宽了我国基层检察机关的监督方式、途径;另一方面,导一些非法经营者仿冒基层检察机关的网站,可能误导相对人在其网站进行缴费,从而获取非法收益。

(二)信息被泄

由于我国基层检察院信息化建设起步尚晚,且存在着较严重的资金短缺问题,这导致我国基层检察机关缺乏有效的安全保密设备以及相应的杀毒软件,使得一些保密信息不能得到相应的保护。我国基层检察院存在着严重的信息被泄、数据被窃取等事件,因此,应加强计算机网络安全建设,确保重要数据与信息得到应有的保护。

(三)系统遭破坏

由于我国基层检察对于网络安全问题的重视程度不够,相关的专业技术人才比较缺乏,这导致其门户网站在使用一段时间之后便出现许多系统漏洞,部分功能逐渐丧失。再加上相关技术人员修复速度较慢、修复水平较低,使得许多基层检察机关的门户网站不能得到实际的应用。

三、基层检察院计算机网络安全防范措施

(一)加强网站监测

加强网站监测就是要针对我国基层检察机关出现的系统漏洞等问题而制定的防范措施。其要求基层检察机关要主动对其网站的运行进行实时监测,以便在第一时间发现问题、分析问题、处理问题。

网站监测的主要对象包括网站主体、客户端等各个层面,各基层检察机关应制定对各个主体的自动监测机制,监测网站出现的系统漏洞,并进行专业的扫描分析,并及时制定补救措施。网站监测首先就是要进行网络扫描,系统分析网站中存在的缺陷,并向相关主管人员报告网站中出现的程序性问题,并及时形成可行性解决办法。网络监测是贯穿于计算机网络安全工作整体的第一道预防手段,对于维护基层检察机关网站的正常运行具有重要意义。

(二)加强信息保密工作

为解决我国基层检察机关普遍存在的信息泄露问题,笔者认为,应加强各机关部门的信息保密工作,加大对计算机信息犯罪的打击力度。从计算机技术的角度来讲,信息保密工作主要是指通过网络技术加强网络泄密事件的防范措施,这些技术手段有:用户身份识别系统、加密技术、警报系统等。

用户身份识别系统指的是对登陆检察专用系统设置特定的身份认证程序,要求相关用户以自己的身份认证KEY等真实信息进行注册,然后才能进入系统进行网络办公办案。这样一来,各级检察机关就可以通过控制进入检察专用办公办案系统的用户来对信息接触人群进行严格把关,在信息泄露事件发生之后,也可以尽快确定犯罪嫌疑人,减轻损失的程度。加密技术指的是通过对信息设定一些的防护措施,根据各信息的秘密层级制定相应的保密措施。依据我国法律规定,保密信息包括:秘密、机密、绝密三种。因此,基层检察机关应针对秘密的等级进行安全防护,将相关信息加密之后再储存到计算机系统中,并划定能够接触秘密的工作人员,配合以严格的信息调用程序。制定警报系统值指的是对未经合法程序就进入相关网站的用户进行详细的记录,并及时反馈给系统的工作人员,分析该用户进入系统的次数、时间、浏览过的页面等以确定其是否进行一些不合法的行为。

(三)加强防火墙技术的利用

防火墙技术指的是在计算机系统的硬件和软件运行中,利用网管技术,在局域网与公用互联网之间建立一个特定的安全网关。这个网关可以使局域网内能够进行网络互联,同时将系统内部的全部信息都与公众所能接触的互联网隔离,从而达到保护机关内部信息的作用。

从技术上讲,防火墙与计算机的路由器同时开关,可以起到实时的防护作用,在整个计算机的运行过程中都能起到分析、扫描、过滤数据的作用。因此,基层检察机关应当将防火墙技术运用到其系统内部的局域网当中,并设置一定的密钥,当非属于本机关的信息、软件强制弹出时,通过该技术予以阻止,并向系统控制部门自行报告,从而起到维护计算机网络安全的作用。

同时,由于技术防范措施往往具有滞后性,基层检察机关也应当提升其管理水平,制定长远的计算机网络安全规划,采用较先进较严格的防火墙技术,切实做好计算机网络安全防范工作。

(四)加强对相关人员的教育和培训

首先,应该加强对我国基层检察机关干部、干警及其他工作人员的计算机网络安全教育与培训,提高相关工作人员的网络安全保密意识。各基层检察机关应重视本单位的计算机网络安全工作,宣传网络安全的重要性,并公布针对内部工作人员的基本工作守则,同时应强化实施行动,切实落实相关的计算机网络安全行动。

同时,正是由于我国基层检察机关计算机专业操作人员的素质相对较低,使得当前基层检察机关的计算机系统出现问题,相关人员不能第一时间进行解决。因此,应对我国基层检察机关的技术人员进行定期的培训,使其具备完善的职业技能,能及时适应计算机网络技术的发展水平。针对技术人员的培训内容应包括:最新网络技术的运用、最新网络安全违法犯罪案件实施手段等等。

总之,随着计算机网络技术的普及,其在基层检察机关日常办公中所扮演的角色越来越为重要。加强计算机网络安全防范工作,其意义不仅在提升检察机关利用网络办公办案的效率,还在于提高对国家秘密的保护水平。从这个意义上说,基层检察机关承担着更加重要的责任。因此,应加强管理,提升广大干警网络安全意识,切实维护检察机关的计算机网络系统。

参考文献:

[1]韩希义.计算机网络基础[M].北京:北京高等教育出版社,2004(2):25-70.

