网络系统网络安全范文
时间:2023-09-12 17:19:31
导语:如何才能写好一篇网络系统网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1船舶计算机网络系统存在的安全问题
针对于远洋的船舶,在船上就需要安装相关的船舶管理信息系统对应的船舶版的一些软件。船舶版的软件很多都是由客户端、服务器两层组成的,把客户端安装在高级船员的办公室内,将其进行联网,船舶的管理信息系统才能够进行使用。这个系统是通过电子邮件和相关的信息管理系统进行数据的交换,能够使得船、岸船的船舶数据同步。通过了解,当前,船舶计算机的网络存在的主要问题就是其安全性以及可用性没有达到船舶管理信息系统使用的最基本的要求。船舶管理信息系统的数据库、邮件的服务器、船员办公室中的计算机、船舶管理信息数据库这几者之间不能够联通。通过上船进行检查后发现,对船舶计算机网络系统影响最大的就是计算机具有的病毒。在船舶上,办公用的计算机通常采用的都是微软操作的系统,由于没有对其打补丁,同时也没有采取一定的防毒措施,就像在计算机上没有安装单机版或者是网络版的相关的防毒软件。有的船舶尽管已经安装了防毒的软件,但是,并没有对其进行及时的升级以及对病毒库进行及时的更新,因此,对新的病毒或者是已经变种的病毒起不到任何的作用,如果要想彻底的解决船舶计算机网络系统的安全性以及可用性,就必须要考虑一些条件的限制:(1)船上计算机网络的构架在最初出厂的时候就已经被固定了,已经处于运营状态的船舶,是不能从新建立一个独立的计算机的局域网。(2)由于资金的问题以及船上进行安装的场所,船上的计算机网络的设备或者是一些设施,在比较短的时期内是不会被增加的。(3)对技术进行管理的方面来讲,目前,在船舶上没有比较专业的网络计算机的管理人员。
2船舶计算机网络安全管理的相关要求
2.1对船舶网络系统进行管理时要确定目标
(1)针对管理级具有的安全性,要建立并不断的完善一整套可行的船舶计算机网络系统管理的一些制度,通过实施,并且采取一定的检查考核,使得网络的系统能够完全的运行,同时还能够得到有效的维护。(2)针对处于应用级的安全性,要对船舶计算机网络进行防病毒、防攻击等的管理,对其相关的数据进行备份,对一些数据进行加密、身份也要进行认证等,要使用非常适合的安全软件和硬件,要建立安全防护的体系。(3)针对整个系统级的安全性,要不断的加强对服务器、操作的系统、数据库等的运行进行监测,对系统的补丁要进行加强管理,通过使用两套系统的方式来保证最主要的核心系统进行运行,如果发生了故障,就要及时的使用备用的系统,等待恢复。(4)针对网络级的安全性,要想保证计算机的网络设备、网络的线路能够正常稳定的进行运行,要对核心的设备以及线路提供双路。(5)针对物理级的安全性,物理级的安全性能够使得计算机网络系统数据的安全性得到一定的保障,同时还能够将其系统及时的恢复,对信息以及数据的备份要不断的加强,同时也要对各类软件进行有效的管理。
2.2网络系统安全配置的原则
船舶计算机的网络系统是属于移动式的计算机网络的系统,没有比较专业的人员进行相应的管理,目前的管理人员缺乏一定的管理能力;船舶的数量是非常多的,船舶计算机网络的系统规模是非常小的,同时也是非常简洁的,所以,跟企业的不听,必须要考虑经济的方面,制定即经济又实用的计算机网络安全的系统。当前,船舶上要想配备比较专业的计算机的网络系统的管理员是非常不现实的,所采用的安全措施以及相关的系统必须是容易安装、能够简单操作的、易于管理的。在保证系统功能和性能的前提下,才能够发挥其扩展性、适应性、船舶上的计算机网络的安全系统是组件化或者是模块化的,这样更有利于进行部署;安全策略需要的配置是要非常灵活的,同时还要具有非常强的适应性,能够适应在船舶上计算机网络系统出现的各种各样的问题;安全的管理系统也要具有非常还的扩展性,这样能够有利于安全功能的扩展。进行的标准化、分步进行实施、保护投资的一些原则,这些都是要根据计算机系统安全方面的一些规定或者是行业之间的一些标准,使得相关的安全技术体系的建设都能够达到标准化、规范化的规定,为了能够继续拓展、升级、集中奠定良好的基础。由于计算网络安全理论、技术的发展等原因,同时还因为企业自身的资金问题,针对船舶不同的情况要进行分期、分批的建设整体或者是区域之间的安全系统,配套相应的基础设施。所以,要根据对系统保护的基本原则,对其进行比较合理的规划,建立全新的网络安全的系统、投入比较新的网络安全的设施,另外,还要对目前正在使用的安全系统不断的进行完善、不断的整合,并且将其纳入网络完全相关的技术体系,发挥出相应的效能。
2.3对网络安全管理进行演进的过程
建立并且完善船舶计算机网络安全的管理制度,首先,要建立一个非常合理的管理结构,要从整体以及全局的角度出发,要从信息管理的角度进行网络安全的建设,同时必须要从信息自身的出发,要对船上的信息的资产进行深入的分析、对风险进行评估、对网络的安全需求进行深入的分析、制定安全的策略、对安全的体系进行设计、要对其进行标准规范的制定、要选择比较安全的控制措施等,从整个计算机网络安全的管理上来提出相应的解决措施。
3建立并且完善船舶计算机网络管理的制度
对于船舶计算机网络管理的安全问题,必须要制定具有针对定的法律法规,结合实际的情况以及技术的手段来保证计算机网络的安全问题。制度和相关的流程主要是从以下几个方面制定:(1)制定针对对计算机网络安全管理的总体方针政策以及安全策略等等,主要的内容包括总体的目标、范围、原则以及应该承担的责任等。(2)针对管理活动中的各类相关的管理内容要建立相关的安全管理的措施,以此对安全管理进行规范,起到约束相关人员的作用。(3)严格的要求管理的人员或者是操作人员日常的管理,对其操作的规程进行规范,避免在操作过程中造成的失误。(4)建立主要由安全的政策、安全的策略、管理的制度等组成的安全管理制度的相关体系。
4总结
(1)针对于正在建造的船舶或者是准备进行修理的船舶,要依据高较高级别计算机网络安全措施进行实施;(2)针对于正在运营或者是比较闲的船舶,要依据中等级别的计算机网络安全的措施进行实施;(3)针对于没有计算机局域网的比较老的船舶,可以采取进一步简化安全问题来解决,主要是针对管理系统的病毒问题。
参考文献
[1]戴宗坤,唐三.VPN与网络安全[J].网络安全技术与应用,2015(06).
[2]倪伟,张粤.基于TCP-IP协议的客户/服务器实现[J].计算机工程,2014(12).