篇6

关键词:网络信息安全;应对策略;网络攻击

1背景介绍

当今社会的发展和计算网络信息紧密相连。网络信息所涉及的领域非常广,不仅是在民用领域,在国家经济等领域的影响也非常大。网络信息是一把双刃剑,为我们带来巨大利益的同时,我们要应对其产生的不良现象。网络攻击手段繁多,由于其具有开放性,应对较为复杂。当今强化全球计算机网络信息安全技术是世界各国所面临的难题。

2网络信息安全

2.1网络信息安全的含义

计算机网络信息安全,是指计算机网络在运行中保持其软硬件不受外界恶意破坏、盗取或非法访问,从而保持其系统的稳定性。对于不同的使用者,网络安全的意义不同。对于个人,网络安全就是指个人信息、财产、隐私等不遭到泄露或者窃取;对于企业或者国家,网络信息包括了经济、政治等多个领域,要做好网络防护,避免产生巨大损失。

2.2网络信息安全的发展方向

当前市面上存在多种网络安全软硬件产品,还有一些公司针对信息安全推出全面检测产品。在我国的网络信息安全产品非常丰富,其市场竞争也相对激烈。各个厂商都追求服务于信息安全的各个领域,研究出具有更完整的解决方案的产品,这个趋势也预示着计算机网络信息的发展具有广阔的前景。

3网络信息安全技术

3.1防火墙技术

防火墙技术可以隔绝信息请求端和信息反馈端的直接联系,它能够对二者之间所传输的数据包进行抓包检测、分析,把数据库中的不安全信息进行过滤,尽可能对外网的危险地址进行拦截或者屏蔽,从而实现对内网的保护。防火墙技术原理其实就是“包过滤技术”,该技术发展至今已经成为应用最广泛的安全技术,并且使得网络信息安全性提高。

3.2数字加密技术

数字加密技术原理是通过某种算法对信息加密,使其变成“密码”,在传输的的过程即使被窃取也无法被破解,在接收端收到加密信息后,再通过一定算法对信息进行解密,使其变成“明码”。

3.3访问控制技术

网络访问控制技术,主要是限制用户对网络信息的访问,只限定资源对用户可开放,这种技术可以有效保护敏感信息,防止用户对资源进行越权访问。该技术作为网络信息安全保障的核心内容,可以对计算机内系统资源予以最基本的保护,其缺陷是无法阻止已授权资源被访问者故意破坏。多访问控制技术如自主访问控制技术已广泛应用到商业领域。

3.4虚拟专用网技术

虚拟专用技术也就是VPN技术,也是当前最新的网络安全技术。VPV技术作为互联网发展的附属产品,已经广泛地运用到企业当中进行营销或者销售。该技术是利用因特网来模拟安全性较高的局域网,成本低,运行安全。它整合了大量的用户资源,若果在此基础上广泛采用VPN技术,可以有效防止信息泄露,增强访问控制。

3.5安全隔离技术

随着网络技术的发展,各种新型攻击手段越来越多,于是诞生了安全隔离技术。它主要是隔离危险网站或者网络攻击,既可以保证内网信息不泄露,又能实现网络信息的交换。其主要技术包括安全隔离网闸、双网隔离技术。

3.6身份认证技术

身份认证技术是网络安全中一项重要的技术,其地位甚于信息加密技术。这种技术只有认证方可以操作,其他人员无法进行身份伪造。常见的身份认证技术有两种,基于密码的认证和生物特征认证。

4常见的网络安全威胁及应对策略

常见的网络攻击技术包括:拒绝服务攻击;利用型攻击;信息收集攻击;假消息攻击;脚本攻击等,这些攻击技术都是通过修改注册文件来进行的,相应地,可以通过注册表编辑器对修改过的注册文件的键值删除,就能将文件恢复正常;对于当前流行较广的计算机病毒、木马的攻击,可以采用杀毒软件或者防火墙等软件进行监护信息;对于蠕虫病毒,由于其可以不断利用网络漏洞自我复制,所以应当在发现后立刻用防火墙隔离,并分析蠕虫病毒特征修补漏洞。

5网络安全建设

当前我国面临网络信息威胁,相关部门建立了相应机构,完善法律法规,加强危机应对。针对我国当前信息安全保障现状,尤其是关于法律法规不够健全,缺乏高端人才去建设国家级信息安全保障等问题,要同社会各界进行积极合作,解决整体研发能力低下等问题,政府应该做到:加强宏观调控力度;完善政策法规;加大投入,培养高端技术人才;建立网络信息安全技术创新体系等。

6总结与展望

在未来信息时代的发展过程,网络信息安全问题仍会是各个地区面临的重大难题。快速发展的社会对安全的需求也更加多样化,尤其是企业或者国家对于信息技术的依赖性,迫切要求能够尽快治理好网络信息等问题。要将管理和技术系统化,在政府的带动下,逐步建立完善信息安全体系,这不仅是对于经济和政治安全的重要保障,也是增强人民福祉的重要途径。

参考文献:

[1]家庭网络安全防范技术与管理手段探讨[J].吴忠坤.科技信息.2009(15)

[2]全面规划,综合管理,保障信息安全[J].陈禹.科学决策.2007(05)

[3]防火墙技术与网络安全[J].孙晓南.科技信息(学术研究).2008(03)

篇7

关键词:病毒;防护;安全体系;架构设计

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)11-2494-03

随着信息技术与网络技术的不断发展,计算机病毒已发展成为危害企业正常运行的一大问题。根据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件,超过三分之一的互联网被攻破。国内百分之八十的网络存在安全隐患,百分之二十的网站有严重安全问题。计算机病毒不仅会造成人力资源与物质资源的浪费,还会随着病毒的传播演化,形成一个社会化问题,对社会稳定与国家安全构成了极大的威胁。因此,从计算机病毒特点出发,利用已有的安全体系研究方法,对计算机病毒的防护架构展开分析与设计,不仅能够增强企业的自我防护能力,而且对病毒在整个社会范围内的肆意传播起到有力的制约作用,具有十分重要的意义。

1 计算机病毒特点

研究表明[1],对当前网络安全危害最大的威胁为计算机病毒,它将会造成网络通信阻塞、文件系统破坏、甚至重要数据丢失等严重后果,给企业与个人带来重大的财产损失。为了更为清晰地认识与理解计算机病毒带来的安全风险,我们首先对计算机病毒的特点展开剖析。一般而言,计算机病毒会附着在宿主程序的可执行文件中,随着宿主程序的运行开始执行病毒程序,并且它们具有自我繁殖与网络繁殖功能,在不断传播的过程中加剧破坏程度。传统的计算机病毒具有以下特征:(1)可以感染可执行代码的程序或文件;(2)能够通过网络进行病毒传播;(3)会造成引导失败或破坏扇区,引发硬盘的格式化;(4)消耗计算机内存,减缓计算机运行速度;(5)躲避防毒软件,具有较强的隐蔽性。

随着计算机病毒的不断发展,传统的计算机病毒威胁也日趋复杂化与智能化,其对网络安全造成的危害也在不断加大,我们将这种新型的威胁称为混合型威胁[2]。混合型威胁综合了病毒传播与多种黑客技术,能够自动发现与利用系统漏洞,并通过系统漏洞进行病毒的快速传播与感染。与传统病毒相比,具有混合型威胁特性的病毒具有以下特征:(1)传播速度更快,混合型威胁病毒传播速度极快,通常在几个小时甚至几分钟内感染整个网络,致使网络瘫痪;(2)侵入性与隐蔽性更强,混合型威胁病毒引入了自动化的漏洞发现与利用技术,使其更容易侵入计算机,并具有很强的隐蔽性;(3)破坏程度更大,混合型威胁病毒能够智能地利用计算机漏洞,且伴随着木马程序,在传播过程中形成大规模的DDOS攻击,破坏性与危害性得到进一步提升。2001年7月爆发的红色代码(Code Red)就是该类病毒的典型代表,其集成了多种黑客技术,例如病毒传播、漏洞扫描、漏洞攻击、DDOS攻击等,给互联网用户带来了极大的冲击。2009年爆发的震网(Stuxnet)病毒[3]则主要针对伊朗的核设施实施攻击,该病毒同时利用微软和西门子公司产品的7个最新漏洞,可以绕过安全产品的检测在短期内不被发现。即使被发现之后三年之久,“震网”病毒仍然困扰着军事战略家、计算机安全专家、政治决策者和广大民众。

由此可见,计算机病毒防护是企业网络安全亟需解决的首要问题,如何构建合理的计算机病毒防护架构,增强计算机系统和网络系统的安全性已成为人们关注的焦点。

2 企业安全体系中的病毒防护架构设计

2.1 企业安全体系内容

企业安全体系是指企业在进行信息采集、信息传播、信息处理、信息存储和信息运用过程中,能够保证信息安全性、完整性、可用性、真实性和可控性等方面的基础设施与保障措施[4]。企业安全体系内容主要包括三个方面,即人员、制度和技术,三者既相互联系又相互制约,形成了一个不可分割的整体,具体描述如下:

1) 人员。人员是企业安全体系中最薄弱的环节,根据信息安全防护链分析,人通常是造成企业信息泄露和信息丢失的主要因素。因此,企业安全体系首先解决的威胁不是外部,而是企业内部人员的安防意识与安防能力,加大企业员工的信息安全教育,传授信息安全技巧,培养信息安全综合防护能力,是构建企业安全体系的基础。

2) 制度。制度是企业从日常的工作出发,制定相应的规范与规章,制约企业人员进行安全防护。因此,企业安全体系必须加强规章制度的制定与实施,明确安防责任人,规定安防控制措施与奖惩措施。例如,制定《企业系统安全管理规定》、《企业应急处理管理规定》、《企业数据安全规范管理方法》、《企业密码体制管理办法》、《企业病毒防护手册》等一系列规章制度。此外,企业还需加大监管力度,以制度为依据约束与管理员工,完善企业安全体系建设。

3) 技术。技术是企业安全体系的核心与基本保障,只有建立一套安全稳定的信息安全技术体系,才能够保证企业信息化办公的安全运行。此处的安全技术主要包括身份鉴别技术、病毒防护技术、访问审计技术、网络安全技术、数据加密技术等一系列信息安全技术,同时,企业还需要订购与部署一些相关安全产品,例如企业网络防火墙、病毒防护软件、VPN设备、入侵检测设备等。

2.2 企业病毒威胁分析

根据企业安全管理的实际情况,我们可以对病毒威胁划分类型,从而为病毒防护架构设计提供技术支撑。

企业病毒威胁大致可以分为边界威胁、内网威胁、数据威胁以及远程接入威胁四类,具体描述如下:

1) 边界威胁。边界是指企业内部网络与互联网等外部网络之间的衔接区域,如果病毒防护措施不理想,病毒很容易通过边界区域进入企业的内部网络,对企业造成极大的危害,因此,边界威胁是企业信息安全建设面临的首要威胁。