篇2
随着科技高速发展,人们对计算机网络的依赖和需求日益增加,计算机网络通信安全越来越被人们所重视,其中,网络安全协议是确保网络通信安全的重中之重,通过合理有效的网络安全协议能够确保网络安全,防止因网络隐患导致的文件损坏以及信息泄露等问题发生,确保信息传输的安全,促进我国计算机网络的健康发展。计算机网络是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
1网络安全协议涵义
由于网络安全协议的应用范围越来越广泛,对于网络安全协议的知识也逐渐普遍,网络安全协议主要指的是人们为了某项任务而组成的协议,具体包括以下三个方面:(1)网络安全协议可以将其视为一个过程,具有一定的次序,且该次序不得随意更改。(2)网络安全协议需要拥有多个参与者,且每一个参与者均具有特定步骤,此步骤并非协议的具体内容。(3)网络安全协议主要目标即实现某个任务,从而实现预期的效果。总的来说,计算机网络协议能够确保传输信息的安全性而设定的协议,从而在使用计算机网络过程中,其通过加密安全协议或者其他方式保证信息数据的有效性及完整性,比如身份认证以及密钥的分配,计算机网络通信安全协议诞生于1973年,并且从一开始便做出了良好的表率,随着计算机网络技术的快速发展,安全协议发生了翻天覆地的变化,目前网络安全协议主要包括SET协议以及SSL协议,从而保证信息加密的安全。
2网络安全问题
目前,计算机网络安全技术仍存在诸多弊端,主要包括以下几个方面:(1)网络安全相关技术人员缺乏一定的专业性。实际操作过程中,因为计算机网络技术的广泛性以及繁琐性,所以要求网络安全相关专业人员必须具备较好的网络安全技术专业水平,但是就目前来看,计算网络技术人员的专业水平普遍偏低,而且自身素质良莠不齐,是当前存在的主要问题,假如难以对该问题予以有力规避,将极其容易导致发生安全漏洞以及安全问题,从而致使计算机网络通信的安全性难以保证。(2)缺乏良好的防范体系。尽管目前的网络技术飞速发展,但是网络安全问题却日渐严峻,一般而言,网络安全问题的实质是通过而已攻击、病毒入侵以及黑客操作等导致的,如果缺乏良好的防范体系,将会使得危险因素有可趁之机。(3)缺乏合理的管理机制。以管理角度来讲,目前,计算机网络通信技术缺乏合理的管理机制,因此导致实际操作过程中,存在诸多弊端,盲目的追求经济效益,进而没有对网络安全问题全面考虑。
3网络通信安全基础
3.1加密
密码学中规定将变换的原消息称之为明文,明文变换后称之为密文,明文向密文的转变过程称之为加密过程,将密文向明文转变的过程称之为解密过程,根据加密和解密的密钥相同与否,将密码体制分为非对称密码体制以及对称密码体体制。加密技术主要作用于数据编码和解码阶段,通过特定的编码算法可以将数据编译成拥有相应解码算法的网络才能识别的数据。使用加密技术可以防止数据在网络中被截获,即使数据被非法用户截获后,也不会造成数据的泄漏,对于保密网络和金融商业网络有重要作用。该技术可以针对于TCP/IP协议中的数据链路层。
3.2数字签名
数据单元上的数字签名能够允许接收者判断数据单元的完整性以及来源,从而避免发生交易抵赖的事件,将电子消息加以签名。数字签名的主要过程为发送私钥检验数据并且解密其他有关数据的变量,实现数据的合法“签名”,通过网络通信用户临时分配密钥,目前最有价值的密钥分配协议是Kerber-os,更加安全有效。
3.3端到端加密及链路加密
网络加密策略中主要包括端到端加密及链路加密两种方法,链路加密能够保证网络中各个加密节点均独立,而且通常选用不同的密钥,即便是某条链路出现问题也不会影响其他链路的数据安全。而端到端加密从起点到终点的数据传输均采用一次加密,中间节点不会影响报文的安全性,主要在运输层或者更高层中应用,应用层中的加密能够促使用户自行选择加密算法,但是比较容易遭受流量分析攻击。为了保证数据的安全性,通常将端到端加密及链路加密联合使用,有效确保传输数据安全无虞。
4安全协议区分
目前安全协议的类型并没有一个较为明确的界定,从而导致网络安全协议并没有一个行之有效的分类方式,但是事实上,分类密码协议几近于不可能实现,比如ISO层级模型分类能够将协议分之为底层协议以及高层协议;从协议功能方面可以将其分为密钥认证协议、密钥建立协议、认证协议等,从密钥种类分类可以将其分为混合协议、单钥协议、公钥协议等,因此,通过上述阐述,可以将安全协议简单的分成三类:(1)认证建立协议,根据实体和对应的通信实体之间的身份确认安全协议。(2)密钥建立协议,通过密钥共享,从而实现多个用户传输信息的安全协议。(3)认证密钥建立协议,通过已经证实身份的用户,在其中通过密钥共享传输信息的安全协议。
5安全协议的安全性
5.1安全性和攻击检验
由于计算机网络的不断迅速发展,诸多网络安全协议顺应时代潮流被设计出来,但是由于网络安全协议自身存在的漏洞,而且导致网络安全协议的无效因素多种多样,其中,最主要的因素便是由于网络安全协议的设计对于网络安全知识的匮乏,从而导致设计者在设计过程中不能够网络中存在的诸多安全因素,致使研究不透彻,从而出现问题,就好比密码加密算法,证明协议的不安全性相对证明协议的安全性而言更加简单快捷,一般而言,进行网络完全协议的分析测试时,通常需要从三个方面予以压力检测:(1)加密算法。(2)加密技术。(3)攻击协议。因篇幅限制,不对加密算法意义赘述,本分的研究建立在加密技术和加密算法的安全性的基础上。
5.2设计方法
设计网络安全协议过程中,往往会对协议的交织攻击防御能力和其复杂性予以设计,并且确保该安全协议具有一定的经济性以及简单性,前者是为了满足越来越广的应用范围,后者是为了提高协议安全性,利用合理的边界条件,从而保证安全协议的经济性、简单性、安全性以及复杂性,从而规范网络安全协议的正常进行。(1)时间戳替换为一次性随机数代,当前的网络安全协议采用同步认证的方法,但是这种方法要求各个用户之间具有同步的时钟,因此较为困难,适用于网络环境优良的条件下,但是对于网络环境较差的条件则不适用,因此要求网络安全协议通过异步认证的方法,取代时间戳,从而有效处理网络环境差的诸多问题,确保网络认证的安全性。(2)常规攻击抵御,无论是哪一个网络安全协议,都必须要具备抵御常规攻击的基本功能,避免攻击者通过不法手段谋求蜜月信息,其次,即便是处理过期信息的机制仍需要包含在内,从而有效的加强网络安全协议的全面性以及安全性。(3)任何网络结构中均适用,因为不同的网络结构中其接受的协议长度也不尽相同,因此若想高适用型的网络安全协议满足实际要求,则需要满足最短协议层要求,从而保障网络安全协议适用性及安全性。
6总结
篇3
1.1系统功能
在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。
1.2主要功能
(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。
(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。
(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。
(4)输出基于图表样式和数据文件格式的评估结果。
2系统组成和总体架构
2.1系统组成
网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。
2.2总体架构
系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。
3系统工作流程
本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。
4系统部分模块设计
4.1网络主机存活性识别的设计
“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。
4.2网络主机开放端口/服务扫描设计
端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。
4.3网络安全评估系统的实现
该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。
5结束语
(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。
(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。
篇4
【关键词】数据通信;网络维护;网络安全
1引言
当前在计算机网络应用中,数据通信网络在我国的应用率很高,因此网络安全具有十分重要的意义。保障数据通信网络安全有多种方式,其中维护管理在网络安全中有很大的作用,管理人员利用管理系统保证网络安全环境的良好运行,用户才能够安全放心的使用数据通信网络。若不能保证网络安全,势必会出现出现网络信息保密性、完整性、可控性等的破坏。运用通信技术、信息安全技术、计算机科学、密码学等科学的维护数据通信网络安全进行。一旦发现存在漏洞,立即进行修复,避免出现网络安全方面的问题。
2数据通信网络与网络安全
2.1数据通信网络
计算机作为主要载体,通过光缆、有线、无线通道进行的网络互联即为数据通信网络,成员用户可以利用数据通信网络进行数据传递以实现数据共享。数据通信网络划分为四种不同的类型,分别为城域网、国域网、广域网和局域网。作为作用范围最小的局域网是目前使用最广泛的一种数据通信网络。例如在咖啡厅,工作单位以及家庭使用的无线都属于局域网的范畴;国域网的作用范围最大,例如因特网就是世界上最大的数据通信网络类型;城域网又名城市网,顾名思义它的作用范围就是一个城市,在10~100km的范围内;广域网是介于城域网和国域网之间的一种数据通信网络,作用范围在100~1000km内。应用最普遍的局域网具有极高的灵活性并且具有安装便捷,节约经济,易于扩展等优点。还可以应用局域网进行单位的管理,如财务账目的管理等。
2.2网络安全
网络安全是指网络系统的硬件软件以及其中的数据可以得到保护,不会因恶意攻击而遭到破坏或泄露,并保证系统可正常运行。计算机终端通过服务器共同构成了网络,在这当中储存着许多信息,其中有些信息是对外公布的,可被用户共享使用,但还有一部分信息是私密的,非授权的用户或者实体是不能够读取的,这些信息在传递过程中被加密,这种私密信息所属于企业的内部网络,一般是很难被攻击的,但是,这些企业内部的员工即信息的掌握者,是可以随意读取这些信息的,这就使得信息存在被窃取或贩卖的风险。并且在公共网络环境下,公司成员访问这些信息时,就会使一些黑客有机可乘,使其侵入公司内部数据通信网络,导致公司内部私密信息数据被窃取。所以保证数据网络通信的稳定性和安全性对企业及事业单位的发展有重要意义。
3维护数据通信网络稳定的现实意义
网络安全是为维护数据通信的稳定安全存在的,对于数据通信来说,保证其稳定运行是一个网络技术的问题,更是一个关系到商业安全及社会稳定的重要问题。维护数据通信网络的稳定并不能给公司带来直接利益,但是如果不能保证数据通信网络的安全稳定,就会给某些想利用数据漏洞恶意攻击企业的黑客可乘之机,这可能会造成极大财产损失。相反,如果做好了这一工作,就能够使企业内部的数据安全准确的进行共享,数据信息的传送也不会得到延迟或者丢失,这样一来,不仅保障了企业的快速发展,同时也提高了自身的企业竞争力。而这些通信。要做好数据通信网络的稳定运行,就要求企业的管理者必须采用科学有效的维护措施,制定责任制度,并进行设备的完善。但目前阶段,许多企业在数据通信网络运行商存在潜在风险,究其原因我们发现这些企业企业并不缺少技术支持,硬件设备也较为良好,问题就出在网络的指令授权方面。所以提高网络的可靠性与安全性,是保证企业基本数据信息安全以及公司财产所必需的。
4数据通信网络安全存在的问题
4.1病毒入侵
计算机病毒是指在计算机程序中插入一段能够破坏其功能地代码,计算机病毒具有极强的传播性和隐蔽性,计算机病毒有独特的复制能力因此具有极强的破坏性。对数据通信网络的安全造成了很大的威胁。随着计算机网络技术的不断发展,计算机病毒也进行着更新换代,它的破坏性和传染性也越来越大。因为计算机病毒具有极强的繁殖能力,所以如果爆发大规模计算机病毒感染,病毒就可以通过即时通信网页等以各种各样的形式传播,几乎可以使大量计算机同时瘫痪。由于计算机病毒拥有良好的潜伏性,可依附于其他媒介寄生,入侵后潜伏到条件成熟开始发作,直接攻击计算机的软硬件,进而破坏掉计算机各种性能。最终导致计算机网络运行速度缓慢,运行效率严重下降,甚至最终可能会导致其数据通信网络的瘫痪。
4.2存在软件漏洞
任何一台计算机中都会具有大量的功能性软件,而这些软件都会存在一定数量的漏洞,而黑客入侵计算机时最经常利用的就是软件的漏洞,通过这些漏洞,对计算机进行多种形式的网络攻击。软件漏洞问题是无可避免的。为了减少黑客对漏洞的利用,在浏览网页时遇到的不良信息接收到的陌生邮件等,不能随意打开,要具备一定的安全意识。对计算机定期进行杀毒检测,保证网络安全。
5提升网络安全的相关措施
想要提升网络安全,提高数据通信网络的可靠性,要从基本的网络条件开始,首先要进行网络安全性的评估,其次分析数据通信网络可能存在风险,对风险进行分析探究最终得到解决的方法,进而提高网络安全指数。
5.1进行网络安全性评估
如果想要保证数据共享平台的安全性,网络安全性评估就是必不可少的。进行网络安全性评估就是指是检查数据通信网络内部是否存在安全隐患。并针对不同计算机不同的网络安全系数进行下一步操作。专业维护人员在进行网络安全性评估工作时,需要仔细分析检验所得的数据结果,对网络安全做出全方位的评价。
5.2分析网络安全存在的风险
在对网络安全性进行评估后,就要分析数据通信网络中可能存在的威胁。并且通过设置访问权限等方法对威胁进行查找,对于发现的漏洞等必须立刻进行修补,不给外界的侵入者可乘之机。
5.3消除网络威胁
为了加强数据通信网络的安全性,必须要保证漏洞消除的及时性和彻底性,要制定多种科学的有效的措施。如利用服务器找出漏洞并进行修补;用杀毒软件对计算机病毒进行消除和防御,还可利用防火墙进行病毒防御等。做好不安全文件排查清理工作,对于在使用过程中可能存在安全隐患或威胁的文件及时清理,不随意浏览可能含有病毒的不健康网址;定时升级网络硬件软件设备,保证数据通信网络运行的稳定。
5.4加强数据通信网络管理
数据通信网络的管理在数据通信网络维护中是一个重要的问题,但由于部分企业的不重视,现如今存在有一些不足,直接影响了网络的安全性。一个企业如果加强了数据通信网络管理,该企业阻止网络恶意攻击的能力将大幅提高,减少内部数据泄露等情况的发生,大大提升了网络的安全性。企业应设置专业的管理人员,对数据通信网络的各项评估数据进行分析,做好日常维护工作,防止内部数据信息被窃取或破坏。在检查到出现系统威胁时,需及时排除隐患,不给恶意入侵者可乘之机。企业对管理人员的要求应有一个较高标准,必须具有良好专业技能和较高的自身素质,这样才能保证其管理水平,保障网络的安全性。
6结束语
毋庸置疑,计算机网络在当今社会的各个领域都发挥着十分重要的作用。因此数据通信网络安全运行的十分重要。提升对网络安全问题的管理,加强对数据通信网络的维护,改善网络运行环境,让网络数据信息更加安全可靠。与此同时我们也要认识到网络安全中所存在的问题,采取科学的维护与处理措施,提高计算机网络运行的安全性。
参考文献
[1]江新辉.关于数据通信网络维护与网络安全问题研究[J].电子制作,2016(16):77.
[2]杨华.数据通信网络维护与网络安全问题的探讨[J].通讯世界,2016(3):80.
[3]郭建英.数据通信网络维护与网络安全问题的探讨[J].科技资讯,2011(26):9~11.