2) 内网威胁。内部威胁是指病毒对企业内部网络节点造成的威胁,主要包括系统漏洞威胁、Web服务漏洞威胁、僵尸病毒威胁、木马威胁、恶意代码威胁、僵尸代码威胁等。由于企业内部节点数目众多、病毒威胁多样,因此,内网威胁很难实现全面与有效防护。

3) 数据威胁。数据威胁是指病毒对企业内部的数据库造成的威胁。由于企业的数据中心是企业内部信息传输与交换最为密集的地方,一旦遭到攻击将会对企业带来巨大的损失,因此,数据威胁是企业信息安全建设必须重点考虑的一项威胁。

4) 远程接入威胁。由于现代化的企业一般会建立异地分支机构,在总部与分支建立网络连接时大都采用具有保密性的网络连接技术,例如VPN技术。病毒对该类加密技术也会产生一定的威胁,当远程接入的VPN遭到病毒攻击,企业内部网络将会产生较大的损失,因此,该类威胁也是企业信息安全建设必须考虑的一项重要威胁。

2.3 病毒防护架构设计

根据企业安全体系主要内容,针对病毒对企业带来的各类威胁,该文提出了一种新型的病毒防护架构,如图2所示。

企业病毒防护架构包括纵向的防护内容与横向的威胁类型。针对不同的威胁类型,在“人员―制度―技术”三个不同的层面进行分析与研讨,并给出相应的解决方案。该防护架构具体描述如下:

a)边界―人员:组织边界网络管理人员进行专业培训,使其掌握边界网络的病毒防护知识,熟练边界网络防护设备的操作与应用。

b)内网―人员:组织全体员工进行病毒预防知识培训,加强病毒防护意识,减少木马、蠕虫等病毒进入内网的潜在危险。

c)数据―人员:组织数据管理人员进行病毒防护培训,使其掌握数据库入侵知识、病毒攻击手段以及应急处理方法等多种防护技能,熟练防护设备的操作与应用。

d)远程接入―人员:组织负责远程接入的管理人员进行专业培训,掌握针对VPN连接的加密体制、用户权限管理方法、病毒攻击手段以及应急处理方法。

e)边界―制度:建立企业边界网络管理规章制度,明确值班人员的工作职责、病毒防护手册、奖惩制度,约束网络管理人员行为,减少失误,确保边界网络安全。

f)内部―制度:建立企业员工的病毒防护制度,建立监督机构,依据规章制度规范企业员工的病毒防护措施。

g)数据―制度:建立企业数据中心管理规定,明确数据管理人员的工作职责、病毒防护措施以及应急处理方法,按照制度规范各项操作。

h)远程接入―制度:建立远程接入管理规定,规范远程接入操作,减少因操作失误造成的病毒侵入与攻击。

i)边界―技术:针对边界病毒威胁,企业应该对安全设备集成AV防护模块,或者部署硬件防病毒墙,从而可以有效阻止病毒侵入内网,而且在网络边界应增加URL过滤功能,对一些已知的病毒载体网站(挂马网站或不健康的网站)进行地址过滤,减少病毒隐患。

j)内网―技术:针对内网威胁,应建立两级病毒防护机制,即企业级的病毒防护中心与个人版的病毒防护系统。企业级的病毒防护中心负责整个网络的病毒防护,为个人提供杀毒软件更新服务;个人的病毒防护系统则利用杀毒软件、软件防火墙进行病毒防护,且定时更新软件系统,做到个人计算机系统、软件应用等实时防护。

k)数据―技术:针对数据威胁,应在数据中心建立硬件防火墙,对安全信任网络与非安全网络进行隔离,并且设置针对DDOS攻击与病毒攻击的防御软件与设备,例如,杀毒软件、具有高性能检测引擎的入侵防御系统等,具体的防护技术可以详见参考文献[5]。

l)远程接入―技术:针对远程接入威胁,应加强VPN连接的用户访问权限管理,减少无关人员的侵入与破坏,并且加入防病毒软件,监测连接的安全性。

与传统的计算机病毒防护架构不同,该文提出的防护架构更为合理,其不仅局限于局部的技术架构,而且关注了更为高层的制度与人员的安全防护能力,为企业全面推进病毒安全防护体系建设提供可靠指导。

3 结束语

随着计算机病毒的复杂性、智能性与危害性不断提高,企业病毒防护能力已发展成为企业信息化建设中的一个重要问题。该文首先对计算机病毒的特点与发展趋势展开分析,随后利用企业安全体系内容(人员,制度,技术),结合企业潜在的病毒威胁,提出了病毒防护框架及其相应的解决方法。该框架能够有效指导企业病毒防护建设,为企业的网络利用及信息化办公提供保障。

参考文献:

[1] 周子英.某集团网络信息安全体系的构建[J].计算机应用与软件, 2009, 26(12):273-277.

[2] 赵聪.完善网络安全体系,全面提升信息网络病毒防护水平[J].天津科技,2009,36(4):82-84.

[3] Robert McMillan.Siemens: Stuxnet worm hit industrial systems[R].ComputerWorld,Septemper 14, 2010.

篇8

 

随着社会经济的不断发展,网络时代逐渐进入人们的生活,计算机被运用在了各个领域中,成为促进社会发展的重要媒介。而与此同时,企业信息安全问题也逐渐凸显出来,严重阻碍了企业的可持续发展,因此,在网络时代背景下研究企业安全风险和控制具有重要意义。

 

1 企业信息安全相关概述

 

1.1 信息安全的含义

 

迄今为止,对信息安全依然没有一个统一和公认的定义。但是从国内外研究来看,对其主要存在2种说法:一种指的是具体信息安全技术系统的安全;而另一种则指的是某些特定的信息体系的安全。上述2种定义主要站在静态的角度上阐述了信息安全的基本层面,但是信息系统和网络的影响决定了信息安全是一个动态的改变,其主要是防止企业信息遭到恶意泄露、破坏、更改[1]。信息安全的最终目的是向合法的对象提供安全、可靠的信息。

 

1.2 信息安全在企业中发挥的重要作用

 

企业信息作为企业的宝贵资源,保证企业信息的安全性对企业的生存和发展具有重要作用,主要体现在以下3个方面:一是企业信息安全是保障企业正常运行的基本前提。在网络时代背景下,企业信息安全的内容更广泛,再加上现代企业制度的不断建立和完善,越来越多的企业依靠信息数据库开展各项工作,例如:对于市场情况的分析、做出重大决策等等。二是保障企业信息安全是提高企业市场竞争力的必备条件。随着市场经济的不断完善,企业面临的竞争也越来越激烈,在这种形势下,企业要想获取市场竞争优势就需要依靠信息安全来实现。三是企业信息安全作为企业发展战略中重要的组成部分,而企业实施各项战略主要是通过自身的经营活动、财务信息等开展的,这些数据也能够将企业的战略实施方法以及下一步计划详细地反应出来,因此,如果企业的信息安全无法得到保障,那么企业要实施各项战略难度也很大。

 

2 网络时代下企业信息安全风险分析

 

2.1 缺乏高度的信息安全风险意识

 

在网络时代的浪潮下,很多企业都在逐步加强自身信息安全的建设,通过加大资金投入、创新技术等措施来保障自身的信息安全,然而,对信息风险的控制并非仅仅依靠技术就可以实现,更重要的是人们要树立起信息安全的风险意识。但是从当前来看,还有很大一部分企业的领导者、管理者、员工缺乏对信息安全风险的高度重视,主要表现在:个别人甚至片面地认为信息安全仅仅是网络部门的责任,跟自身没有多大关系;二是有个别企业领导者认为对信息安全的宣传过度夸张,遭受网络攻击的概率小,一般不会发生在自己身上;三是个别企业没有建立信息安全风险管理体系,再加上企业缺乏具体的故障系统,导致企业信息安全遭到风险时,员工往往手足无措,虽说有些企业针对自身的信息安全制定了一系列规章和制度,但是由于缺乏针对性和操作性,导致这些制度无法得到真正落实。

 

2.2 应用系统的安全性不高

 

企业要实现信息化建设的目的,少不了各种应用系统作支撑,但是从实际情况来看,很多企业还存在着应用系统的安全性不高等问题,进而导致企业在数据传输和存储等方面存在漏洞。如此容易被一些病毒、恶意软件窃取,实现非法访问,进而引发企业信息丢失或者泄露等安全风险。另外,很多企业应用系统的安全方模式也较为单一,绝大部分主要是采用“口令”的方式进行认证,无法实现对信息安全全方位的防范。另外,企业设置的密码过于简单、操作不规范等等都会增加应用系统安全的风险。

 

2.3 技术设备和设施的作用发挥不足

 

个别企业为了防范信息安全风险,针对一些重要信息设置了安全设备,但是由于操作条件和参数设施不够合理,无法将这些设备的作用充分发挥出来。还有很多企业没有通过建立工作日志来对安全设备、设施的运行情况进行监控,进而不能根据企业的经营情况对信息安全进行风险控制,更无法采取有效措施保障企业风险管理。

 

3 网络时代下控制企业信息安全风险途径分析

 

3.1 加强信息安全教育,提高信息安全风险意识

 

由于在企业信息安全控制中,提高员工的信息安全意识是保证企业信息安全的决定性因素,因此,企业应该加强对员工的信息安全教育,帮助员工树立起信息安全风险意识,例如:企业可以利用一些重大节日开展关于信息安全的演讲比赛、征文比赛,也可以通过建立适当的激励制度以及开展培训活动等途径来加强员工对信息安全重要性的认识,进而提高自身的信息安全风险防范意识和观念。

 

3.2 加强信息化建设,设置信息安全管理部门

 

在企业信息化建设中,信息安全作为重要的基础,企业要强化自身的内部控制,就应该落实信息安全的建设工作。加强信息化建设首先需要企业将信息安全纳入安全管理范围内,进而突出信息安全建设管理的重要地位;然后不断健全信息安全的责任制度,争取形成信息安全联动管理机制,确保信息安全管理的有效性;最后,在企业中设置信息安全管理机构,该部分的主要职能为企业信息安全建设、管理以及员工的信息安全教育培训工作等,从而为企业的信息安全风险控制创建一个良好的内部环境[2]。

 

3.3 运用新技术,加强信息安全风险防范

 

当前控制信息安全风险常见的主要有VPN技术和防火墙技术:(1)VPN技术。VPN主要指的是在公共网络的虚拟专用网络中建立一个临时的安全链接,在通常情况下,对VPN内部进行扩展可以实现远程操作,建立一条分公司、商业合作商和供应商跟公司内部网络安全联系,从而确保信息交换的安全性,保证数据传输的安全性。(2)防火墙技术。防火墙也被称为访问控制系统,主要是通过对网络做拓扑结构和服务类型上的隔离来保障网络安全。运用防火墙技术可以保证企业的内部网络免受外部网络的侵占,并阻断非法访问的外部网络进入企业内部网络,保证企业信息和资源的安全。

 

4 结 语

 

总之,网络时代的产生为企业发展创造了新的模式和发展契机,但与此同时,企业的信息安全也面临着很大的威胁,在很大程度上制约了企业的可持续发展。要实现对企业信息安全风险的控制,首先应该找准企业信息安全的风险点,然后采取对应措施,如:加强信息安全教育、加强信息化建设、运用新技术等几个方面来控制信息安全风险。