篇5
关键词:信息管理;疾控系统;网络安全;软件
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
如今,大部分计算机操作系统均具有多项安全漏洞,也就是由于此类漏洞存在,致使病毒进入到计算机操作系统成为可能。倘若不及时地对操作系统进行更新,那么此类漏洞均为安全隐患。而计算机病毒会严重影响到网络速度以及疾控系统。更有甚者,还会导致系统出现瘫痪。
1 网络安全的现存问题
1.1 网络安全监管力度不够
在我国计算机网络的广泛应用的推动下,各级疾控中心计算机数量和网络规模日趋增加。倘若内部无合理管理方案,又不加大管理力度,时常发生内部职工利用单位网络资源下载,因邮件账号管理不善导致,邮件服务器被垃圾邮件发送者利用导致正常邮件收发受阻等现象。这样的网络也极易发生网络被攻击,系统瘫痪,病毒转播以及数据损坏等严重网络事故。
在目前阶段网络建设中,忽视软件重视硬件、轻视管理而重视运行的现象十分普遍,其具体反映在未对网络安全形成系统化的认识上。在对对IP地址申请与分配、服务器、应用系统、网络规范的设计及其维护、调整的审查方面,其依旧没有防范手段。
1.2 网络攻击
其可划分成外部攻击与内部攻击两大类。通常来说外部攻击源于互联网,它是因互联网和疾控中心内部网络相连,故在信息共享的过程当中存在着遭遇攻击的风险。由于人们可以在互联网上下载到大量的设置简洁、破坏力大且运用便捷的攻击工具,也就是说减小了攻击难度,这无疑会带来更多的毁坏性因素。而内部攻击往往均是因中心内部人员下载非法软件或者查阅了部分非法网站而造成计算机中毒的,以致使整个内部网络系统受到感染。
1.3 计算机设备的损坏与老化
我省疾控系统网络涉及各级卫生医疗机构和公共卫生机构,因此增大了管理难度,甚至部分现场工作人员、单兵硬件设备均暴露在外,这些均存在着受到有意无意地毁坏的可能性,如此也许就会导致网络系统或多或少出现瘫痪或系统故障的现象。
2 问题出现的主要缘由分析
2.1.缺乏足够的经费投入
基本上来说,单位领导不是IT专业人士,甚至对其了解不多,尚未对网络安全形成一个系统化的认识。在他们看来,系统投入的费用较少且可支持运行即可,在投入经费时,一般注重网络设备的采购,却不大关注网络系统安全的建设问题。倘若一旦出现网络安全这类问题,那么后果则相当严重。
2.2单位内部职工缺乏网络安全意识
单位内部大部分职工对网络系统安全并没有充分地认识,置随意下载、病毒影响于不顾。缺乏对依靠网络下载或者外来的带病毒的移动存储介质进行杀毒的意识,无形中传播着病毒,致使单位内部网络的运行极易受到干扰及攻击。
2.3 非法盗版软件的应用
因网络内部客户端计算机系统中存在大量非法盗版软件,使得此类软件的传播不但严重威胁到网络的安全,还将许多网络宽带资源占用了。比如:前几年盗版Windows XP操作系统自动更新补丁致使电脑出现黑屏的事件,其就是由于微软公司限制了盗版的XP操作系统的更新所引起的。除此之外,自网络上任意下载的软件内也许会躲藏着后门、木马等恶意代码,使得被攻击者可以利用并侵入到内部网络甚至信息系统内。
3 积极构建可靠、安全的网络系统
当前,要想构建起安全可靠的网络系统,就必须综合思考多方面的因素并采用多种工具以阻止病毒、木马入侵。与此同时,还应采用杀毒软件等多种技术,加大管理力度,以提升网络系统的安全性能。针对疾控系统系统常见问题,笔者提出了以下几大解决措施,即:
3.1 加大对网络系统的监督与管理力度
为了不对网络的正常运作造成影响,应当加大构建内部网络监管机制的力度,促使保护网络系统资源的力度实现最大化。同时,还应当依靠各式各样的监管措施,增加网络安全的反应能力与自我适应性,充分挖掘不良因子,以确保网络系统服务的安全、正常运作。此外,还可利用日志分析软件与各类网络管理软件等手段以衍生出一个覆盖面广、全面而又完善的健康管理系统,确保各种疾控系统的正常运作。
3.2 积极构建网络安全管理制度
针对网络实施全方位的安全性探索与分析,构建出一套可行性高的安全管理制度是单位网络系统有效而又安全运行的必要前提。为此,我们应当做到:
(1)针对疾控系统的所有职工开展网络安全知识培训。
(2)制定出能够对全局进行统一管理的网络信息安全规定,并建设好专业的信息安全管理科室。
(3)将网络安全信息栏设于疾控中心内部,积极网络病毒公告、网络规章制度等,并支持通用软件的补丁下载服务。
(4)针对单位从事网络的人员实施专业技能与专业知识的培训,以培训出一支极具安全管理意识的网管队伍,并在技术上大力提升其各式各样的攻击破坏手段。
3.3 计算机终端的防护
单位内部职工使用的计算机作为内部网络终端,不仅数量较大,而且使用人水平不同极易感染病毒等造成较大的危害,但是,如果我们能够做到一下几点就可以提交计算机的安全性,降低网络安全的发生几率。
(1)加强计算机安全和病毒防护知识宣传,使具体使用人学会对来历不明的邮件及其搭载的附件的处理,学会如何正确下载,以及对下载软件的病毒检查等个人防护措施,逐渐提高单位职工的安全意识。
(2)终端计算机应安装防病毒、个人防火墙类产品并且要确保及时更新及时,以实现基本的防护效果。
(3)积极安装补丁程序,适时对操作系统进行更新。为防病毒侵入,应运用漏洞扫描等专业软件进行安全问题挖掘。
(4)针对网络接入计算机实施准入控制,在接入网络前对计算机安全性进行检测,对于不符合安全性要求的计算机采取隔离的措施。
3.4 防火墙隔离技术
在网络安全建设中传统防火墙已得到普及,传统防火墙传通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。随着新的网络攻击的出现,传统的防火墙已经无法完全胜任,需要新的网络防护网关配合进行,应用层网关和电路级网关是比较好的安全解决方案。
3.5 维护重要数据
信息系统和网络安全都是围绕这信息数据来建立的,数据的重要性高于一切。在信息网络安全管理中常常只注重于做好信息数据的备份和灾难恢复机制,往往忽略的数据访问权限控制极易造成数据泄露等安全事件。
建立健全数据访问审核和日志审计机制,就能做到使用人访问数据的范围和层级的权限管理,同时通过日志审计能够及时发现不符合规范的数据操作记录和操作轨迹,便于及时发现安全漏洞和责任追溯。
4 网络安全系统建设有利于推动疾控系统工作的发展
如今,浙江省疾病预防控制中心已经成功应用了法定传染病网络直报系统、突发公共卫生时间报告系统并自建了浙江省儿童免疫规划管理信息系统、浙江省慢性病管理信息系统等多项疾控相关的业务信息系统。网络已经成为疾控工作顺利开展的一个前提。唯有网络系统安全,才可保证疫情报告信息的全面、正确、及时,并促使疫情信息的安全利用。因此唯有建立一个安全有效的网络环境,才能确保我省疾控工作的顺利开展。
5 总结
网络安全问题的解决是一个十分漫长而又复杂的过程,且安全防护建设永远没有一劳永逸。在当前疾控系统工作开展对网络的依赖性日趋增加的大环境下,网络安全问题的危害则日趋严重。因此网络安全问题及防范因按照统一规划、整体建设、重视管理的原则,加大建设网络管理力度,并加强网络知识培训以及网络道德教育,唯有如此,才可有效地保证网络的安全以及疾控事业的工作的顺利进行。
篇6
关键词:网络安全;网络建设
在网络一体化发展迅速的当代,医院已经采用数字化管理和数字化医疗以及数字化服务的管理方式。基于现代化数字化技术和计算机信息处理技术的发展,现已成为医院发展的方向。但是,越是发展迅速,在安全问题上问题就会越大,所以对于医院网络系统的安全防御建设尤为重要,以下是网络安全防范的几项措施。
1 从管理层面重视计算机网络安全
医院的网络系统要想安全运行,就必须成了一个网络安全部门,并且此部门要对网络安全理论有所研究,还要与国内外的专家进行进一步交流探讨,互相学习,对适合我们的技术要加以学习并引用,只有对国际先进技术有了一定的认识,才能在网络安全管理水平上有所提高,保障信息系统的安全,网络系统才能得以安全运行。
2 网络拓扑结构与边界的安全问题
医院网络中有多种操作系统和应用系统,有统一联网出口。在如此的网络环境下运行,安全问题收到了很大威胁。因此医院的网络系统建设要采取内、外网物理隔离的管理手段,这样才能更好地防止网络病毒的侵入,医院网络系统才能得到安全运行。医院可以根据自身条件,配置适合的交换机、服务器以及UPS。服务器的配置一定要采用适合自身的条件。然而对于数据库的操作系统也有要求,最低为windows2000 server sp4。
其实网络安全的出现和IT技术的发展有着一定的关系。因医院早期采用的系统是有局限性的,只有相关人员才能接触,外界根本就接触不到,所以在安全性上是有所保障的。而现在的数据分布在网络的各个角落,所以在系统安全管理上有着很大的难度。随时都有可能遭到不可预料的攻击,使得系统的不安全性提高,这样容易导致医院内部信息的泄露。虽然防火墙能够部分地解决网络边界安全问题,但是在这个不断发展的信息时代,黑客的攻击技术手段也是越来越先进,很多情况都是不可预防的,因此,解决网络安全问题迫在眉睫。
3 操作系统和应用系统的安全问题
来自操作系统和应用系统的安全问题主要包含:操作系统本身存在的问题、用户认证和授权管理的问题、对资源的访问控制管理的问题、有效的跟踪审计能力的问题、应用系统的安全问题等自从有了数据库的出现,安全问题就随之而来,而且在技术不断发展的时代,黑客技术也越来越高,他们会利用先进的技术进行数据窃取,损坏数据库。
4 网络安全系统实施
一个安全、稳定的信息系统的建立,对于医院网来说是非常重要的,这就要求以防御为主,再加上比较合理的有针对性的安全策略,尽可能的想到一切能防御安全威胁的办法。现网络安全系统有很多种,如,防火墙、网络入侵检测盒预防、病毒入侵的防御等等。这些措施在一定程度上增强了网络安全的稳定性、可靠性,同时也加强了所有信息系统的安全性。要想加强网络的安全性,首先就是要解决人才的问题,必须纳入一些懂网络技术的人员对其进行专门的管理,当然人才是一方面,制定相关的计算机网络安全管理制度也是非常重要的,要使其进行规范化管理。对于安全技术来讲,它主要包含了病毒入侵检测、漏洞扫描、防火墙等各个步骤。
5 “纵深防御”的安全策略
“纵深防御策略”,顾名思义,就是将各种IT资源进行分类,从边界防御、网络防御、系统防御以及安全支持平台等层面构建有效安全管理机制。在此策略的基础上,可将医院的网络安全系统分为以下3个防御措施:(1)边界防御。边界防御的第一道防线就是防火墙,其可做到网络访问控制功能。然而,设在邮件服务器前面的防病毒网关,可以更好的拦截邮件病毒的侵入。(2)网络防御。既然防火墙是第一道防线,那么第二道防线就应该是防火墙后面的入侵检测系统,这个可以更好的预防黑客的侵入,以及内部人员的一些违规访问操作。VPN可以更好的保护网络通讯的私密性。(3)系统防御。主机保护系统可以使服务器的安全系数增加,更好的为服务器提供保护功能。
6 “个性化”的安全策略
不管是什么网络安全措施,都必须是以保证系统安全运行为目的的。所以,这就需要在安全措施上做出一个“个性化”的保护设置。既可以保护好重要的进程,也能更好的对系统当中读写操作较频繁,而且占用系统很大资源的进程进行“个性化”保护。对于系统运行中必须开放的一些端口,同时,也要制定一个“个性化”设置。网络安全和系统运行就像天平的两端,“个性化”的安全策略可以使这两个达到平衡。所谓水能载舟,亦能覆舟,假如对网络安全系统的使用设置不当的话,对于个性化设置就起不到任何意义了。
总而言之,网络信息化医院的网络安全是非常复杂的一个综合性的问题,涉及的方面太多,比如、网络技术、管理、还有操作使用等,不仅包括网络系统自身存在的安全问题,还有逻辑上的技术措施,单方面的技术只能解决一种问题,而不是所有的问题都能解决的。所以说,要想确保网络系统的完整性和准确性以及安全性,就必须注重管理人才的吸收纳入,再者就是制定严密的网络系统管理制度,这才能更好的维护网络系统的安全运行,这也正是今后社会发展的网络信息化医院建设所急需的。
[参考文献]
[1](美)克里斯托弗,(美)道尔顿,(美)奥斯奥歌罗,著.常晓波,杨剑峰,译.安全体系结构的设计、部署和操作[M].北京:清华大学出版社,2003.
[2]朱立峰.数字化医院建设之路[J].中国卫生信息管理杂志,2012(8).