 

作者:袁亮 来源:中国管理信息化 2015年17期

篇9

关键词 医院信息系统;安全隐患;预防对策

中图分类号:R473.6 文献标识码:A 文章编号:1671—7597(2013)042-144-02

随着网络信息技术的飞速发展,各级医院都在建立网络来推动医院信息化建设,计算机网络技术将各个信息系统(HIS系统、CIS系统、LIS系统、PACS/RIS系统、医保系统、新农合系统等等)联系在一起,网络信息技术给医院带来了高效和现代化的工作。但随着信息化的发展,信息技术在各个领域的广泛应用,医院信息系统面临着要与区域医疗信息平台、远程医疗系统、医保系统、新农合系统、网上预约挂号系统等众多外部系统的信息共享和数据交换,完全物理隔离的医院信息系统已经不适应当前形势下医疗信息化的发展。与外部系统的对接,将不可避免的带来病毒、外部攻击和信息泄露等安全性挑战,这给医院信息系统带来了极大的安全隐患,如何保障医院信息系统正常运行,已经成为一个亟待解决的问题。

1 医院信息系统存在的安全隐患

1.1 网络隐患

医院的信息系统是一个高风险、高科技、高实时性的系统。当今的网络环境复杂,网络恶意软件和网络黑客横行泛滥,给医院计算机网络造成了很大的隐患。

1)由于医院的业务需求,要跟很多合作单位间通过网络连接共享信息,比如医院业务系统需要和医保、新农合等社保网络连接数据传输,稍有不慎就会给黑客、病毒、蠕虫带来入侵网络的机会。

2)网络系统管理权限混乱,存在越岗、代岗现象,存在用户账号被滥用和业务数据非法读取,有些合法用户利用计算机技术访问其权限之外的系统资源,非法用户假冒合法用户的身份访问其应用资源就会造成严重的安全隐患。

3)医院内外网之间缺乏相关的隔离,有些医院部门人员需要同时访问内部业务网络和外部网络,部分医院用户利用一台电脑进行内外网访问,在访问外部网络时,容易感染病毒或者将木马带入内部网络,由于内外网缺少隔离设施,医院的核心业务信息存在网络泄密的隐患。

1.2 硬件隐患

硬件是保证系统正常运行的前提,一般硬件包括服务器、网络设备等,硬件的运行好坏直接影响到网络信息系统的运行。硬件也会存在一定的安全问题,比如电压不稳定、设备老化等,另外自然灾害的影响也会对硬件造成威胁,如火灾、静电、地址、电磁干扰、雷电、鼠害等。如若遇到关键设备发生异常,甚至会导致整个信息系统崩溃。

1.3 软件隐患

大部分医院只采取简单的杀毒软件和防火墙进行防护,应对新型病毒频出,可能会出现漏洞袭击、系统难以与病毒抗衡的情况。一旦计算机服务器感染病毒,那么其他的联网计算机也将被感染,将直接导致网络瘫痪,使重要的数据信息流失、损坏。另外,可能医院使用的某些小软件是盗版的,因为盗版软件一般都存在有漏洞,在如今的网络环境下,这些漏洞可能会给一些黑客进入系统的机会,从而造成可怕的系统隐患。而且盗版的软件都是没有质量保证的,可能会携带病毒,所带病毒都是有着极强复制能力、顽固异常的。一旦让这些病毒进入程序中会很难清除干净,即使清除了也容易致使医院业务软件不能正常使用,将严重影响医院信息系统正常运行。

1.4 人为隐患

1)由于个别员工不遵守相关规定,也会引起网络信息的安全隐患。医院的管理制度很严格,不允许医务人员从事与工作无关的内容,但是个别员工有侥幸心理,将自己携带的移动存储设备(移动硬盘、U盘、或者是手机)或者是光驱接入网络客户端,进行娱乐消遣。这些移动存储设备很容易携带病毒,容易将病毒带入医院内部网络,管理员很难用杀毒软件防控。

2)另外如果系统管理员的安全意识浅薄,保密意识不到位,长时间不修改密码或者是密码过于简单,就很容易导致密码被非法用户破解,或者是管理员的素质不高,操作人员对操作流程不熟悉、工作责任心差,都会给网络信息系统带来安全隐患。

2 医院信息系统安全隐患预防对策

2.1 加强网络安全建设

2.1.1 做好病毒的防护管理

针对病毒传播途径,医院业务网可采用如下措施:

1)安装防火墙。

2)经常对服务器和各个终端工作站进行杀毒检查。

3)新购置的软件经过病毒检查才使用。

4)业务网除运行医院的管理软件与临床应用软件外,不运行与工作无关的软件。

5)不得在Internet网上下载软件及来历不明的软件。

6)定期备份重要资料。

7)定期升级杀毒软件等多种方法来提高网络安全,保障工作正常开展。

2.1.2 采用多重的权限控制管理

采用多重的权限控制管理方案,可以使应用程序运行权限、数据库级用户权限和操作系统运行权限分为三重权限。系统中的每个用户分配一个账户和密码,并且分配权限,服务器操作系统和软件可以采用安全的密码管理方式,服务器密码要严格按照安全密码所采用的加密算法进行设置,采用数字、字母和大小写混合的方式,而且要定期更换密码,从而降低安全隐患。