篇7
〔关键词〕医院;信息网络安全;安全管理方式;探寻
在信息时代背景下,国内医院已经初步构建网络信息管理系统,对计算机数据处理的能力进行灵活地运用,确保医院日常业务信息管理的正常开展,而这也是医院信息化建设过程中的重点。信息网络技术的应用使得医院日常工作业务更加便利,与此同时,也实现了医院信息利用与运行效率的全面提升。
1医院信息网络系统安全的影响因素
计算机网络技术的飞速发展,也带动了医院的信息化建设。其中,医院内部系统种类诸多,包括体检系统、财务软件及OA系统等,通过对计算机网络技术的应用,能够有效融合多个系统,实现医院运行效率的全面提升。但由于医院信息系统中包含了多模块信息系统,因此,很容易受到安全威胁。
1.1恶意攻击因素
医院计算机网络所面对的最大威胁就是恶意攻击,因为医院业务繁多,需要和其他单位展开合作和交流,所以,信息共享的主要载体就是网络。在此背景下,很容易受到恶意攻击。
1.2管理权限因素
目前阶段,虽然医院已经构建网络信息系统,然而,在系统管理权限方面却并不完善,经常出现待岗或者越岗等多种问题[1]。另外,用户账号经常被滥用,而且重要业务的数据也经常被非法读取。医院内部的部分合法用户会使用计算机技术来访问权限以外的资源内容,同时,还有很多非法人员会应用假冒账户或者是假冒身份来盗取或者是阅览医院的资源。
1.3隔离措施因素
当医院构建网络系统后,会形成独具特色的内部局域网络,但是,对于内网和外网而言,始终不具备隔离措施。医院内部部分工作人员会因为工作性质的特殊性,要对内部网络和外部网络同时访问,同时,还有部分医院能够通过一台机器实现对内网和外网的访问,一定程度上增加了安全风险。1.4安全管理因素当前,医院信息网络的安全管理不到位,缺乏具有可行性的安全保护措施。其中,大部分医院工作人员会使用手提电脑,并在医院内部连接到医院的网络当中。但是,很多笔记本电脑本身带有病毒,所以,必然会影响医院的业务网络,严重的还会致使业务出现中断的情况。除此之外,有部分医院工作人员会随意修改客户端的IP或者是修改计算机的硬件配置,在工作电脑中安装娱乐工具等,很容易造成医院系统的整体瘫痪。
2完善医院信息网络安全管理的具体方式
2.1医院信息网络的内部安全管理
(1)建立健全网络安全管理机制。积极构建并完善网络安全管理机制是全面落实信息网络安全管理工作的重要前提。通过制度的约束使医院工作人员更加重视信息网络安全的重要性,并且创建信息安全领导小组,细化工作内容,增加资金投入力度,对于医院信息网络安全管理硬件设施以及设备进行有效完善。与此同时,积极建设网络安全管理队伍,增强工作人员责任心,全面掌握基础技术并灵活运用,以保证有效地创新[2]。另外,应当针对医院工作的具体情况,科学制定网络危机预案。(2)积极开展网络安全教育工作。医院领导层及组织、部门需要积极转变自身思想,并融入实际行动当中。应当对医院信息系统的网络安全管理给予一定的重视,增强安全意识。医院的网络系统包括医技科室、职能科室等,各科室人员业务水平参差不齐,因此,计算机操作的水平会存在一定的差异,因而,必须要积极开展计算机技术应用培训工作,使其具备较强的操作能力,缓解其工作压力。若客户端存在问题,科室人员能够利用自身掌握的基础技术及时解决,降低人为因素所导致的失误操作发生概率。(3)正确选择软件。根据我国实际情况,绝大多数医院的计算机系统软件版本都相对落后,所以,应当购买正版的系统,确保能够实现系统的智能升级,能够实现监测的自动化。通过系统软件,对于网络安全漏洞进行定期与不定期地扫描,积极开展升级和更新的工作,确保操作系统安全策略的科学性与合理性。而在使用医院信息的过程中,同样涉及重要操作,所以,还应当针对操作展开审计,详细地记录用户恶意行为,针对具体情况将默认共享关闭,全面推广使用虚拟局部网络,有效地增强医院内部数据的安全性。
2.2医院信息网络的外部安全管理
(1)全面防护计算机病毒。为了有效规避计算机病毒感染,应根据医院科室的具体情况,撤出网络刚做站外部输入,另外,创建规章制度并要求医院内部计算机不允许连接U盘[3]。同时,应当将病毒防卫机制应用在服务器和各工作站点当中。在生产厂商处下载补丁,进而对客户端展开自动化检查,尽可能减少病毒传播途径,以免医院信息网络系统受病毒威胁。(2)规避黑客的非法性入侵。要想规避黑客的非法入侵,就必须要采取防火墙技术、授权技术及身份验证等手段。基于防火墙,构建黑客入侵检测系统,实时监控非法连接与非法登录等。除此之外,应当合理地运用加密技术,对网内数据、信息和文件进行全面保护,以免因网络传输数据而出现泄漏的问题。综上所述,在信息时代背景下,医院工作需要与时俱进,构建完整的信息网络安全管理系统。与此同时,该系统需要在环境变化和影响下,及时更新安全管理技术,对安全管理手段进行适当调整,确保医院信息网络系统运行更加稳定。
[参考文献]
[1]潘珩.浅析医院信息网络系统安全管理的设计与应用[J].世界临床医学,2015,9(7):264-266.
[2]田坚.医院计算机网络安全管理工作的维护要点初论[J].科技视界,2015(17):129.
篇8
关键词:计算机;网络系统;安全集成;
一、网络安全现状
目前,我国的网络使用安全情况不容乐观,主要表现为:信息和网络的安全防护能力差,网络安全人才缺乏,单位员工对网络的安全保密意识淡薄,一些领导对网络安全方面不够重视。部分人员认为添加了各种安全产品之后,该网络就已经安全了,对网络安全认识不到位,态度不积极。因缺少专门的技术人员和专业指导,造成了网络安全性发展受阻,导致我国目前网络安全建设普遍处于不容乐观的状况。
二、网络安全常见威胁
1、自然威胁和失误威胁。所谓自然威胁主要是指一些自然因素对网络造成的威胁,如遭遇雷电等自然灾害、各种电磁波干扰、计算机网络硬件老化或遭受损坏等。失误威胁指由于人为的因素对计算机网络造成的威胁,如因操作失误将文件删除或将磁盘格式化,又比如网络使用者自身安全意识较为薄弱,将自己的用户口令随意告诉他人或与他人共享等。
2、非授权访问。这种安全威胁就是一种蓄意的破坏行为,即用户并未取得访问授权,但其通过编写或调试计算机程序来试图侵入其他用户的网络领域,以此来窃取对方的文件与资料,这种非法的安全侵入行为随着计算机技术的普及而越来越严重。一般有假冒、身份攻击、非法用户侵入以及合法用户未授权进入等几种形式。
3、木马程序、计算机病毒。木马程序是能够以远程操控受害者计算机的一种特殊程序,也是最为普遍的一种计算机安全威胁因素,木马程序具有一定隐蔽性,并且是未经授权的非法侵入。在计算机网络系统的使用过程中,若某个用户的计算机被恶意安装了木马程序以后,这个程序就会在该计算机运行的同时窃取用户资料信息,甚至用户所输入的密码也可以通过木马程序发送到远程遥控的黑客计算机中,这样以来,原计算机就毫无安全可言,整个计算机网络系统都完全被黑客操纵,破坏性极大。
计算机病毒其实就是指一组指令或代码,但这类指令和代码并不是帮助用户更好的操作计算机,而是以阻止计算机正常运行,破坏计算机数据,并不断自我复制扩大破坏范围为目标的非常态指令代码。病毒的破坏具有寄生性、隐蔽性与传染性,如蓝屏、自动重启等,其能够快速传染,使计算机系统瘫痪无法使用,危害性也是非常大的。
三、计算机网络集成技术的数据联接
ARP全称为Address Resolution Protocol,译为地址解析协议,顾名思义它的主要功能就是网络地址解析,具体表现为在数据链路层,根据目标计算机的IP地址,将本层与目标设备的硬件接口搭接,进而找到其所对应的MAC地址,如此将这两个地址相对应起来,同时对上层提供服务。换句话说,就是把网络IP地址与物理实体地址联系起来,完成它们之间的转化,便于利用目标设备的资料更实现了计算机之间的通讯。
在以太网的环境中,设备与设备之间的联系是通过IP地址建立的,源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址,但是我们现在的传输工具只能获取目标设备的物理实体MAC地址,它不能识别主机的IP地址。什么是MAC地址呢?其实他就是每个计算机设备的序列号,每一台计算机设备都有自己的序列号,它由12到16位进制数组成,并且这个序列号不会与其他任意一台计算机的相重复,可以表示代表每一台计算机的特有属性。那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用,就需要对物理实体地址进行解析,解析网络层的地址,这样就能实现数据的连接。其实CPU之间的联系是通过网卡与网卡之间的联系实现的,网卡只能识别计算机的MAC地址,ARP协议就是这样一种网络协议,它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来,由于每一个层级都有相应的地址,ARP则将IP地址与MAC地址的对应关系记录在ARP表格中。
四、计算机网络系统的安全策略
1 更换系统管理员的账户名。把电脑预设的系统管理员的名称Administrator换成毫无代表性的英文。一旦有不合法用户入侵,不仅要知道密码,而且需要用户名。更换名字的特殊职能没有在域用户管理器的User Properties对话框中体现出来,而是将这一功能放在User-*-Rename菜单选项中。使用NT4.0.的用户方可通过Resource Kit里的工具菜单下的封锁联机联机系统账号来实现。电脑中的这个封锁方式只适用于通过网络来非法获取信息。
2 关闭不必要的向内TCP/IP端口。不受法律保护的使用者在取得管理权限之后访问系统。第一步就是找到管理员故意停止不用的TCP/IP上的NetBIOS装订。第二部是将其重新启动。路由器也可作为保护电脑安全的一道防线。路由器是提供web和FTP之类公共服务的NT服务装置。如果电脑管理员运用了路由这一防线,一定要保证有两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。
3、防火墙配置。制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。其他一些应用系统需要开放特殊的端口由系统管理员来执行。
4、VLAN 的划分。VLAN是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
5、身份认证。身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实和是否有效,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、智能卡、USB Key和动态口令牌等。
6、制订网络系统的应急策略。大多数单位以防因意外事故而造成网络系统瘫痪,将损失最小化而制定了应急策略。面对意外带来的网络灾害,本应急策略有多个方面的补救措施,紧急行动策略和电脑软件、硬件的快速补救策略等等。
【参考文献】
[1] 陈豪然.计算机网络安全与防范技术研究[J].科技风. 2009(22).
[2] 邓春.计算机网络安全防范措施浅析[J].硅谷. 2010(22).
篇9
关键词:电力系统;信息网络;信息安全
引言
随着我国电力信息化的发展以及智能电网的建设,电厂、用户、调度中心等通过信息网络进行越来越频繁的数据交换,也有更多的电力控制系统接入电力公司的信息网络,因此,承载了电力企业生产、经营、管理和服务的电力系统信息网络逐渐成为重要的基础设施,其安全性不仅具备了一般计算机信息网络信息安全的特征,还具备了电力实时运行控制系统信息安全的特点。当此信息网络的安全被破坏时,可能会导致电力供应中断,甚至会引发大范围的停电事故,信息网络的安全性和电力系统安全稳定的运行息息相关。当前我国非常重视电力系统信息网络的安全问题,科学技术的快速发展既为网络平台带来优化更新,也使网络平台出现了更多安全隐患。因此为了能够保障电力网络信息系统的安全性,必须要在目前对系统安全造成威胁的因素分析的基础上,不断地发展和更新安全防防护措施。
1对电力网络信息系统安全造成威胁的因素分析
1.1外界环境影响
电力系统信息网络的基础设施长期的在露天的环境下工作,很容易遭受周遭环境变化的影响,特别是电磁场干扰、暴风暴雨、雷电、地震等环境因素,或者是因为其他因素造成的物理损坏,致使网络出现故障,从而影响数据信息的准确实时传输。
1.2管理制度影响
当前针对电力系统信息网络,我国的部分电力企业已经初步建立了相应的管理规范,并制定了安全防范措施以及安全保护机制。但是由于起步较晚,而且信息网络一直在不断的更新发展,过去的管理制度已经逐渐无法与其相匹配,缺乏对店里信息网络更加详细的维护与指导。
1.3人为操作失误
电力系统信息网络的安全运行必须要基于正确的网络安全配置模式,有时因为人才操作的失误,使网络安全配置不当,从而降低电力系统的安全性,产生了一些漏洞,使系统无法识别正确的操作命令。这样有可能在用户进行账号口令登陆时,会增加泄露账号信息的概率,共享的信息资源会随之泄露。如果是使网络主机产生了安全漏洞,主机的运行情况和数据会受到直接的干扰,数据库也会处在安全性极低的环境下,无法再进行有效的数据保护。
1.4人为恶意攻击
网络黑客和病毒都是人为的恶意攻击,这种恶意攻击会带有一定的目的性,会对计算机网络系统进行有选择性的恶意破坏,如果是被动的攻击就会使病毒潜伏在网络当中,虽然不会影响到正常工作,但是会窃取、截获数据信息,特别是重要的机密信息,会使电力系统遭受更大的经济损失。
2保证信息网络系统性安全对策的多层面分析
2.1物理层面的信息网络系统安全对策分析
在信息系统中有很多的网络资源和交换机、路由器等设施。这些服务器和小型设施的安全性在一定程度上会影响到整个系统的安全。例如,当路由器出现问题或者设施设置存在风险时,可以通过关闭相关端口和服务设备,从物理层面保证系统安全。跟互联网相比,电力系统属于内部网络,一般可以通过隔离手段保证系统安全。常见隔离手段有物理隔离、防火墙、协议隔离等。物理隔离是指对内外部网络进行物理性的隔断,即使间接连接也不能满足内外网连接条件,保证内外部网络彼此失去联络,避免外界对内部网络的干扰和入侵,防止内部网络资源信息泄露;协议隔离是指将隔离器安装在内外部网络的连接端处,达到控制内外连接的目的,协议隔离器分别和内外部网络的接口连接,内外部分别设置各自的连接密码。一般来说,当内外信息隔断时,才能通过协议隔离器连接,实现交互;防火墙是指保护网络安全的一种隔断,一定程度上可以将潜在风险和恶意入侵隔断在系统之外。防火墙同时具备检测和阻止两个功能,并且可以控制内部网络的信息流,以此保证内部网络的安全,保障系统的正常运行。
2.2网络层面的信息网络系统安全对策分析电力网络的组成和互联网不同,它是由若干局域网和广域网组成的,并且包含了互联网的部分因素和特性。电力网络系统结构复杂,功能多样。其中行政办公网络、业务网络并不能很好地进行物理隔离,这些网络在合理性分化、科学设置路由器等方面直接影响到整个系统的正常运行。为了保证各网络和系统的信息隔离,VPN、VLAN等技术被应用在阻断电力网络信息安全系统的网络隔离上。VPN技术包括加密系统、认证系统、限制访问等功能,它可以封装各个子系统的信息,并且通过虚拟通道进行传送,一次保证信息的安全性。VLAN是指根据网络用户的性质和需求,对其进行逻辑分组。每个逻辑组就是VLAN。各VLAN之间不能互相交互信息,只能通过路由器进行传输,以此来保证系统信息安全。局域网则可以安装特定的防火墙进行防护,并采用入侵检测技术进行补充,实现网络安全保障。
2.3系统层面的信息网络系统安全对策分析
保证系统安全的首要任务就是保证操作的安全性,操作系统的安全直接关系到整个系统的安全。WEB服务器、外部信息系统交互服务器、办公客户机等设备常见操作系统包括Win98、2000、xp等,这些系统都存在一定的漏洞。因此需要对这些系统进行安全防护,例如在系统中设置访问权限,并对用户管理进行健全。常见数据安全机制有:访问机制、日志审计、敏感数据标签等。在实际操作中,则需要采用性能稳定的数据库系统,并依据数据库的不同安全策略进行相应设置。诸如将用户权限分为不同的形式,这些形式的信息,包含了文档、图表、数据库等信息,对这些分组进行不同的读写权限,以此保证不同用户对数据的不同权限。在系统安全维护方面,则应对系统安全进行数据加密手段。另一方面,则可以依照相应的安全需求,对数据文档进行具体加密。对于重要的大数据块则需要采用快速加密的对称密匙算法,对于较少的签名数据则可以采用公开密匙算法进行加密保护。
2.4应用层面的信息网络系统安全对策分析
应用层是指电力网络系统的用户,对于应用层的网络系统安全保护主要体现在用户网页、邮件等基础应用中。这些应用涉及到内外部的信息传递、局域网跨应用方式等方面,这就要求在进行信息传递时,数据资源有安全的访问权限和编辑,另外还需要保证信息传递中的安全性。在这些应用编辑过程中,还可以对第三方进行加密和数字签名,并对敏感数据进行先期加密和数字签名,因为这些敏感数据的不可见性,进一步增加了系统的安全性。
3结语
综上所述,电力是当前国民经济中的支柱产业,其网络安全性也是信息化建设中的重要问题。由于电力系统的发展需求,电力网络系统需要和外部网络连接,与此同时,病毒、木马、黑客等不安全网络因素也越来越多,电力网络信息系统安全是电力系统安全运行的关键。只有透彻了解电力信息系统安全特点和威胁因素,并从物理层、网络层、系统层、应用层、安全管理层五个方面采取措施对电力网络信息系统进行安全防范,才能保障电力网络信息系统安全运行,促进整个电力系统的健康发展。
参考文献:
[1]沈立鹏.计算机网络面临的威胁及安全策略分析[J].黑龙江科技信息,2009.