2.1.3 采用安全审计系统

安全审计系统对信息系统的安全和稳定有是重要的意义,随着医院现代化发展的脚步,网络信息系统的数据库安全越来越受到重视,HIS系统是医院网络信息系统的核心,其他系统都要与其进行数据交换,而HIS系统的正常运行离不开后台数据库的安全与稳定,所以只有保证HIS系统安全稳定的运行,才能使得医院的网络信息系统安全。作为安全事件追踪分析和责任追究的数据库安全审计的运用是必要的,通过对数据库操作的痕迹进行详细记录和审计,使数据的所有者对数据库访问活动有据可查,及时掌握数据库的使用情况,并针对存在的安全隐患进行调整和优化。

2.2 加强网络设备管理

网络设备是网络信息系统安全的核心,网络设备有服务器、数据存储、交换机、负载均衡设备等,整个设备的运行情况直接对整个信息系统起着至关重大影响,要从有可靠性、稳定、以及容易升级等方面对网络设备进行选择,对重要设备采用双机热备的方式实现系统集群,还要配备两套UPS电源,避免突然断电造成服务器数据流失,提高系统可用性,服务器以主从或互备方式工作,当一旦某台设备发生故障,另外一台设备可以立即自动接管,变成工作主机,将系统中断影响降到最低。对于网络设备的可靠性,可以通过冗余技术实现,包括设备冗余、处理器冗余、链路冗余、模块冗余、电源冗余等技术来实现。另外网络设备需要定期检测,查看指示灯状态是否正常,各种插头是否松动,注意除垢、防尘、防水等。

2.3 加强系统方面的安全建设

对于医院的软件选择,应该统一购买正版操作系统及数据库软件,这样可以完成自动监测和智能升级,要经常更新操作系统漏洞补丁和软件的版本。加强系统安全方面的资金投入,购置安防软件,有效地建立完善的病毒防御体系和信息数据安全的保护办法,利用国家许可的正版网络保护病毒软件定时进行网络安全漏洞扫描和智能升级,检查系统的漏洞情况,合理配置操作系统的安全策略,对重要的操作开启审核,对用户的大意操作和恶意行为记录,关闭默认共享,采用虚拟局部网络,保证内网中敏感数据的安全,力争达到入侵难、防护强、监控好的管理效果。做好数据的安全备份工作,容灾措施、异地灾备等机制不容缺失。

2.4 加强医院网络安全管理制度的建设,对工作人员进行网络安全教育

2.4.1 建立网络安全管理规章制度

建立健全网络安全管理规章制度,提高医院全员认识医院网络安全管理重要性,设立以院领导为核心的信息安全领导小组,明确领导小组相应责任并落实信息管理人员责任;对网络安全管理专业队伍需要加强建设,信息网络人员必须要有责任心及熟练的网络应用技术,同时要坚持管理创新及技术创新,根据本院信息网络的运行情况,制定出完备的设备管理文档和信息系统故障应急预案。

2.4.2 对员工加大网络安全教育的力度

对医院相关人员加大培训,提高医院管理人员预防计算机病毒的意识,增强预防病毒的主动性。培养其在出现故障可以在最短时间内解决的能力。网络安全工作的主体是人,医院的各级领导、组织和部门工作人员从思想和行动上都要重视医院信息系统网络安全,提高全员安全意识,树立安全人人有责,由于医院的内部网络涉及临床科室、医技科室、职能科室等部门,计算机操作水平参差不齐,因此,必须定期培训计算机网络客户端的使用人员,使他们具有一些计算机方面的专业知识,尽量减轻医院计算机网络信息系统管理人员的工作压力,当其客户端出现问题之后能得到及时的解决,减少人为的差错及故障发生。

3 结束语

医院信息系统是现代医院运行和发展必不可少的部分,在数字化医院建设迅猛发展的同时做好医院信息系统的安全工作,了解存在的安全隐患并做出有效的预防,让信息系统在医院的运行发展中发挥更大的作用。

参考文献

篇10

[关键词] 网络安全防火墙陈旧设备

近年来,随着网络的迅速发展,网络安全已经成为人们日益关心的问题。目前,网络面临的安全威胁大体上分为两种:一种是对网络数据的威胁;另一种是对网络设备的威胁。其中,来自外部或内部人员的恶意攻击和入侵是当前因特网所面临的最大威胁,是电子商务、政府上网工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。目前解决网络安全问题的最有效办法是采用防火墙。但是,由于缺乏安全防范意识和对关键的核心技术掌握不够,我国的信息安全形势不容乐观。黑客的侵扰也是破坏信息安全的主要因素之一。目前,因特网上已有上万个黑客网站,而且技术不断创新,基本的攻击手法已多达上千种。即使是防卫森严的美国国防信息系统也频频遭受攻击,并且成功进入率高达63%。中国目前已经有几千万的网民,信息安全问题已经大量出现。信息安全已经成为企业,政府部门网络建设的重中之重。

一、防火墙概述

定义1:防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,其实质就是限制或允许数据的流通。

Internet防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。防火墙用于在内部网和外部网之间构造一个保护层。所有来自Internet(外部网)的传输信息或从内部网络发出的信息都必须穿过防火墙。从逻辑上讲,防火墙是分离器、限制器、分析器。防火墙的物理实现方式又有所不同,通常一个防火墙由一套硬件(一个路由器或路由器的组合,一台主机)和适当的软件组成。

1.防火墙的主要功能

(1)作为网络安全策略的焦点。把防火墙作为网络通信的阻塞点,所有进出网络的信息都必须通过这个唯一的阻塞点。防火墙为网络安全起到了把关的作用,它让我们把安全防范集中在内外网络连接的阻塞点上。