[2]潘明惠,偏瑞琪,李志民.电力系统信息安全应用研究[J].中国电力,2010.
[3]朱腾,梁冬冬.基于电力系统网络安全的风险控制[A].第一届电力安全论坛优秀论文集[C].2013.
[4]龙宇奕,唐立生,杨明新等.电力系统网络攻击风险分析及基于数字水印的应对方法研究[J].长沙理工大学学报:社会科学版,2013.
篇10
关键词:医院;信息系统;安全管理与维护
1引言
信息技术为时代注入了很多活力,全面带动了社会的发展。信息化已成为各国经济社会发展的强大动力,推动人类社会以前所未有的速度走向新的历史高度。医疗方面,医院信息系统的网络安全管理与维护是一种全新的发展趋势。科学技术是推动现代生产力发展的重要因素和重要力量,医院信息系统作为一种新兴技术,在信息技术领域发挥着不可忽视的作用。医院信息系统与信息技术的融合程度影响着当今现代科技的成熟程度,医院只有依靠医院信息系统才能为医学研究做出更多贡献。
2互联网概念及互联网与医院信息系统的关系
互联网是彼此互相连结、互相关联的一张大网络。这张大网络应用特定的符号、语言运输信息,并在保证信息传达的同时改善人们的生活。互联网是无形的,它通过数据运输、无线连结,把每个人、每个地点与之相连,可以认为每个人都在这张网中,其必然会推动社会变革,给信息时代注入新的生命力[1]。互联网和医院系统相融合,即在医院信息系统中运用互联网,二者是一个承接关系。医院要想建立信息系统就要运用互联网。医院的信息系统以互联网为信息框架,把整个医院的数据传入其中,配合医院相关人员储存信息,进而提高医院的工作效率和经济收入。反之,互联网具备应用广泛性,运用到医院信息系统中更能反映互联网信息技术的兼容度。因此,两者达成双赢局面[2]。
3医院信息系统网络安全管理与维护的重要性
由于大数据、云计算、移动互联网等新一代信息技术相互融合的步伐加快,人工智能迅猛发展,软件、硬件技术日趋成熟,成本不断降低,性能不断提升,医院信息系统的应用已成为现实。但是,计算机信息技术是一把双刃剑,改善人们日常生活的同时也带来了困扰。人们不能预测计算机网络的发展趋向,但医院信息系统中的数据至关重要。要想保护医院患者和工作人员的隐私,人们需大力构建安全的医院信息系统[3]。
3.1不断扩大范围,具有影响力
随着时代的变迁、经济的增长、科技的进步,人们的工作日益复杂,相关办公程序也越来越复杂,为相关企业和办公人员制造了难题。传统的办公系统已无法应对复杂的办公程序,此时需要高需求的办公程序。医院信息系统是一个具有革命性的理念,打破了传统医院工作的局面,展现出比传统分布式架构更大的优势。
3.2处理海量数据,提高医院工作效率
当今时代,由于医院需要处理大量信息数据,所以医院工作人员压力增大,因此医院信息系统不可或缺。它满足了大规模的信息处理,同时节约了工作资源,为相关医护人员提供了空间,降低了医护人员的工作压力,促使信息处理分析和处理变得轻松、容易。
3.3医院信息系统的应用成为新的竞争力
科技的巨大冲击为医院信息系统的应用带来了新的竞争力,是业内企业需要重点考虑的问题。传统的手动纳入信息需要升级为新的网络自动信息系统,而解决这个问题就要了解医院信息系统。
4医院信息系统网络安全管理与维护
4.1网络安全管理的应用
医院的信息系统依靠网络运行。计算机网络具有开放性、自由性、交互合作性,是一个无国界的虚拟王国,不能控制信息流动、用户言论和用户操作。另外,互联网强调的是资源共享和双赢发展。但是,这种模式需要在一个安全的大环境下才能发挥它的优势。各种来自内部或外部的隐患都会冲击影响计算机网络的安全管理[4]。医院信息系统在网络安全管理与维护方面主要包括排查无线网络系统、控制、监测计算机网络。只要涉及个人隐私或商业利益的信息通过网络传输时,都要保护其机密性、完整性和真实性。对医院而言,内部信息的安全加密和保护举足轻重。
4.1.1优化无线网络系统
在保证充分利用现有网络资源的基础上,要采集医院信息,了解患者、工作人员对医院信息系统网络的意见,明确当前网络存在的缺陷。此外,需测试网络,收集、分析、处理网络运行数据,找出问题发生的根源。根据数据分析、处理结果制定网络优化方案,全面调整、改善网络系统。
4.1.2建立智能防火墙
针对恶意攻击和病毒要做到全方位防护,同时采用相关技术为医院数据处理系统建立安全屏障,防止计算机硬件、软件和数据遭到破坏、更改和泄露。
4.2网络管理与系统评价系统
网络管理就是通过某种方式管理网络,促使网络正常、高效运行。网络管理目的明确,即有效利用网络中的资源,维护网络正常运行。当网络出现故障时能及时报告和处理,并协调、保持网络系统高效运行。系统评价系统实质是建立一个文库进行解惑,通过整合、融合信息和线上方式与用户互动。用户在系统发言方面具有不可预测性,毫无规律可言。管理者需时刻关注用户评价,不断完善评价系统,并通过用户的评价留言,得知问题源头,最快速度找到突破点。此外,需区分经典问题和个别问题,设置专家入口,为用户提供经验。
5结语
随着技术的不断深入发展,信息技术在医院信息系统中的应用逐渐加深。医院信息系统的应用是为了满足时代的需求,但也是时代的产物,不仅影响我国经济的发展,而且影响我国医院办公的能力和地位。维护医院信息系统的网络安全是推进医院转型升级的重要途径,是提升我国医疗企业竞争力的关键手段。人们要抓住难得的历史机遇,采取切实、有效的措施,加快发展医院信息系统。要清楚认识到医院信息系统的价值,从实际出发,为其运行提供安全的网络环境。
参考文献
[1]李艳萍.浅谈医院信息系统的维护和网络安全管理[J].计算机光盘软件与应用,2012(1):17,19.
[2]张毅,于广远,蒋华勇.浅谈医院信息系统的安全管理[J].医疗卫生装备,2006(5):31-32,34
- 上一篇:企业资产管理论文
- 下一篇:廉洁从政和作风建设情况
相关期刊
精品范文
10网络监督管理办法