(2)强化安全策略。因为Internet 每天都有上百万人在那里收集、交换信息,不可避免会出现个别品德不良或违反规则的人。防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。

(3)有效记录网络活动。因为所有的传输信息都会穿过防火墙,所以,防火墙很适合收集和记录关于系统和网络使用的多种信息。

(4)掩盖内部网络的拓扑结构。防火墙能够将内部网络分为多个网段,限制访问等等。所以,它可以用来防止对内部网络的恶意探测。。

2.目前防火墙的差异

正如中国的一句俗语所说的“一母生九子,九子各不同”,在这短短的时间内涌现出的各种安全设备同样存在着各种各样的差异,这些差异主要来源与。

(1)产品采用的核心技术,体系架构的不同。

(2)厂商技术实力的差距。

(3)开发成本的约束。

(4)生产成本的限制。

(5)产品定位、目标客户群不同。

由于以上各种限制因素的存在,造成了产品在各个方面形成差距,主要表现在:产品安全性;产品稳定性;产品性价比;产品技术先进性;产品实际应用定位;售后服务支持能力;产品可持续升级能力。

不同厂商所开发的防火墙产品或者是同一厂商所提供的不同系列的防火墙产品在各个方面都存在着差异,这些差异可能会构成客户选择的参考因素。但是与此同时,这些差异也构成了产品的不同特点,也就是所谓“尺有所短,寸有所长”。在网络中充分结合利用各家产品的优点长处,取长补短,则会让组合方案发挥出最大效果,实现单一产品所无法达到的性能。

二、企业信息安全建设现状

企业的信息安全建设是一个持续的、艰巨的过程,它不可能一蹴而就,这就意味着企业IT主管必须时刻关注业内最新动态,追踪热门技术,保证企业网络能够快速适应当前的反黑形势。企业网络的状况是在不断的变化的。业内各安全产品的优劣形势也在变化,所以当年的最佳解决方案在今天看上去往往已经不能满足企业的需要。企业IT人员有责任将之快速扭转过来。扭转这种落后局面的方法有很多种,最常见的也是最有效的方法就是“设备替换法”。这种方法关注于寻求当前最先进同类产品,将网络已有的陈旧设备简单替换即可,以求得实现最新技术在网络中的运用,达到当前网络安全的需要。但是,这种方法没有考虑到陈旧设备的再利用,替换下来的陈旧设备一般而言无法出售,只能闲置或遗弃,造成企业固定资产的流失浪费。既然升级是不可避免的,而且大多情况下又是非常紧迫的,那么如何进行网络安全升级改造,达到既不浪费资产又要发挥出产品最大性能的目的呢?这个问题已经成为企业IT主管的重要考虑课题。

三、解决办法

1.利用原有设备组成新的防火墙

叠加式防火墙(图1)将多台防火墙串联在一条链路之上(如企业网络的出口位置),所有访问流量都要先后通过多台不同厂家的防火墙的审计保护,每种防火墙都将按照自己特定的体系结构和安全策略对过往流量进行核查,利用新设备来防范新的网络攻击方式。组合后的整个防火墙系统的漏洞集是每台防火墙漏洞的集的交集,网络攻击渗透过整套系统的概率将会大大降低,因此该部署方式能够充分结合多台防火墙在安全、审计方面的多种优势,同时所购买的新设备不用具有旧设备所具有的功能,从而大大节约了开支,降低了成本。

2.利用原有设备为网络提供备用防火墙

并行式组合方式(图2)强调的是提供整套系统的健壮性,即利用陈旧设备为网络提供一个并行的防火墙设备。因为每个系统都有自己的平均无故障时间间隔MTBF值,这意味着无论何种设备都很难保证长时间平稳地运行,因此,为了保护企业网络应用的连续性和稳定性,企业网管人员可以考虑采用多种防火墙设备并行的部署方式,来获得较大的MTBF值;除此之外,通过并行部署,企业网络出口流量能够得到大幅度分流,并且可以根据用户类型或应用业务不同而划分不同的路由,在不同厂家的防火墙上实现针对性的防护措施,从而实现安全性更高的防护体系。但是并行的方式在部署上会有很大难度,里面可能涉及网络需要改造和调整,所以采用这种方式的可行性有限。

在上面所论述的方案中,有一点需要特别注意,那就是新旧设备必须是不同种类、不同厂家的产品。其中的原因就是同一生产厂家的产品在技术原理上往往呈现一种连续性,类似于人类的“血缘关系”一样,这就造成同一生产厂家的产品具备很大的相似性。所以,如果某厂家的某类产品存在某种缺陷的话,那么该厂家的其他同类产品通常也会存在该缺陷;反之亦然,同一生产厂家的产品也会具备相近的优点。这样一来,采用同一生产厂家的多台防火墙产品进行组合应用所形成的系统拥有与单机完全相同的缺陷,而且转发处理延迟、系统稳定性都回明显降低,完全失去了实际意义。因而,采用不同生产厂家的防火墙系统是实现高效、稳定、健壮的组合系统的最重要的前提条件。

四、结论

多厂商防火墙系统的组合应用是一种比较高效的解决方案,在企业资金还不宽裕,而网络安全形势又十分严峻的情况下,它既可以充分利用现有设备,保护企业已有的投资,又能实现更为理想的网络保护效果,可谓是一举两得。

参考文献:

[1]海尔(美)刘成勇等:Internet防火墙与网络安全[M].北京:机械工业出版社,1998

[2]张兆信:计算机网络安全与应用[M].北京:机械工业出版社,2005

[3]刘渊:因特网防火墙技术[M].北京:机械工业出版社,1998